Redes Inalámbricas y 802.11ax
40 Questions
0 Views

Redes Inalámbricas y 802.11ax

Created by
@PlentifulMonkey

Podcast Beta

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el principal avance de seguridad que se introdujo con WPA en comparación con el estándar original 802.11?

  • Uso exclusivo de WEP
  • Ambas B y C (correct)
  • Mayor tamaño de la PSK
  • Implementación de TKIP
  • WPA2 es considerado un estándar obsoleto debido a sus vulnerabilidades inherentes.

    False

    ¿Qué protocolo se utiliza en WPA para incrementar la seguridad al generar nuevas claves dinámicas?

    Temporal Key Integrity Protocol (TKIP)

    El tamaño de la PSK en WPA fue aumentado a _____ bits.

    <p>256</p> Signup and view all the answers

    Empareja cada protocolo con sus características correspondientes:

    <p>WPA = Usa TKIP y es para consumidores WPA2 = Usa AES y es más seguro que WPA TKIP = Genera una nueva clave para cada trama WEP = Viejo protocolo vulnerable</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones caracteriza a Li-Fi?

    <p>Utiliza luz en lugar de ondas de radio para la transmisión de datos.</p> Signup and view all the answers

    ¿Qué ataque se busca proteger mediante el uso de un contador de secuencia en TKIP?

    <p>Ataques de repetición</p> Signup and view all the answers

    Li-Fi puede trabajar con luz infrarroja que no es visible para el ojo humano.

    <p>True</p> Signup and view all the answers

    ¿Qué significa el prefijo 'atto-' en el contexto de Li-Fi?

    <p>Quintillionésimo</p> Signup and view all the answers

    WPA es completamente incompatible con los dispositivos basados en el estándar 802.11 original.

    <p>False</p> Signup and view all the answers

    La PSK en WPA está _____ con el SSID de la WLAN.

    <p>salteada</p> Signup and view all the answers

    Li-Fi es como Wi-Fi, pero utiliza ______ en lugar de señales de radio.

    <p>luz</p> Signup and view all the answers

    Empareja las siguientes tecnologías de red inalámbrica con su descripción:

    <p>Li-Fi = Transmisión de datos mediante luz Wi-Fi = Transmisión de datos mediante ondas de radio WLAN = Red local de área inalámbrica MAN = Red de área metropolitana inalámbrica</p> Signup and view all the answers

    Una de las ventajas clave de Li-Fi es que:

    <p>Los dispositivos deben estar cerca de la fuente de luz para comunicarse.</p> Signup and view all the answers

    Las attocells son áreas de servicio más grandes que las femtocells.

    <p>False</p> Signup and view all the answers

    Menciona una diferencia entre Li-Fi y Wi-Fi.

    <p>Li-Fi utiliza luz, mientras que Wi-Fi utiliza ondas de radio.</p> Signup and view all the answers

    ¿Cuál es el propósito del código de autenticación de mensaje (MAC)?

    <p>Detectar cambios en el marco durante la transmisión</p> Signup and view all the answers

    La función MIC es diferente de la función ICV en su propósito.

    <p>True</p> Signup and view all the answers

    ¿Qué algoritmo de cifrado se utiliza por defecto en WPA2?

    <p>AES</p> Signup and view all the answers

    WPA2 proporciona protección de cifrado utilizando el algoritmo ______.

    <p>AES</p> Signup and view all the answers

    Asocia las siguientes funciones con su descripción:

    <p>MIC = Chequeo de integridad durante la transmisión RC4 = Algoritmo de cifrado más antiguo CCMP = Protocolo del modo de contador con MAC de CBC WPA2 = Estándar de seguridad inalámbrica mejorado</p> Signup and view all the answers

    ¿Cuál es una desventaja de los dispositivos y redes WEP?

    <p>Vulnerabilidades que permiten ataques fácilmente</p> Signup and view all the answers

    Las tramas de gestión en una red no se pueden cifrar.

    <p>True</p> Signup and view all the answers

    ¿Qué significa CCM en el contexto de WPA2?

    <p>Protocolos de Autenticación de Código de Mensaje en Modo de Encadenamiento por Bloques</p> Signup and view all the answers

    ¿Qué método de autenticación utiliza certificados digitales para autenticar el servidor y el dispositivo inalámbrico?

    <p>EAP-TLS</p> Signup and view all the answers

    El PEAP requiere que cada dispositivo inalámbrico tenga su propio certificado digital para autenticar al servidor.

    <p>False</p> Signup and view all the answers

    ¿Qué es una infraestructura de clave pública (PKI)?

    <p>Un conjunto de políticas y tecnologías usadas para gestionar claves criptográficas y certificados digitales.</p> Signup and view all the answers

    Para asegurar las transmisiones inalámbricas, se necesita implementar una __________.

    <p>PKI</p> Signup and view all the answers

    Empareja los métodos de autenticación con sus características:

    <p>EAP-TLS = Intercambio de certificados digitales entre servidor y dispositivo PEAP = Uso de credenciales de usuario para autenticarse al servidor WEP = Método antiguo de autenticación que no proporciona seguridad adecuada 802.11i = Requiere que el usuario se autentique al lugar de solo al dispositivo</p> Signup and view all the answers

    ¿Cuál es una razón por la cual las organizaciones pueden elegir PEAP en lugar de EAP-TLS?

    <p>Mantenimiento complicado de certificados en cada dispositivo</p> Signup and view all the answers

    El uso exclusivo de WEP es seguro para proteger la red al autenticar dispositivos individuales.

    <p>False</p> Signup and view all the answers

    ¿Qué se crea cuando un dispositivo inalámbrico valida el certificado digital del servidor?

    <p>Una clave maestra</p> Signup and view all the answers

    ¿Qué tecnología se utiliza como alternativa a los servicios ISP tradicionales en WANs?

    <p>WiMAX</p> Signup and view all the answers

    El 4G utiliza un sistema de conmutación de circuitos como lo hace el 3G.

    <p>False</p> Signup and view all the answers

    ¿Cuál es la tasa de datos teórica que pueden alcanzar los dispositivos 4G?

    <p>2 Gbps</p> Signup and view all the answers

    La tecnología 5G puede alcanzar velocidades de hasta ______.

    <p>20 Gbps</p> Signup and view all the answers

    Relaciona cada generación de tecnología móvil con su característica principal:

    <p>2G = Comunicaciones de voz 3G = Datos móviles básicos 4G = Redes basadas en paquetes y altas velocidades 5G = Altas velocidades y baja latencia</p> Signup and view all the answers

    ¿Cuál es una desventaja del 5G en comparación con el 4G?

    <p>Susceptibilidad a interferencias</p> Signup and view all the answers

    Las diferencias en generaciones móviles son uniformes en todos los países.

    <p>False</p> Signup and view all the answers

    ¿Qué ha permitido el aumento en potencia de hardware en la tecnología móvil?

    <p>Mejor transmisión de datos y más usuarios.</p> Signup and view all the answers

    Study Notes

    802.11ax

    •  802.11ax es más rápido y está mejor equipado para manejar ambientes muy congestionados.

    Redes Inalámbricas

    • Existen estándares de redes inalámbricas que utilizan luz en lugar de ondas de radio, como Li-Fi.
    • Existen redes de área metropolitana (MAN) y de área personal (PAN) que utilizan radio.

    Li-Fi

    • Li-Fi es una tecnología de red inalámbrica que utiliza la luz en lugar de las ondas de radio para transmitir y recibir datos.
    • Cada bombilla de luz tiene un cono de iluminación dentro del cual se comunica con dispositivos específicos.
    • Estas áreas relativamente pequeñas de servicio se denominan attocélulas.

    802.11i

    • IEEE 802.11i o Wi-Fi Protected Access 2 (WPA2) se lanzó en 2004.
    • El primer protocolo es el Protocolo de Integridad de Clave Temporal (TKIP), que es compatible con versiones anteriores con los dispositivos WLAN basados en el estándar 802.11 original.
    • TKIP proporciona una función de mezcla de claves, que permite que el algoritmo RC4 brinde un mayor grado de protección.

    WPA2

    • WPA2 tiene una ventaja importante sobre WPA al proporcionar protección de cifrado con el uso del algoritmo AES en modo de contador con CBC-MAC (CCM), que se conoce como el Protocolo de Código de Autenticación de Mensaje de Cadena de Bloque de Cifrado en Modo de Contador (Protocolo CCM o CCMP).

    802.11w

    • WPA2 fue un gran paso adelante para la seguridad WLAN porque proporcionó un cifrado efectivo para la mayoría del tráfico inalámbrico.
    • La autenticación del usuario se realiza mediante una contraseña, pero las credenciales de la contraseña se transportan en un túnel cifrado de forma segura establecido en función de los certificados del servidor.

    4G

    • Los sistemas 4G no son compatibles con el servicio de telefonía conmutada por circuitos tradicional como lo hace 3G.

    5G

    • La quinta generación (5G) es la tecnología que está de moda en este momento.
    • 5G es capaz de alcanzar una asombrosa velocidad de 20 Gbps, lo que lo coloca en el vecindario del último estándar Wi-Fi 6.
    • Los operadores tendrán que instalar más torres celulares para lograr estas velocidades.

    Generaciones de comunicación móvil

    • Cada una de las diferentes generaciones de comunicación móvil se ha aprovechado de la mejora de la tecnología del hardware y la potencia de procesamiento.
    • Las generaciones anteriores de comunicación móvil tienen una variabilidad considerable entre países.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    CISSP ALL-IN-ONE-9e Cap 12.pdf

    Description

    Este cuestionario explora las tecnologías de redes inalámbricas, incluyendo 802.11ax y Li-Fi. Aprenderás sobre los diferentes estándares y protocolos que mejoran la conectividad en ambientes congestionados. También se discutirán las características de WPA2 y su importancia en la seguridad de las redes modernas.

    More Like This

    Redes Wi-Fi y IEEE 802.11
    10 questions
    Wireless Router e1200 Worksheet
    25 questions
    Use Quizgecko on...
    Browser
    Browser