Podcast
Questions and Answers
¿Cuál es el principal avance de seguridad que se introdujo con WPA en comparación con el estándar original 802.11?
¿Cuál es el principal avance de seguridad que se introdujo con WPA en comparación con el estándar original 802.11?
- Uso exclusivo de WEP
- Ambas B y C (correct)
- Mayor tamaño de la PSK
- Implementación de TKIP
WPA2 es considerado un estándar obsoleto debido a sus vulnerabilidades inherentes.
WPA2 es considerado un estándar obsoleto debido a sus vulnerabilidades inherentes.
False (B)
¿Qué protocolo se utiliza en WPA para incrementar la seguridad al generar nuevas claves dinámicas?
¿Qué protocolo se utiliza en WPA para incrementar la seguridad al generar nuevas claves dinámicas?
Temporal Key Integrity Protocol (TKIP)
El tamaño de la PSK en WPA fue aumentado a _____ bits.
El tamaño de la PSK en WPA fue aumentado a _____ bits.
Empareja cada protocolo con sus características correspondientes:
Empareja cada protocolo con sus características correspondientes:
¿Cuál de las siguientes opciones caracteriza a Li-Fi?
¿Cuál de las siguientes opciones caracteriza a Li-Fi?
¿Qué ataque se busca proteger mediante el uso de un contador de secuencia en TKIP?
¿Qué ataque se busca proteger mediante el uso de un contador de secuencia en TKIP?
Li-Fi puede trabajar con luz infrarroja que no es visible para el ojo humano.
Li-Fi puede trabajar con luz infrarroja que no es visible para el ojo humano.
¿Qué significa el prefijo 'atto-' en el contexto de Li-Fi?
¿Qué significa el prefijo 'atto-' en el contexto de Li-Fi?
WPA es completamente incompatible con los dispositivos basados en el estándar 802.11 original.
WPA es completamente incompatible con los dispositivos basados en el estándar 802.11 original.
La PSK en WPA está _____ con el SSID de la WLAN.
La PSK en WPA está _____ con el SSID de la WLAN.
Li-Fi es como Wi-Fi, pero utiliza ______ en lugar de señales de radio.
Li-Fi es como Wi-Fi, pero utiliza ______ en lugar de señales de radio.
Empareja las siguientes tecnologías de red inalámbrica con su descripción:
Empareja las siguientes tecnologías de red inalámbrica con su descripción:
Una de las ventajas clave de Li-Fi es que:
Una de las ventajas clave de Li-Fi es que:
Las attocells son áreas de servicio más grandes que las femtocells.
Las attocells son áreas de servicio más grandes que las femtocells.
Menciona una diferencia entre Li-Fi y Wi-Fi.
Menciona una diferencia entre Li-Fi y Wi-Fi.
¿Cuál es el propósito del código de autenticación de mensaje (MAC)?
¿Cuál es el propósito del código de autenticación de mensaje (MAC)?
La función MIC es diferente de la función ICV en su propósito.
La función MIC es diferente de la función ICV en su propósito.
¿Qué algoritmo de cifrado se utiliza por defecto en WPA2?
¿Qué algoritmo de cifrado se utiliza por defecto en WPA2?
WPA2 proporciona protección de cifrado utilizando el algoritmo ______.
WPA2 proporciona protección de cifrado utilizando el algoritmo ______.
Asocia las siguientes funciones con su descripción:
Asocia las siguientes funciones con su descripción:
¿Cuál es una desventaja de los dispositivos y redes WEP?
¿Cuál es una desventaja de los dispositivos y redes WEP?
Las tramas de gestión en una red no se pueden cifrar.
Las tramas de gestión en una red no se pueden cifrar.
¿Qué significa CCM en el contexto de WPA2?
¿Qué significa CCM en el contexto de WPA2?
¿Qué método de autenticación utiliza certificados digitales para autenticar el servidor y el dispositivo inalámbrico?
¿Qué método de autenticación utiliza certificados digitales para autenticar el servidor y el dispositivo inalámbrico?
El PEAP requiere que cada dispositivo inalámbrico tenga su propio certificado digital para autenticar al servidor.
El PEAP requiere que cada dispositivo inalámbrico tenga su propio certificado digital para autenticar al servidor.
¿Qué es una infraestructura de clave pública (PKI)?
¿Qué es una infraestructura de clave pública (PKI)?
Para asegurar las transmisiones inalámbricas, se necesita implementar una __________.
Para asegurar las transmisiones inalámbricas, se necesita implementar una __________.
Empareja los métodos de autenticación con sus características:
Empareja los métodos de autenticación con sus características:
¿Cuál es una razón por la cual las organizaciones pueden elegir PEAP en lugar de EAP-TLS?
¿Cuál es una razón por la cual las organizaciones pueden elegir PEAP en lugar de EAP-TLS?
El uso exclusivo de WEP es seguro para proteger la red al autenticar dispositivos individuales.
El uso exclusivo de WEP es seguro para proteger la red al autenticar dispositivos individuales.
¿Qué se crea cuando un dispositivo inalámbrico valida el certificado digital del servidor?
¿Qué se crea cuando un dispositivo inalámbrico valida el certificado digital del servidor?
¿Qué tecnología se utiliza como alternativa a los servicios ISP tradicionales en WANs?
¿Qué tecnología se utiliza como alternativa a los servicios ISP tradicionales en WANs?
El 4G utiliza un sistema de conmutación de circuitos como lo hace el 3G.
El 4G utiliza un sistema de conmutación de circuitos como lo hace el 3G.
¿Cuál es la tasa de datos teórica que pueden alcanzar los dispositivos 4G?
¿Cuál es la tasa de datos teórica que pueden alcanzar los dispositivos 4G?
La tecnología 5G puede alcanzar velocidades de hasta ______.
La tecnología 5G puede alcanzar velocidades de hasta ______.
Relaciona cada generación de tecnología móvil con su característica principal:
Relaciona cada generación de tecnología móvil con su característica principal:
¿Cuál es una desventaja del 5G en comparación con el 4G?
¿Cuál es una desventaja del 5G en comparación con el 4G?
Las diferencias en generaciones móviles son uniformes en todos los países.
Las diferencias en generaciones móviles son uniformes en todos los países.
¿Qué ha permitido el aumento en potencia de hardware en la tecnología móvil?
¿Qué ha permitido el aumento en potencia de hardware en la tecnología móvil?
Study Notes
802.11ax
- 802.11ax es más rápido y está mejor equipado para manejar ambientes muy congestionados.
Redes Inalámbricas
- Existen estándares de redes inalámbricas que utilizan luz en lugar de ondas de radio, como Li-Fi.
- Existen redes de área metropolitana (MAN) y de área personal (PAN) que utilizan radio.
Li-Fi
- Li-Fi es una tecnología de red inalámbrica que utiliza la luz en lugar de las ondas de radio para transmitir y recibir datos.
- Cada bombilla de luz tiene un cono de iluminación dentro del cual se comunica con dispositivos específicos.
- Estas áreas relativamente pequeñas de servicio se denominan attocélulas.
802.11i
- IEEE 802.11i o Wi-Fi Protected Access 2 (WPA2) se lanzó en 2004.
- El primer protocolo es el Protocolo de Integridad de Clave Temporal (TKIP), que es compatible con versiones anteriores con los dispositivos WLAN basados en el estándar 802.11 original.
- TKIP proporciona una función de mezcla de claves, que permite que el algoritmo RC4 brinde un mayor grado de protección.
WPA2
- WPA2 tiene una ventaja importante sobre WPA al proporcionar protección de cifrado con el uso del algoritmo AES en modo de contador con CBC-MAC (CCM), que se conoce como el Protocolo de Código de Autenticación de Mensaje de Cadena de Bloque de Cifrado en Modo de Contador (Protocolo CCM o CCMP).
802.11w
- WPA2 fue un gran paso adelante para la seguridad WLAN porque proporcionó un cifrado efectivo para la mayoría del tráfico inalámbrico.
- La autenticación del usuario se realiza mediante una contraseña, pero las credenciales de la contraseña se transportan en un túnel cifrado de forma segura establecido en función de los certificados del servidor.
4G
- Los sistemas 4G no son compatibles con el servicio de telefonía conmutada por circuitos tradicional como lo hace 3G.
5G
- La quinta generación (5G) es la tecnología que está de moda en este momento.
- 5G es capaz de alcanzar una asombrosa velocidad de 20 Gbps, lo que lo coloca en el vecindario del último estándar Wi-Fi 6.
- Los operadores tendrán que instalar más torres celulares para lograr estas velocidades.
Generaciones de comunicación móvil
- Cada una de las diferentes generaciones de comunicación móvil se ha aprovechado de la mejora de la tecnología del hardware y la potencia de procesamiento.
- Las generaciones anteriores de comunicación móvil tienen una variabilidad considerable entre países.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora las tecnologías de redes inalámbricas, incluyendo 802.11ax y Li-Fi. Aprenderás sobre los diferentes estándares y protocolos que mejoran la conectividad en ambientes congestionados. También se discutirán las características de WPA2 y su importancia en la seguridad de las redes modernas.