Redes Inalambricas Flashcards
¿Qué usan las redes inalámbricas para transmitir datos?
Las redes inalámbricas utilizan la tecnología de radiofrecuencia (RF) para transmitir datos entre dispositivos. Cada dispositivo de una red inalámbrica tiene un adaptador inalámbrico que convierte los datos en señales de radiofrecuencia y las envía por el aire. Otros dispositivos de la red reciben estas señales con sus propios adaptadores inalámbricos, y los datos se convierten de nuevo en un formato utilizable.
Estas redes pueden funcionar en varios rangos, dependiendo de la tecnología utilizada. ¿Por ejemplo?
Una red de área local (LAN) que cubre una zona pequeña, como una casa o una pequeña oficina, puede utilizar una tecnología inalámbrica llamada WiFi, que tiene un alcance de unos pocos cientos de metros. Por otro lado, una red inalámbrica de área extensa (WAN) puede utilizar una tecnología de telecomunicaciones móviles como los datos celulares (3G, 4G LTE, 5G), que puede cubrir un área mucho mayor, como una ciudad o región entera.
¿Cuál es el rango de GHz en el cual funciona el Wifi?
La comunicación entre dispositivos se produce a través de RF en las bandas de 2,4 GHz o 5 GHz en una red WiFi.
¿Qué es un WAP?
Wireless Access Point, El WAP es un dispositivo central, como un router, que conecta la red inalámbrica a una red cableada y controla el acceso a la red.
¿Qué es el SSID?
Service Set Identifier, es el nombre de la red.
¿Qué protocolo de red utilizan las laptops para conectarse a Wifi?
IEEE 802.11. Este protocolo define los detalles técnicos de cómo los dispositivos inalámbricos se comunican entre sí y con los WAP. Cuando un dispositivo quiere unirse a una red WiFi, envía una solicitud al WAP para iniciar el proceso de conexión.
Que es WEP Challenge-Response Handshake?
El challenge-response handshake es un proceso para establecer una conexión segura entre un WAP y un dispositivo cliente en una red inalámbrica que utiliza el protocolo de seguridad WEP. Esto implica el intercambio de paquetes entre el WAP y el dispositivo cliente para autenticar el dispositivo y establecer una conexión segura.
Describe los pasos del WEP Challenge-Response Handshake
- Cliente: Envía un paquete de solicitud de asociación al WAP, solicitando acceso.
- WAP: Responde con un paquete de respuesta de asociación al cliente, que incluye una cadena de desafío.
- Cliente: Calcula una respuesta a la cadena de desafío y una clave secreta compartida y la envía de vuelta al WAP.
- WAP: Calcula la respuesta esperada al desafío con la misma clave secreta compartida y envía un paquete de respuesta de autenticación al cliente.
¿Qué es CRC?
Cyclic Redundancy Check, es un mecanismo de detección de errores utilizado en el protocolo WEP para proteger contra la corrupción de datos en las comunicaciones inalámbricas.
¿Cómo funciona el CRC?
Para cada paquete transmitido por la red inalámbrica se calcula un valor CRC basado en los datos del paquete. Se utiliza para verificar la integridad de los datos. Cuando el dispositivo de destino recibe el paquete, el valor CRC se recalcula y se compara con el valor original. Si los valores coinciden, los datos se han transmitido correctamente sin errores. Sin embargo, si los valores no coinciden, los datos se han corrompido y es necesario retransmitirlos.
¿Qué defecto tiene el CRC?
El diseño del mecanismo CRC tiene un fallo que nos permite descifrar un solo paquete sin conocer la clave de cifrado. Esto se debe a que el valor CRC se calcula utilizando los datos de texto plano del paquete en lugar de los datos cifrados. Podemos utilizar el CRC para determinar los datos en texto plano del paquete, aunque los datos estén cifrados.
¿Que características de seguridad tienen las redes Wifi?
Cifrado
Control de acceso
Firewall
¿Cuáles son los algoritmos más comunes para encriptar datos en las redes Wifi?
Wired Equivalent Privacy (WEP)
WiFi Protected Access 2 (WPA2)
WiFi Protected Access 3 (WPA3)
¿Qué es un Firewall?
Un cortafuegos es un sistema de seguridad que controla el tráfico de red entrante y saliente basándose en reglas de seguridad predeterminadas. Por ejemplo, los routers WiFi suelen tener cortafuegos integrados que pueden bloquear el tráfico entrante desde Internet y proteger frente a varios tipos de ciberamenazas.
¿Por qué el protocolo WEP ya no es usado?
WEP no es compatible con los nuevos dispositivos y sistemas operativos y, en general, ya no se considera seguro. Por último, WEP utiliza el algoritmo de cifrado RC4, que lo hace vulnerable a los ataques.