Redes Inalambricas Flashcards

1
Q

¿Qué usan las redes inalámbricas para transmitir datos?

A

Las redes inalámbricas utilizan la tecnología de radiofrecuencia (RF) para transmitir datos entre dispositivos. Cada dispositivo de una red inalámbrica tiene un adaptador inalámbrico que convierte los datos en señales de radiofrecuencia y las envía por el aire. Otros dispositivos de la red reciben estas señales con sus propios adaptadores inalámbricos, y los datos se convierten de nuevo en un formato utilizable.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Estas redes pueden funcionar en varios rangos, dependiendo de la tecnología utilizada. ¿Por ejemplo?

A

Una red de área local (LAN) que cubre una zona pequeña, como una casa o una pequeña oficina, puede utilizar una tecnología inalámbrica llamada WiFi, que tiene un alcance de unos pocos cientos de metros. Por otro lado, una red inalámbrica de área extensa (WAN) puede utilizar una tecnología de telecomunicaciones móviles como los datos celulares (3G, 4G LTE, 5G), que puede cubrir un área mucho mayor, como una ciudad o región entera.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuál es el rango de GHz en el cual funciona el Wifi?

A

La comunicación entre dispositivos se produce a través de RF en las bandas de 2,4 GHz o 5 GHz en una red WiFi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es un WAP?

A

Wireless Access Point, El WAP es un dispositivo central, como un router, que conecta la red inalámbrica a una red cableada y controla el acceso a la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué es el SSID?

A

Service Set Identifier, es el nombre de la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué protocolo de red utilizan las laptops para conectarse a Wifi?

A

IEEE 802.11. Este protocolo define los detalles técnicos de cómo los dispositivos inalámbricos se comunican entre sí y con los WAP. Cuando un dispositivo quiere unirse a una red WiFi, envía una solicitud al WAP para iniciar el proceso de conexión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que es WEP Challenge-Response Handshake?

A

El challenge-response handshake es un proceso para establecer una conexión segura entre un WAP y un dispositivo cliente en una red inalámbrica que utiliza el protocolo de seguridad WEP. Esto implica el intercambio de paquetes entre el WAP y el dispositivo cliente para autenticar el dispositivo y establecer una conexión segura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Describe los pasos del WEP Challenge-Response Handshake

A
  1. Cliente: Envía un paquete de solicitud de asociación al WAP, solicitando acceso.
  2. WAP: Responde con un paquete de respuesta de asociación al cliente, que incluye una cadena de desafío.
  3. Cliente: Calcula una respuesta a la cadena de desafío y una clave secreta compartida y la envía de vuelta al WAP.
  4. WAP: Calcula la respuesta esperada al desafío con la misma clave secreta compartida y envía un paquete de respuesta de autenticación al cliente.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es CRC?

A

Cyclic Redundancy Check, es un mecanismo de detección de errores utilizado en el protocolo WEP para proteger contra la corrupción de datos en las comunicaciones inalámbricas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Cómo funciona el CRC?

A

Para cada paquete transmitido por la red inalámbrica se calcula un valor CRC basado en los datos del paquete. Se utiliza para verificar la integridad de los datos. Cuando el dispositivo de destino recibe el paquete, el valor CRC se recalcula y se compara con el valor original. Si los valores coinciden, los datos se han transmitido correctamente sin errores. Sin embargo, si los valores no coinciden, los datos se han corrompido y es necesario retransmitirlos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué defecto tiene el CRC?

A

El diseño del mecanismo CRC tiene un fallo que nos permite descifrar un solo paquete sin conocer la clave de cifrado. Esto se debe a que el valor CRC se calcula utilizando los datos de texto plano del paquete en lugar de los datos cifrados. Podemos utilizar el CRC para determinar los datos en texto plano del paquete, aunque los datos estén cifrados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Que características de seguridad tienen las redes Wifi?

A

Cifrado
Control de acceso
Firewall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cuáles son los algoritmos más comunes para encriptar datos en las redes Wifi?

A

Wired Equivalent Privacy (WEP)
WiFi Protected Access 2 (WPA2)
WiFi Protected Access 3 (WPA3)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es un Firewall?

A

Un cortafuegos es un sistema de seguridad que controla el tráfico de red entrante y saliente basándose en reglas de seguridad predeterminadas. Por ejemplo, los routers WiFi suelen tener cortafuegos integrados que pueden bloquear el tráfico entrante desde Internet y proteger frente a varios tipos de ciberamenazas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Por qué el protocolo WEP ya no es usado?

A

WEP no es compatible con los nuevos dispositivos y sistemas operativos y, en general, ya no se considera seguro. Por último, WEP utiliza el algoritmo de cifrado RC4, que lo hace vulnerable a los ataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Existen dos versiones del protocolo WEP cuáles son?

A

WEP-40/WEP-64: WEP-40, también conocido como WEP-64, utiliza una clave (secreta) de 40 bits
WEP-104: WEP-104 utiliza una clave de 104 bits.

La clave se divide en un vector de inicialización (IV) y una clave secreta.

17
Q

¿Qué métodos de autentificación utiliza WPA?

A

Pre-Shared Key (PSK) o un servidor de autenticación 802.1X.

18
Q

¿Qué es WEP y WPA?

A

Wired Equivalent Privacy (WEP) y WiFi Protected Access (WPA) son protocolos de cifrado que protegen los datos transmitidos a través de una red WiFi.

19
Q

¿Cuáles son dos protocolos de autentificación usados en conjunto con WEP y WPA?

A

Lightweight Extensible Authentication Protocol (LEAP) y Protected Extensible Authentication Protocol (PEAP) son protocolos de autenticación utilizados para proteger las redes inalámbricas y proporcionar un método seguro para autenticar los dispositivos de una red inalámbrica.

Tanto LEAP como PEAP se basan en el Protocolo de Autenticación Extensible (EAP), un marco de autenticación utilizado en diversos contextos de red.

20
Q

¿Qué utiliza LEAP para autentificar a un usuario?

A

Utiliza una clave compartida para la autenticación, lo que significa que se utiliza la misma clave para el cifrado y la autenticación.

21
Q

¿Qué utiliza PEAP para autentificar a un usuario?

A

PEAP utiliza un método de autenticación más seguro denominado Seguridad de la Capa de Transporte (TLS) en túnel. Este método establece una conexión segura entre el dispositivo y el WAP mediante un certificado digital, y un túnel cifrado protege el proceso de autenticación.

22
Q

¿Qué es TACACS+?

A

Es un protocolo utilizado para autenticar y autorizar a los usuarios que acceden a dispositivos de red, como routers y switches. Cuando un WAP envía una solicitud de autenticación a un servidor TACACS+, la solicitud suele incluir las credenciales del usuario y otra información sobre la sesión.

23
Q

¿Qué es un ataque de disociación?

A

Un ataque de disociación es un tipo de ataque a todas las redes inalámbricas que tiene como objetivo interrumpir la comunicación entre un WAP y sus clientes mediante el envío de tramas de disociación a uno o más clientes. El WAP utiliza tramas de disociación para desconectar a un cliente de la red.

24
Q

¿Cómo podemos mejorar la seguridad de una red Wi-Fi?

A

Desactivación de la difusión: Desactivar la difusión del SSID es una medida de seguridad que puede ayudar a reforzar un WAP haciendo más difícil descubrirlo y conectarse a la red. Al desactivar la difusión del SSID, el WAP no transmitirá tramas de baliza, y la red no será visible para los dispositivos que no estén ya conectados a la red.
Acceso WiFi protegido: WPA proporciona un cifrado y una autenticación potentes para las comunicaciones inalámbricas, lo que ayuda a proteger contra el acceso no autorizado a la red y la interceptación de datos confidenciales.

Filtrado MAC: El filtrado MAC es una medida de seguridad que permite a un WAP aceptar o rechazar conexiones de dispositivos específicos en función de sus direcciones MAC.

Despliegue de EAP-TLS: EAP-TLS es un protocolo de seguridad utilizado para autenticar y cifrar comunicaciones inalámbricas. Utiliza certificados digitales y PKI para verificar la identidad de los clientes y establecer conexiones seguras.