Sei sulla pagina 1di 8

Cuestionario (IRDa, Bluetooh, WIFI, WIMAX, LIFI, Redes moviles)

Cuestionario
1.- Cuáles son los tipos de conexiones a través de medios infrarrojos
Existen 2 tipos de conexiones a través de medios infrarrojos.
 Modo punto a punto
Emisor y del receptor deben de estar lo más cerca posible y que su alineación sea
correcta. Como resultado, el modo punto-a-punto requiere una línea-de-visión
entre las dos estaciones a comunicarse. Este modo punto-a-punto conectado a
cada estación.
 Casi difuso
Son métodos de emisión radial, es decir que cuando una estación emite una señal
óptica, esta puede ser recibida por todas las estaciones al mismo tiempo en la
célula.
2.- A qué se refieren los MIDLets?
Es un programa en lenguaje de programación Java para dispositivos embebidos
(se dedican a una sola actividad), más específicamente para la máquina virtual
Java MicroEdition (Java ME). Generalmente son juegos y aplicaciones que corren
en un teléfono móvil. Está desarrollada bajo la especificación MIDP (perfil para
información de dispositivo móvil).
3.- Cuáles son los tipos de Bluetooh y cuáles son sus características de
potencia máxima en mili Watts su potencia en dbm, y el alcance aproximado.

4.-Cuál es la diferencia entre los Smart Ready DEvice y los Smart DEvice
dentro de las redes Bluetooh?
Smart Ready es una versión mejorada de la versión de Bluetooh Smart Device.
5.-cuales son los componentes para el uso de la tecnologia Bluetooh?
Tiene 2 componentes.
 -Dispositivo de radio (encargado de transmitir y modular la señal),
 -Controlador digital (Procesador de señales digitales, CPU, interfaces con el
dispositivo anfitrión).
6.- En qué estándar trabajan los equipos para comunicación a través de
medios infrarrojos
el estándar internacional para el desarrollo de sistemas de comunicaciones a
través de rayos infrarrojos es IrDA, del ingles "Infrared Data Association, IrDA".
7.- A qué se refiere en seguridad WIFI el termino PSK?
PSK está diseñado para uso doméstico y networks de oficinas pequeñas en las
cuales cada usuario posee la misma contraseña. WPA-PSK también es llamado
WPA-Personal. WPA-PSK le permite a la máquina inalámbrica Brother el
asociarse con puntos de accessos utilizando el método de codificación TKIP o
AES. WPA2-PSK le permite a la máquina inalámbrica Brother el asociarse con
puntos de acceso utilizando el método de codificación AES.
8.- Cuales son las ventajas y desventajas del estándar 802.ac?
La primera de todas es una mejor importante de la conexión al experimentar
menos interferencias.
VENTAJAS:
Enlace de canal extendido
-Ancho de banda de canal opcional de 160 MHz y obligatorio de 80 MHz para
estaciones; cf. Máximo 40 MHz en 802.11n.
-Más flujos espaciales MIMO Admite hasta ocho flujos espaciales (frente a cuatro
en 802.11n)
-MIMO multiusuario de enlace descendente (MU-MIMO, permite hasta cuatro
clientes MU-MIMO de enlace descendente simultáneos)
-Múltiples STA, cada una con una o más antenas, transmiten o reciben flujos de
datos independientes simultáneamente.
-Acceso múltiple por división de espacio (SDMA): los flujos no están separados
por frecuencia, sino que se resuelven espacialmente, de forma análoga al MIMO
de estilo 11n.
-MU-MIMO de enlace descendente (un dispositivo de transmisión, dispositivos de
recepción múltiple) incluido como un modo opcional.
-Modulación 256-QAM, tasa 3/4 y 5/6, agregados como modos opcionales (vs. 64-
QAM, tasa 5/6 máxima en 802.11n).
-Algunos proveedores ofrecen un modo 1024-QAM no estándar, que proporciona
una velocidad de datos 25% más alta en comparación con 256-QAM Otros
elementos / características
-Conformación de haz con sondeo estandarizado y retroalimentación para
compatibilidad entre proveedores (no estándar en 802.11n hizo difícil que la
formación de haz funcione efectivamente entre diferentes productos de
proveedores)
9.-que algoritmo utiliza el metodo de cifrado WEP y cual es el metodo mas
efectivo que sirve para hackear este tipo de seguridad en redes inalambricas
WIFI?
El algoritmo de cifrado RC4 se descompone en tres partes:
Inicialización del vector de estado (KSA, key-scheduling algorithm).
Generación del flujo de cifrado (PRGA, pseudo-random generation algorithm)
Mezcla del texto con el flujo de cifrado.
Inicialización del vector de estado
Para generar el flujo de cifrado, RC4 utiliza una permutación de todos los bytes
posibles — es decir, un vector S de 256 elementos con todos los números del 0 al
255.
Este vector se utilizará como entrada en la siguiente etapa del algoritmo para
generar el flujo de cifrado.
Emisor y receptor comparten una clave secreta. El algoritmo RC4 admite claves
de hasta 256 bytes de longitud, aunque la máxima seguridad se consigue con
tamaños significativamente menores. Típicamente se utilizan claves de entre 5 y
16 bytes (40 - 128 bits).
El RC4 contempla un protocolo para desordenar los 256 elementos del vector a
partir de la clave secreta compartida por emisor y receptor. En este protocolo, se
carga el vector S con valores ordenados del 0 al 255 y se itera por cada elemento,
intercambiando cada uno por otro de los elementos del vector determinado por la
combinación de uno de los números (bytes) de la clave y el valor actual del
elemento.
En el cálculo de la posición de intercambio para cada iteración se tiene en cuenta
el resultado de la iteración anterior, haciendo el algoritmo más difícil de atacar.
El resultado es un vector permutación S de aspecto aleatorio, pero replicable
fácilmente por cualquiera que tenga la clave secreta (receptor legítimo).
10.- como se hace un CRACK ATTACK a WPA2
el protocolo de seguridad más usado para proteger las redes WiFi ha sido
vulnerado. Expertos en ciberseguridad han descubierto graves fallos que podrían
permitir a un atacante interceptar absolutamente todo el tráfico que pasa entre un
ordenador y el punto de acceso. La extensión del problema es tan grande que,
básicamente, si tu dispositivo usa WiFi, es vulnerable.
Si funciona el kcrack attack
Un dispositivo Android conectado a una red WiFi protegida con WPA2, desde éste
abre una web cuya conexión también está protegida con el protocolo HTTPS.
Vanhoef pasa a utilizar KRACK para atacar el dispositivo y éste clona la red Wi-Fi
en un canal diferente, asegurándose de que el usuario pase a usar ahora la red
maliciosa.
La herramienta es además capaz de eliminar la protección adicional de HTTPS en
un sitio mal configurado. Una vez que el usuario active el WiFi, Android buscará
conectarse a la red, pero KRACK hará que en su lugar se conecte a la red
maliciosa que se había clonado antes, básicamente teniendo un posición Man in
the Middle entre el usuario y su conexión WiFi legítima.
Esto le permite al atacante manipular mensajes y llevar a cabo un ataque para
reinstalar la clave de cifrado. Normalmente el sistema debería ser capaz de
reinstalar la clave de cifrado segura, pero gracias a la vulnerabilidad en Linux, la
clave que se instala es una muy débil, de solo ceros.
De esta forma, sin tener la contraseña de la red WiFi, el atacante puede leer todos
los paquetes que la víctima envía. Y, si además el usuario entra en una web que
no tenga HTTPS bien configurado, este también se habrá desactivado, y, por
ende, dejando vulnerables los datos que ingrese en ese sitio si no se da cuenta
que HTTPS no está funcionando. Algo en lo igual casi nadie se fija cuando
navega.

11.- cuales con las principales funciones del VPN?


Permite que la computadora en la red envíe y reciba datos sobre redes
compartidas o públicas como si fuera una red privada con toda la funcionalidad,
seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo
una conexión virtual punto a punto mediante el uso de conexiones dedicadas,
cifrado o la combinación de ambos métodos
Oculte su ubicación y dirección IP
Encripte sus comunicaciones
Ver su contenido preferido
12.- cuales son algunas caracteristicas del la tercera generacion de redes
celulares?
El protocolo IP está basado en paquetes, pues solo se paga en función de la
descarga lo que supone, relativamente, un menor costo. Aunque dependiendo del
tipo de usuario, también se podría calificar como desventaja.
Velocidad de transmisión alta: fruto de la evolución de la tecnología, hoy en día se
pueden alcanzar velocidades superiores a los 3 Mbit/s por usuario móvil.
Más velocidad de acceso.
UMTS, sumado al soporte de protocolo de Internet (IP), se combinan para prestar
servicios multimedia y nuevas aplicaciones de banda ancha, tales como servicios
de video-telefonía y video-conferencia.
Transmisión de voz con calidad equiparable a la de las redes fijas.
Mayor velocidad de conexión, ante caídas de señal.
Mayor seguridad en comparación con la 2G.
13.- Explique que es conmutación de circuitos y conmutación de paquetes?
Conmutación (Redes de comunicación). En las redes de comunicaciones, forma
de establecer un camino entre dos puntos, un transmisor y un receptor a través
de nodos o equipos de transmisión. La conmutación permite la entrega de
la señal desde el origen hasta el destino requerido.
Tipos de Conmutación
Existen dos tipos de conmutación:
Conmutación de circuitos
el camino (llamado “circuito”) entre los extremos del proceso de comunicación se
mantiene de forma permanente mientras dura la comunicación, de forma que es
posible mantener un flujo continuo de información entre dichos extremos. Este es
el caso de la telefonía convencional.
Conmutación de paquetes
La conmutación de paquetes se trata del procedimiento mediante el cual, cuando
un nodo quiere enviar información a otro lo divide en paquetes, todos del mismo
tamaño, los cuales contienen la dirección del nodo destino, en este caso, no existe
un circuito permanente entre los extremos y, la red, simplemente, se dedica a
encaminar paquete a paquete la información entre los usuarios.
14.- cuales son las técnicas de modulación utilizadas por las redes celulares
a través de sus distintas generaciones
15.- Que arquitectura tiene la 4ta generacion de redes celulares y a que se
refieren el EPS y RNC?
RNC es la arquitectura utilizada en la 4ta generación de redes celulares
EPS es un centralizador de las redes celulares.
16.- Explique el USO de MIMO y de OFDMA dentro de las redes de la 4ta
generación?
El uso de MIMO en los estándares inalámbricos, incluyendo WiMAX , esta
principalmente motivado para el incremento en la velocidad de transmisión,
obtenida a través de la multiplexación espacial (múltiples antenas).
Alternativamente, MIMO puede ser implementado como acceso de canal HSDPA
(High Speed Downlink Packet Access), el cual es parte de la norma UMTS
(Universal Mobile Telecommunication System). Esfuerzos preliminares están
siendo direccionados para definir MIMO como estructura de transmisión en los
sistemas WNG (Wíreless Next Generation).
OFDMA (Orthogonal Frequency Division Multiple Access) La modulación OFDM
también se puede emplear como tecnología de acceso múltiple OFDMA. En este
caso, cada símbolo OFDM puede transmitir información a/desde varios usuarios
utilizando un conjunto diferente de sub-portadoras (subcanales). Lo cual, no solo
proporciona flexibilidad adicional para la asignación de recursos (aumentando la
capacidad), sino que permite la optimización intercapa del uso del enlace
radioeléctrico
17.- Cual es el principal motivo por el que está surgiendo LIFI?
Li-Fi tiene una gran ventaja al ser posible utilizarlo en áreas electromagnéticas
sensibles como: hospitales, aviones, aeropuertos, etc. puesto que no funciona
con radio frecuencia.
18.- ¿Cómo se llama el proceso de cambiar de intensidad luminosa a
corriente eléctrica?
Se lo denomina transducción
19.- ¿Cuales son algunas ventajas y desventajas de LIFI?
Algunas de las ventajas que podemos citar son:
• La velocidad de transmisión de datos es muy alta puede ir desde los 15 Mb/s
hasta los 20 Gb/s
• No existe la interferencia con elementos de radio frecuencia ya que su medio
de trasmisión es la luz, por lo que se puede usar en lugares donde el wifi no
llega
• No requiere de circuitos ni antenas o receptores complejos, ya que lifi utiliza
métodos de modulación parecidos a los infrarrojos
• Al mismo tiempo que se ilumina un lugar se puede tener señal de lifi, lo que
supondría un ahorro de energía
• Puede permitir conexiones bajo el agua o en aviones, y otros lugares donde
ahora no se puede tener señal35
Aún existen algunas desventajas dentro de las que podemos destacar:
• Las ondas de luz visible no traspasan objetos, como sí lo hacen las ondas de
radio, por lo que si existe una interferencia se pierde la señal
• El alcance del haz de luz de los leds no es muy amplio, pues sólo alcanza 5 ó
10 metros

20.- Analizar si existen daños a la salud y si la tecnología LIFI afecta a


personas con foto sensibilidad y epilépticos.
La epilepsia foto sensitiva es un problema causado por una respuesta anormal del
cerebro a las luces intermitentes (tipo flash). Se debe a que el mecanismo en el
cerebro que controla la reacción a la información visual "es defectuosa o está
ausente" en las personas que sufren este tipo de epilepsia

Las comunicaciones de luz visible, trabajan a modo de parpadeo, conectando y


apagando la corriente a los leds a tal velocidad,8 que es imperceptible para el ojo
humano.

LIFI es imperceptible al ojo humano.

21.- ¿Que dispositivos existen para gestionar conexiones LIFI en equipo


móviles y computadores?
Se utilizan lámparas led que se encienden y se apagan tan rápido, que el cambio
de luz no es perceptible por el ojo humano, lo cual se transforma en ondas de luz
que son las que se utilizan para la emisión de los datos.34
Al lado de la bombilla se instala un modulador el cual se encarga de variar la onda
de la señal, para poder ser enviada
Para la captura de la señal se utilizan foto receptores, estos elementos son
capaces de captar la variación de la intensidad de la luz, y convertirlos en corriente
eléctrica.
22 cuales son los impactos que tendríamos en la ecología de implementar
masivamente la tecnología LIFI? explique.
Lifi actualmente no está implementado y dado esa circunstancia no se puede
hacer estudios medioambientales para saber si tiene algún daño o no a la salud.
Se necesitarían más años para obtener resultados diciendo de que es o no
perjudicial para la ecología y el medio ambiente.

Potrebbero piacerti anche