Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Cuestionario
1.- Cuáles son los tipos de conexiones a través de medios infrarrojos
Existen 2 tipos de conexiones a través de medios infrarrojos.
Modo punto a punto
Emisor y del receptor deben de estar lo más cerca posible y que su alineación sea
correcta. Como resultado, el modo punto-a-punto requiere una línea-de-visión
entre las dos estaciones a comunicarse. Este modo punto-a-punto conectado a
cada estación.
Casi difuso
Son métodos de emisión radial, es decir que cuando una estación emite una señal
óptica, esta puede ser recibida por todas las estaciones al mismo tiempo en la
célula.
2.- A qué se refieren los MIDLets?
Es un programa en lenguaje de programación Java para dispositivos embebidos
(se dedican a una sola actividad), más específicamente para la máquina virtual
Java MicroEdition (Java ME). Generalmente son juegos y aplicaciones que corren
en un teléfono móvil. Está desarrollada bajo la especificación MIDP (perfil para
información de dispositivo móvil).
3.- Cuáles son los tipos de Bluetooh y cuáles son sus características de
potencia máxima en mili Watts su potencia en dbm, y el alcance aproximado.
4.-Cuál es la diferencia entre los Smart Ready DEvice y los Smart DEvice
dentro de las redes Bluetooh?
Smart Ready es una versión mejorada de la versión de Bluetooh Smart Device.
5.-cuales son los componentes para el uso de la tecnologia Bluetooh?
Tiene 2 componentes.
-Dispositivo de radio (encargado de transmitir y modular la señal),
-Controlador digital (Procesador de señales digitales, CPU, interfaces con el
dispositivo anfitrión).
6.- En qué estándar trabajan los equipos para comunicación a través de
medios infrarrojos
el estándar internacional para el desarrollo de sistemas de comunicaciones a
través de rayos infrarrojos es IrDA, del ingles "Infrared Data Association, IrDA".
7.- A qué se refiere en seguridad WIFI el termino PSK?
PSK está diseñado para uso doméstico y networks de oficinas pequeñas en las
cuales cada usuario posee la misma contraseña. WPA-PSK también es llamado
WPA-Personal. WPA-PSK le permite a la máquina inalámbrica Brother el
asociarse con puntos de accessos utilizando el método de codificación TKIP o
AES. WPA2-PSK le permite a la máquina inalámbrica Brother el asociarse con
puntos de acceso utilizando el método de codificación AES.
8.- Cuales son las ventajas y desventajas del estándar 802.ac?
La primera de todas es una mejor importante de la conexión al experimentar
menos interferencias.
VENTAJAS:
Enlace de canal extendido
-Ancho de banda de canal opcional de 160 MHz y obligatorio de 80 MHz para
estaciones; cf. Máximo 40 MHz en 802.11n.
-Más flujos espaciales MIMO Admite hasta ocho flujos espaciales (frente a cuatro
en 802.11n)
-MIMO multiusuario de enlace descendente (MU-MIMO, permite hasta cuatro
clientes MU-MIMO de enlace descendente simultáneos)
-Múltiples STA, cada una con una o más antenas, transmiten o reciben flujos de
datos independientes simultáneamente.
-Acceso múltiple por división de espacio (SDMA): los flujos no están separados
por frecuencia, sino que se resuelven espacialmente, de forma análoga al MIMO
de estilo 11n.
-MU-MIMO de enlace descendente (un dispositivo de transmisión, dispositivos de
recepción múltiple) incluido como un modo opcional.
-Modulación 256-QAM, tasa 3/4 y 5/6, agregados como modos opcionales (vs. 64-
QAM, tasa 5/6 máxima en 802.11n).
-Algunos proveedores ofrecen un modo 1024-QAM no estándar, que proporciona
una velocidad de datos 25% más alta en comparación con 256-QAM Otros
elementos / características
-Conformación de haz con sondeo estandarizado y retroalimentación para
compatibilidad entre proveedores (no estándar en 802.11n hizo difícil que la
formación de haz funcione efectivamente entre diferentes productos de
proveedores)
9.-que algoritmo utiliza el metodo de cifrado WEP y cual es el metodo mas
efectivo que sirve para hackear este tipo de seguridad en redes inalambricas
WIFI?
El algoritmo de cifrado RC4 se descompone en tres partes:
Inicialización del vector de estado (KSA, key-scheduling algorithm).
Generación del flujo de cifrado (PRGA, pseudo-random generation algorithm)
Mezcla del texto con el flujo de cifrado.
Inicialización del vector de estado
Para generar el flujo de cifrado, RC4 utiliza una permutación de todos los bytes
posibles — es decir, un vector S de 256 elementos con todos los números del 0 al
255.
Este vector se utilizará como entrada en la siguiente etapa del algoritmo para
generar el flujo de cifrado.
Emisor y receptor comparten una clave secreta. El algoritmo RC4 admite claves
de hasta 256 bytes de longitud, aunque la máxima seguridad se consigue con
tamaños significativamente menores. Típicamente se utilizan claves de entre 5 y
16 bytes (40 - 128 bits).
El RC4 contempla un protocolo para desordenar los 256 elementos del vector a
partir de la clave secreta compartida por emisor y receptor. En este protocolo, se
carga el vector S con valores ordenados del 0 al 255 y se itera por cada elemento,
intercambiando cada uno por otro de los elementos del vector determinado por la
combinación de uno de los números (bytes) de la clave y el valor actual del
elemento.
En el cálculo de la posición de intercambio para cada iteración se tiene en cuenta
el resultado de la iteración anterior, haciendo el algoritmo más difícil de atacar.
El resultado es un vector permutación S de aspecto aleatorio, pero replicable
fácilmente por cualquiera que tenga la clave secreta (receptor legítimo).
10.- como se hace un CRACK ATTACK a WPA2
el protocolo de seguridad más usado para proteger las redes WiFi ha sido
vulnerado. Expertos en ciberseguridad han descubierto graves fallos que podrían
permitir a un atacante interceptar absolutamente todo el tráfico que pasa entre un
ordenador y el punto de acceso. La extensión del problema es tan grande que,
básicamente, si tu dispositivo usa WiFi, es vulnerable.
Si funciona el kcrack attack
Un dispositivo Android conectado a una red WiFi protegida con WPA2, desde éste
abre una web cuya conexión también está protegida con el protocolo HTTPS.
Vanhoef pasa a utilizar KRACK para atacar el dispositivo y éste clona la red Wi-Fi
en un canal diferente, asegurándose de que el usuario pase a usar ahora la red
maliciosa.
La herramienta es además capaz de eliminar la protección adicional de HTTPS en
un sitio mal configurado. Una vez que el usuario active el WiFi, Android buscará
conectarse a la red, pero KRACK hará que en su lugar se conecte a la red
maliciosa que se había clonado antes, básicamente teniendo un posición Man in
the Middle entre el usuario y su conexión WiFi legítima.
Esto le permite al atacante manipular mensajes y llevar a cabo un ataque para
reinstalar la clave de cifrado. Normalmente el sistema debería ser capaz de
reinstalar la clave de cifrado segura, pero gracias a la vulnerabilidad en Linux, la
clave que se instala es una muy débil, de solo ceros.
De esta forma, sin tener la contraseña de la red WiFi, el atacante puede leer todos
los paquetes que la víctima envía. Y, si además el usuario entra en una web que
no tenga HTTPS bien configurado, este también se habrá desactivado, y, por
ende, dejando vulnerables los datos que ingrese en ese sitio si no se da cuenta
que HTTPS no está funcionando. Algo en lo igual casi nadie se fija cuando
navega.