IEEE 802 Definición / explicación

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) creó las normas 802 para establecer un lenguaje común de comunicación de datos para todo tipo de redes informáticas. Las normas 802 se dividen en varias categorías, cada una con un enfoque diferente. Los estándares 802.1 son para redes generales, los estándares 802.2 son para el Control de Enlace Lógico (LLC), los estándares 802.3 son para Ethernet, los estándares 802.4 son para Token Ring, los estándares 802.5 son para Token Bus, los estándares 802.6 son para Distributed Queue Dual Bus (DQDB), y los estándares 802.11 son para LANs inalámbricas.

¿Cuál de las siguientes características de seguridad es desplegada por 802.

Las características de seguridad desplegadas por 802.11i son:
- Encriptación de 128 bits
- Autenticación
- Gestión de claves ¿Cuál es el nombre común simple de la tecnología IEEE 802. 11? La tecnología IEEE 802.11, también conocida como Wi-Fi, es un estándar de red inalámbrica que utiliza ondas de radio para proporcionar conexiones de alta velocidad a Internet y a redes.

¿Qué es IEEE 802.

11 y cómo funciona? IEEE 802.11 es un conjunto de normas para redes de área local inalámbricas (WLAN), desarrolladas por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Los estándares 802.11 definen un conjunto de protocolos para que los dispositivos inalámbricos puedan comunicarse entre sí a través de una WLAN.
Los dispositivos 802.11 pueden funcionar en uno de estos dos modos: Modo Infraestructura y Modo Ad-Hoc. En el modo Infraestructura, los dispositivos 802.11 se comunican entre sí a través de un Punto de Acceso (AP), que actúa como eje central. Los dispositivos en modo Ad-Hoc se comunican directamente entre sí sin un AP.
Los dispositivos 802.11 utilizan el protocolo de Acceso Múltiple con Sentido de la Portadora y Evitación de Colisiones (CSMA/CA) para evitar colisiones en la transmisión de datos. Este protocolo requiere que cada dispositivo escuche el canal antes de transmitir, para asegurarse de que ningún otro dispositivo está transmitiendo en ese momento. Si el canal está libre, el dispositivo transmitirá sus datos. Si dos dispositivos transmiten al mismo tiempo, se producirá una colisión y ambos tendrán que retransmitir sus datos.
Los estándares 802.11 también definen un conjunto de protocolos de seguridad para proteger las transmisiones de datos. El protocolo de seguridad más común es el Acceso Protegido Wi-Fi (WPA), que utiliza el cifrado y la autenticación para proteger los datos.

¿Cuáles son las fases de funcionamiento de IEEE 802.

11 i? IEEE 802.11i es un protocolo de seguridad para redes inalámbricas. Es una modificación del estándar IEEE 802.11, que define cuatro fases de funcionamiento:

1. Autenticación: El estándar 802.11i define dos métodos de autenticación: 802.1X y PSK. 802.1X utiliza un servidor de autenticación para verificar la identidad de los usuarios antes de que se les permita acceder a la red. PSK utiliza una clave precompartida para autenticar a los usuarios.

2. Distribución de la clave: Una vez autenticados los usuarios, el estándar 802.11i define dos métodos de distribución de claves: 802.1X y PSK. 802.1X utiliza un servidor de autenticación para distribuir las claves a los usuarios. PSK utiliza una clave precompartida para distribuir las claves a los usuarios.

3. Encriptación: El estándar 802.11i define dos métodos de cifrado: WEP y TKIP. WEP utiliza una clave estática para cifrar los datos. TKIP utiliza una clave dinámica para cifrar los datos.

4. Control de acceso: El estándar 802.11i define dos métodos de control de acceso: 802.1X y PSK. 802.1X utiliza un servidor de autenticación para controlar el acceso a la red. PSK utiliza una clave precompartida para controlar el acceso a la red.

¿Cuál de las siguientes características de seguridad despliega 802. 11 I? El estándar 802.11 I despliega una característica de seguridad llamada Identificador de Conjunto de Servicios Extendido (SSID). El SSID es un identificador único que se asigna a cada red 802.11. Este identificador permite que los dispositivos se conecten a la red correcta y que la red sea identificada correctamente por otros dispositivos.

Deja un comentario