Examen de Manejo de Redes INFO -CONALEP- Marzo 2019
![]() |
![]() |
![]() |
Título del Test:![]() Examen de Manejo de Redes INFO -CONALEP- Marzo 2019 Descripción: Examen de Manejo de Redes Segunda evaluación Marzo 2019 Profe Cuadras. |




Comentarios |
---|
NO HAY REGISTROS |
Es un dispositivo de red que interconecta equipos de comunicación alámbrica para formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas. Punto de acceso inalámbrico. Seguridad WEP. Router inalambrico. Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Punto de acceso inalámbrico. Seguridad WEP. Router inalambrico. A pesar de sus debilidades, este tipo de seguridad sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios. Seguridad WEP. Seguridad WPA. Seguridad WPA2. Es un nombre de red que comparten todos los puntos de una red inalámbrica y debe ser el mismo para todos los dispositivos de la red inalámbrica. EL SSID -Service Set Identifier-. Nombre de grupo de trabajo. Nombre del equipo. Es usado en informática para referirse a las computadoras conectadas a una red, que provee y utilizan servicios de ella. Host. PA. Cliente Final. Son los Drivers o controladores, como el suministrado con la NIC inalámbrica, está diseñado para funcionar con esa NIC específica. El software de utilidad inalámbrica. El software de Sistema Operativo. El software de Red Inalámbrica. Característica de software de utilidad inalámbrica que permite opciones de configuración, como el canal y el SSID que se especificarán para cada red inalámbrica. Información de enlace. Perfiles. Relevamiento del sitio. Característica de software de utilidad inalámbrica que permite la detección de todas las redes inalámbricas cercanas. Información de enlace. Perfiles. Relevamiento del sitio. Todo dispositivo susceptible de integrarse en una red Wireless como PDAs, portátil, cámaras inalámbricas, impresoras, etc., es llamado: Cliente inálabrico. Cliente-Servidor. Cliente IP. Es un sistema que se comunica con un punto de acceso o directamente con otro cliente Wireless. Cliente Wireless. Cliente-Servidor. Cliente IP. Estos dispositivos susceptibles de integrarse en una red Wireless son llamados clientes inalámbricos. PDAs, LapTop, portátiles, cámaras inalámbricas, impresoras, Móviles. PC de Escritorio, Switch, Reguladores. Teléfonos Fijos, TV, Escaner, dispositivos No-Break. Los clientes inalámbricos pueden acceder a la red fija a través de este dispositivo: Punto de acceso. Switch. Router. Este modo de configuración se utiliza para conectar clientes inalámbricos directamente entre sí, sin necesidad de un punto de acceso inalámbrico o una conexión a una red con cables existente. Configuración de los clientes inalámbricos. Configuración AD-HOC de clientes inalámbricos. Configuración modo infraestructura. En este modo de configuración los datos enviados entre un cliente inalámbrico y otros clientes inalámbricos y los nodos del segmento de la red con cables se envían primero al punto de acceso inalámbrico, que reenvía los datos al destino adecuado. Configuración de los clientes inalámbricos. Configuración AD-HOC de clientes inalámbricos. Configuración modo infraestructura. Este tipo de amenaza se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se encripta una red para evitar el ingreso de personas que no pertenecen a la comunidad de trabajo. Acceso no autorizado. Puntos de Acceso no autorizado. Ataque Man-In-The-Middle. Este tipo de amenaza es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. Acceso no autorizado. Puntos de Acceso no autorizado. Ataque Man-In-The-Middle. En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes. Acceso no autorizado. Puntos de Acceso no autorizado. Ataque Man-In-The-Middle. Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le llama así, pues hace que el servidor no dé abasto a la cantidad de usuarios. Denegación del servicio. Defensas contra el ataque. Puntos de acceso no autorizado. Este tipo de seguridad sirve para verificar los datos o información que entra y viaja dentro de la red. Una red necesita de claves o encriptaciones que sirvan para verificar que la información que entra a la red es segura. Autenticación de una LAN inalámbrica. Encriptación. Control de Acceso a la LAN inalámbrica. Este tipo de seguridad se refiere a proteger una red estableciendo una clave o contraseña de acceso a los dispositivos que se encuentren dentro de ella. Algunos de los tipos de encriptación son WEP (Wireless Equivalent Protocol ) y WPA (Wi-Fi Protected Access). Autenticación de una LAN inalámbrica. Encriptación. Control de Acceso a la LAN inalámbrica. Este tipo de seguridad permite que el control de acceso puede especificar qué ordenadores podrán intercambiar información. Evita que aquellos ordenadores que no consten en la lista de control de acceso puedan acceder a la red. Bloquea dispositivos no autorizados. Repara automáticamente dispositivos fuera de la norma. Autenticación de una LAN inalámbrica. Encriptación. Control de Acceso a la LAN inalámbrica. Esta solución consiste en utilizar un programa como NetStumbler. Este programa generará una lista de las redes inalámbricas WiFi cercanas a la tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de tu conexión inalámbrica. Problemas con el radio de acceso. Problemas con el firmware del AP. Problemas con la autenticación y encriptación. Consiste en un driver interno o pequeño software que permite a los ordenadores detectar de qué dispositivo se trata, así como sus prestaciones (capacidad de almacenamiento, velocidad de lectura/escritura...etc.) y características principales. Problemas con el radio de acceso. Problemas con el firmware del AP. Problemas con la autenticación y encriptación. En este tipo de problemas hay ingresos no autorizados los cuales son incapaces de autentificar o identificar. Existen redes que tienen nombres raros y a veces no tienen contraseña así como no pueden ser identificados estas pueden ser de personas con fines de lucro. Problemas con el radio de acceso. Problemas con el firmware del AP. Problemas con la autenticación y encriptación. En este tipo de problemas especifico hay ingresos de usuarios no autorizados los cuales son incapaces de identificar. Problemas de Autenticación. Problemas de accesos. Problemas de encriptación. Este tipo de problemas especifico se debe al tráfico ininterrumpido de datos durante un tiempo determinado el cual debe ser bastante. Todas las claves pueden ser descifradas por cualquier usuario con programas para ello. Hay programas especializados o virus que envían bombas de información para poder descifrar las contraseñas. Problemas de Autenticación. Problemas de accesos. Problemas de encriptación. |