la subcapa de control de acceso al medio redes inalámbricas - 802.11

6
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO Francisco Meza Razo •Francisco Saúl Perales Salinas

Upload: mery-orozco-de-perales

Post on 26-Jul-2015

25 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: La subcapa de control de acceso al medio Redes Inalámbricas - 802.11

LA SUBCAPA DE CONTROL DE ACCESO AL

MEDIO•Francisco Meza Razo

•Francisco Saúl Perales Salinas

Page 2: La subcapa de control de acceso al medio Redes Inalámbricas - 802.11

ASOCIACIÓN Se utilizan después de que ha ocurrido la asociación y son las siguientes:

1. Autenticación2. Desautenticación3. Privacidad4. Entrega de Datos

Page 3: La subcapa de control de acceso al medio Redes Inalámbricas - 802.11

AUTENTICACIÓN

Debido a que las estaciones no autorizadas pueden recibir o enviar con facilidad la comunicación inalámbrica, una estación debe autenticarse antes de que se le permita enviar datos.

Page 4: La subcapa de control de acceso al medio Redes Inalámbricas - 802.11

DESAUTENTICACIÓN Cuando una estación

previamente autenticada desea

abandonar la red, se desautentica. Después de esto, tal vez ya no

utilice la red.

Page 5: La subcapa de control de acceso al medio Redes Inalámbricas - 802.11

PRIVACIDAD Para que la información que se envía a través de una LAN inalámbrica se mantenga confidencial, debe codificarse. Este servicio maneja la codificación y la deco- dificación. El algoritmo de codificación especificado es RC4, inventado por Ronald Rivest del M.I.T.

Page 6: La subcapa de control de acceso al medio Redes Inalámbricas - 802.11

ENTREGA DE DATOS La transmisión de

datos es la parte esencial, por lo que

el 802.11 naturalmente

proporciona una forma de transmitir y recibir datos. Las capas superiores

deben tratar con la detección y la corrección de

errores.