La subcapa de control de acceso al medio Redes Inalámbricas - 802.11
-
Upload
mery-orozco-de-perales -
Category
Technology
-
view
25 -
download
2
Transcript of La subcapa de control de acceso al medio Redes Inalámbricas - 802.11
LA SUBCAPA DE CONTROL DE ACCESO AL
MEDIO•Francisco Meza Razo
•Francisco Saúl Perales Salinas
ASOCIACIÓN Se utilizan después de que ha ocurrido la asociación y son las siguientes:
1. Autenticación2. Desautenticación3. Privacidad4. Entrega de Datos
AUTENTICACIÓN
Debido a que las estaciones no autorizadas pueden recibir o enviar con facilidad la comunicación inalámbrica, una estación debe autenticarse antes de que se le permita enviar datos.
DESAUTENTICACIÓN Cuando una estación
previamente autenticada desea
abandonar la red, se desautentica. Después de esto, tal vez ya no
utilice la red.
PRIVACIDAD Para que la información que se envía a través de una LAN inalámbrica se mantenga confidencial, debe codificarse. Este servicio maneja la codificación y la deco- dificación. El algoritmo de codificación especificado es RC4, inventado por Ronald Rivest del M.I.T.
ENTREGA DE DATOS La transmisión de
datos es la parte esencial, por lo que
el 802.11 naturalmente
proporciona una forma de transmitir y recibir datos. Las capas superiores
deben tratar con la detección y la corrección de
errores.