SlideShare una empresa de Scribd logo
1 de 23
Integrantes
Cesar Antonio Rodríguez Camarena #29
Ángel Uriel Vázquez Juarez #35
 Esuna conexión de nodos sin necesidad de una
 conexión física (cables), ésta se da por medio
 de ondas electromagnéticas. La transmisión y la
 recepción se realizan a través de puertos.
VENTAJAS
 Una de sus principales ventajas es notable en
 los costos, ya que se elimina todo el
 cable ethernet y conexiones físicas entre
 nodos, pero también tiene una desventaja
 considerable ya que para este tipo de red se
 debe tener una seguridad mucho mas exigente y
 robusta para evitar a los intrusos.

 Enla actualidad las redes inalámbricas son una
 de las tecnologías más prometedoras.
 Se  encarga de determinar en base a su
  configuración, que dispositivos están autorizados
  a acceder a la red y cuáles no.
  Un único punto de acceso puede soportar un
  pequeño grupo de usuarios y puede funcionar en
  un rango de al menos treinta metros y hasta
  varios cientos.
 Se encuentra conectado en una red local
  inalámbrica (WLAN).

    Los dispositivos inalámbricos externos le envían
    la petición de acceso a los recursos de la red
    (Internet, E-mail, impresión, Chat, etc.).
   Permiten la conexión de dispositivos inalámbricos a
    la WLAN, como: teléfonos celulares
    modernos, Netbook, Laptop, PDA, Notebook e
    inclusive otros Access Point para ampliar las
    redes.

    También cuentan con soporte para redes basadas
    en alambre (LAN - Local Area Network), que tienen
    un puerto RJ45 que permite interconectarse
    con Switch inalámbrico y formar grandes redes
    entre dispositivos convencionales e inalámbricos.
   La tecnología de comunicación con que cuentan es a
    base de ondas de radio, capaces de traspasar muros, sin
    embargo entre cada obstáculo esta señal pierde fuerza y
    se reduce su cobertura.

   Puede tener otros servicios integrados como expansor de
    rango y ampliar la cobertura de la red.
   Cuentan con un alcance máximo de de
    cobertura, esto dependiendo el modelo, siendo la
    unidad de medida el radio de alcance que puede
    estar desde 30 metros (m) hasta mas de 100 m.

    Cuentan con una antena externa para la correcta
    emisión y recepción de ondas, así por ende, una
    correcta transmisión de la información.
 Un cliente wireless es un sistema que se comunica
  con un punto de acceso o directamente con otro
  cliente wireless. Generalmente los clientes wireless
  sólo poseen un dispositivo de red: la tarjeta de red
  inalámbrica.
 Todo dispositivo susceptible de integrarse en una red
  wireless como PDAs, portátil, cámaras inalámbricas,
  impresoras, etc, es llamado cliente inalámbrico.
  Es un dispositivo de interconexión de redes de
  ordenadores que opera en la capa 2 (nivel de
  enlace de datos) del modelo OSI. Este interconecta
  segmentos de red (o divide una red en segmentos)
  haciendo la transferencia de datos de una red
  hacia otra con base en la dirección física de destino
  de cada paquete. El término bridge, formalmente,
  responde a un dispositivo que se comporta de
  acuerdo al estándar IEEE 802.1D.
 En definitiva, un bridge conecta segmentos de red
  formando una sola subred (permite conexión entre
  equipos sin necesidad de routers).
   Distancia: Un puente inalámbrico de la clase típica del
    negocio proporcionará hasta 54 Mbps a 8.5 millas, pero
    solamente 9 Mbps a 16 millas. Es posible aumentar la
    distancia con el uso de antenas de alto rendimiento.

   Interferencia: Algunas distancias de puentes son
    susceptibles a interferencia más ambiental que otras. La
    prueba puede ser difícil de antemano.

   Diseño: Los puentes inalámbricos del punto-a-punto
    pueden atravesar a más que punto-a-de múltiples puntos
    por 80%.
 La importancia de las antenas es que trasmiten
 información por ondas electromagnéticas y no
 por cables

 Asímismo dependiendo de su forma y/u
 orientación, pueden captar diferentes
 frecuencias, asi; como niveles de intensidad.
TIPOS DE ANTENA
   Omnidireccionales que son las que se encargan
    de un lugar grande disparciendose por pareja en
    360° para ambos y estas sean iguales.
TIPOS DE ANTENA
   Las Direccionales donde su conexión es punto a
    punto.
TIPOS DE ANTENA
   Sectoriales en esta hacen la mezcla de las dos
    primeras antenas las Direccionales y las
    Omnidireccionales. Estas antenas son mas
    costosas.
RED "AD-HOC"
 Es aquella en la que todos los ordenadores (de
  sobremesa y/o portátiles) provistos de tarjetas de red
  inalámbrica pueden comunicarse entre sí directamente.
 Es una red igual (sin servidor central) establecida
  temporalmente para satisfacer una necesidad
  inmediata, formando así una red temporal.
RED INFRAESTRUCTURA.

   Es aquella en la que todos los ordenadores (de
    sobremesa y/o portátiles) provistos de tarjetas de red
    inalámbrica trabajan en orden jerárquico, por el que uno
    de los ordenadores de la red es el punto de enlace entre
    todos los PCs de la misma red.
RED INFRAESTRUCTURA.
   Desde ese ordenador se lleva el control de acceso,
    como medida de seguridad del resto de los equipos
    que forman parte de la red. Para configurar la red
    de Infraestructura, se requiere que sobre el
    ordenador elegido para llevar el control se instale
    un Punto de Acceso, conforme al estándar IEEE
    802.11.
Protocolo 802.1x – Autentificación y Manejo de Claves
 El protocolo 802.1x ofrece un marco en el que se lleva a cabo
  un proceso de autentificación del usuario, así como un
  proceso de variación dinámica de claves, todo ello ajustado a
  un protocolo, denominado EAP (Extensible
  AuthenticationProtocol).
 Mediante este procedimiento, todo usuario que esté
  empleando la red se encuentra autentificado y con una clave
  única, que se va modificando de manera automática y que es
  negociada por el servidor y el cliente de manera transparente
  para el usuario.
 El servicio soporta múltiples procesos de autenticación tales
  como Kerberos, Radius, certificados públicos, claves de una
  vez, etc. Windows 2003 Server ® soporta este servicio.
   Encriptar la conexión wireless es protegerla mediante
    una clave, de manera que sólo los ordenadores cuya
    configuración coincida con la del router tengan acceso.

   Es necesaria para mantener segura nuestra red frente a
    los intrusos, que en el caso de una red doméstica, muy
    bien pueden ser nuestros "adorables" vecinos.
  El proceso consiste en dos pasos:
1. Configurar la encriptación en el router.
2. Configurar la encriptación en la tarjeta de red wireless
    de cada ordenador.
   El router soporta 2 tipos de encriptación:

   WEP (WiredEquivalentPrivacy) o Privacidad Equivalente
    a Cableado. Nos ofrece dos niveles de
    seguridad, encriptación a 64 o 128 bit. La encriptación
    usa un sistema de claves. La clave de la tarjeta de red
    del ordenador debe coincidir con la clave del router.

   WPA (WirelessProtected Access) Ofrece dos tipos de
    seguridad, con servidor de seguridad y sin servidor.
    Este método se basa en tener una clave compartida de
    un mínimo de 8 caracteres alfanuméricos para todos los
    puestos de la red (Sin servidor) o disponer de un
    cambio dinámico de claves entre estos puestos (Con
    servidor

Más contenido relacionado

La actualidad más candente

Componentes de las lan inalámbricas
Componentes de las lan inalámbricasComponentes de las lan inalámbricas
Componentes de las lan inalámbricasDanniel Cesmas
 
Estandares de lan inalambricas
Estandares de lan inalambricasEstandares de lan inalambricas
Estandares de lan inalambricasmanuel acosta
 
Diferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces PointDiferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces Pointgpc55514
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasAlfonso
 
Trabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico JennyTrabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico Jennyjsuarez_14
 
Resumen Redes Inalámbricas
Resumen Redes InalámbricasResumen Redes Inalámbricas
Resumen Redes InalámbricasDav1dMLS
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Redes Inalambricas II
Redes Inalambricas IIRedes Inalambricas II
Redes Inalambricas IIsalesperson
 
Wpan
WpanWpan
WpanCbtis
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaserick ardila
 
Señales inalambricas
Señales inalambricasSeñales inalambricas
Señales inalambricaslauriba
 

La actualidad más candente (19)

Red cableda e inalambrica
Red cableda e inalambricaRed cableda e inalambrica
Red cableda e inalambrica
 
Componentes de las lan inalámbricas
Componentes de las lan inalámbricasComponentes de las lan inalámbricas
Componentes de las lan inalámbricas
 
Estandares de lan inalambricas
Estandares de lan inalambricasEstandares de lan inalambricas
Estandares de lan inalambricas
 
Diferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces PointDiferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces Point
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Trabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico JennyTrabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico Jenny
 
Resumen Redes Inalámbricas
Resumen Redes InalámbricasResumen Redes Inalámbricas
Resumen Redes Inalámbricas
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes Inalambricas II
Redes Inalambricas IIRedes Inalambricas II
Redes Inalambricas II
 
Wpan
WpanWpan
Wpan
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
WPAN
WPANWPAN
WPAN
 
Señales inalambricas
Señales inalambricasSeñales inalambricas
Señales inalambricas
 
Redes de área local
Redes de área localRedes de área local
Redes de área local
 

Destacado

Presentación2.pptx planos
Presentación2.pptx planosPresentación2.pptx planos
Presentación2.pptx planosAlfredo Torres
 
Second Order Parallel Tensors and Ricci Solitons in S-space form
Second Order Parallel Tensors and Ricci Solitons in S-space formSecond Order Parallel Tensors and Ricci Solitons in S-space form
Second Order Parallel Tensors and Ricci Solitons in S-space forminventionjournals
 
Soal uts kelas vii pai
Soal uts kelas vii paiSoal uts kelas vii pai
Soal uts kelas vii paiBangFaeshal
 
Gemona Turismo informa: eventi ed iniziative ➸ 28 novembre - 04 dicembre 2016
Gemona Turismo informa: eventi ed iniziative ➸ 28 novembre - 04 dicembre 2016Gemona Turismo informa: eventi ed iniziative ➸ 28 novembre - 04 dicembre 2016
Gemona Turismo informa: eventi ed iniziative ➸ 28 novembre - 04 dicembre 2016Gemona Turismo
 
倍的认识教学设计
倍的认识教学设计倍的认识教学设计
倍的认识教学设计良泳 陈
 
Выход застройщика Аквилон Инвест на сверхконкурентный рынок Санкт-Петербурга....
Выход застройщика Аквилон Инвест на сверхконкурентный рынок Санкт-Петербурга....Выход застройщика Аквилон Инвест на сверхконкурентный рынок Санкт-Петербурга....
Выход застройщика Аквилон Инвест на сверхконкурентный рынок Санкт-Петербурга....CoMagic
 
рушник история и современность1
рушник история и современность1рушник история и современность1
рушник история и современность1lleennookk2016
 

Destacado (20)

System Conversion - Training Needs
System Conversion - Training NeedsSystem Conversion - Training Needs
System Conversion - Training Needs
 
Música en internet
Música en internetMúsica en internet
Música en internet
 
Leo da vinci
Leo da vinciLeo da vinci
Leo da vinci
 
Proporcionalidad abc
Proporcionalidad abcProporcionalidad abc
Proporcionalidad abc
 
Presentación gustavo
Presentación gustavoPresentación gustavo
Presentación gustavo
 
Tecnlogia educativa activada
Tecnlogia educativa activadaTecnlogia educativa activada
Tecnlogia educativa activada
 
Presentación2.pptx planos
Presentación2.pptx planosPresentación2.pptx planos
Presentación2.pptx planos
 
Taller de redes
Taller de redesTaller de redes
Taller de redes
 
Second Order Parallel Tensors and Ricci Solitons in S-space form
Second Order Parallel Tensors and Ricci Solitons in S-space formSecond Order Parallel Tensors and Ricci Solitons in S-space form
Second Order Parallel Tensors and Ricci Solitons in S-space form
 
Soal uts kelas vii pai
Soal uts kelas vii paiSoal uts kelas vii pai
Soal uts kelas vii pai
 
Gemona Turismo informa: eventi ed iniziative ➸ 28 novembre - 04 dicembre 2016
Gemona Turismo informa: eventi ed iniziative ➸ 28 novembre - 04 dicembre 2016Gemona Turismo informa: eventi ed iniziative ➸ 28 novembre - 04 dicembre 2016
Gemona Turismo informa: eventi ed iniziative ➸ 28 novembre - 04 dicembre 2016
 
T12 misw euler_te
T12 misw euler_teT12 misw euler_te
T12 misw euler_te
 
Pupi en la cuina
Pupi en la cuinaPupi en la cuina
Pupi en la cuina
 
倍的认识教学设计
倍的认识教学设计倍的认识教学设计
倍的认识教学设计
 
Act1 fmgm
Act1 fmgmAct1 fmgm
Act1 fmgm
 
Sollicitatiepresentatie
SollicitatiepresentatieSollicitatiepresentatie
Sollicitatiepresentatie
 
Выход застройщика Аквилон Инвест на сверхконкурентный рынок Санкт-Петербурга....
Выход застройщика Аквилон Инвест на сверхконкурентный рынок Санкт-Петербурга....Выход застройщика Аквилон Инвест на сверхконкурентный рынок Санкт-Петербурга....
Выход застройщика Аквилон Инвест на сверхконкурентный рынок Санкт-Петербурга....
 
T15 misw derivada_lf
T15 misw derivada_lfT15 misw derivada_lf
T15 misw derivada_lf
 
Presentación1
Presentación1Presentación1
Presentación1
 
рушник история и современность1
рушник история и современность1рушник история и современность1
рушник история и современность1
 

Similar a La red inalámbrica

Similar a La red inalámbrica (20)

Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2
 
Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Solución guia equipos inalambricos
Solución guia equipos inalambricosSolución guia equipos inalambricos
Solución guia equipos inalambricos
 
Solución guia equipos inalambricos
Solución guia equipos inalambricosSolución guia equipos inalambricos
Solución guia equipos inalambricos
 
Redes inalámbricas lan
Redes inalámbricas lanRedes inalámbricas lan
Redes inalámbricas lan
 
Access point
Access pointAccess point
Access point
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathan
 
redes inalambricas
redes inalambricasredes inalambricas
redes inalambricas
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Redes ii
Redes iiRedes ii
Redes ii
 
Redes ii
Redes iiRedes ii
Redes ii
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
REDES
REDESREDES
REDES
 
Access point
Access pointAccess point
Access point
 
Access point
Access pointAccess point
Access point
 
Access point
Access pointAccess point
Access point
 
Equipos inalambricas manu
Equipos inalambricas manuEquipos inalambricas manu
Equipos inalambricas manu
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

La red inalámbrica

  • 1. Integrantes Cesar Antonio Rodríguez Camarena #29 Ángel Uriel Vázquez Juarez #35
  • 2.  Esuna conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos.
  • 3. VENTAJAS  Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho mas exigente y robusta para evitar a los intrusos.  Enla actualidad las redes inalámbricas son una de las tecnologías más prometedoras.
  • 4.
  • 5.  Se encarga de determinar en base a su configuración, que dispositivos están autorizados a acceder a la red y cuáles no. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos.  Se encuentra conectado en una red local inalámbrica (WLAN).  Los dispositivos inalámbricos externos le envían la petición de acceso a los recursos de la red (Internet, E-mail, impresión, Chat, etc.).
  • 6. Permiten la conexión de dispositivos inalámbricos a la WLAN, como: teléfonos celulares modernos, Netbook, Laptop, PDA, Notebook e inclusive otros Access Point para ampliar las redes.  También cuentan con soporte para redes basadas en alambre (LAN - Local Area Network), que tienen un puerto RJ45 que permite interconectarse con Switch inalámbrico y formar grandes redes entre dispositivos convencionales e inalámbricos.
  • 7. La tecnología de comunicación con que cuentan es a base de ondas de radio, capaces de traspasar muros, sin embargo entre cada obstáculo esta señal pierde fuerza y se reduce su cobertura.  Puede tener otros servicios integrados como expansor de rango y ampliar la cobertura de la red.
  • 8. Cuentan con un alcance máximo de de cobertura, esto dependiendo el modelo, siendo la unidad de medida el radio de alcance que puede estar desde 30 metros (m) hasta mas de 100 m.  Cuentan con una antena externa para la correcta emisión y recepción de ondas, así por ende, una correcta transmisión de la información.
  • 9.  Un cliente wireless es un sistema que se comunica con un punto de acceso o directamente con otro cliente wireless. Generalmente los clientes wireless sólo poseen un dispositivo de red: la tarjeta de red inalámbrica.  Todo dispositivo susceptible de integrarse en una red wireless como PDAs, portátil, cámaras inalámbricas, impresoras, etc, es llamado cliente inalámbrico.
  • 10.  Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D.  En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers).
  • 11. Distancia: Un puente inalámbrico de la clase típica del negocio proporcionará hasta 54 Mbps a 8.5 millas, pero solamente 9 Mbps a 16 millas. Es posible aumentar la distancia con el uso de antenas de alto rendimiento.  Interferencia: Algunas distancias de puentes son susceptibles a interferencia más ambiental que otras. La prueba puede ser difícil de antemano.  Diseño: Los puentes inalámbricos del punto-a-punto pueden atravesar a más que punto-a-de múltiples puntos por 80%.
  • 12.  La importancia de las antenas es que trasmiten información por ondas electromagnéticas y no por cables  Asímismo dependiendo de su forma y/u orientación, pueden captar diferentes frecuencias, asi; como niveles de intensidad.
  • 13. TIPOS DE ANTENA  Omnidireccionales que son las que se encargan de un lugar grande disparciendose por pareja en 360° para ambos y estas sean iguales.
  • 14. TIPOS DE ANTENA  Las Direccionales donde su conexión es punto a punto.
  • 15. TIPOS DE ANTENA  Sectoriales en esta hacen la mezcla de las dos primeras antenas las Direccionales y las Omnidireccionales. Estas antenas son mas costosas.
  • 16.
  • 17. RED "AD-HOC"  Es aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos de tarjetas de red inalámbrica pueden comunicarse entre sí directamente.  Es una red igual (sin servidor central) establecida temporalmente para satisfacer una necesidad inmediata, formando así una red temporal.
  • 18. RED INFRAESTRUCTURA.  Es aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos de tarjetas de red inalámbrica trabajan en orden jerárquico, por el que uno de los ordenadores de la red es el punto de enlace entre todos los PCs de la misma red.
  • 19. RED INFRAESTRUCTURA.  Desde ese ordenador se lleva el control de acceso, como medida de seguridad del resto de los equipos que forman parte de la red. Para configurar la red de Infraestructura, se requiere que sobre el ordenador elegido para llevar el control se instale un Punto de Acceso, conforme al estándar IEEE 802.11.
  • 20.
  • 21. Protocolo 802.1x – Autentificación y Manejo de Claves  El protocolo 802.1x ofrece un marco en el que se lleva a cabo un proceso de autentificación del usuario, así como un proceso de variación dinámica de claves, todo ello ajustado a un protocolo, denominado EAP (Extensible AuthenticationProtocol).  Mediante este procedimiento, todo usuario que esté empleando la red se encuentra autentificado y con una clave única, que se va modificando de manera automática y que es negociada por el servidor y el cliente de manera transparente para el usuario.  El servicio soporta múltiples procesos de autenticación tales como Kerberos, Radius, certificados públicos, claves de una vez, etc. Windows 2003 Server ® soporta este servicio.
  • 22. Encriptar la conexión wireless es protegerla mediante una clave, de manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso.  Es necesaria para mantener segura nuestra red frente a los intrusos, que en el caso de una red doméstica, muy bien pueden ser nuestros "adorables" vecinos. El proceso consiste en dos pasos: 1. Configurar la encriptación en el router. 2. Configurar la encriptación en la tarjeta de red wireless de cada ordenador.
  • 23. El router soporta 2 tipos de encriptación:  WEP (WiredEquivalentPrivacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del router.  WPA (WirelessProtected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor