SlideShare una empresa de Scribd logo
1 de 5
MONTAJE E INSTALACION DE
UNA RED
Valentina Torres Montoya
Técnica en redes
2016
Introducción
Para realizar el montaje e instalación de una
red se usas diversos equipos, usados en el
montaje, instalación, puesta en
funcionamiento y revisión de una red
HERRAMIENTAS PARA LA INSTALACION
PONCHADORA
PONCHADORA DE
IMPACTO
PROBADOR
PELA CABLE
TIJERAS
EQUIPOS
CABLE UTP
CONECTORES RJ45
PATCH PANEL
CAJA DE RED
JACK
SWITCH
FACE PLATE
CADENA DE CONEXIÓN
Patch cord
Punto de red
(caja de red)
Rack
Switch

Más contenido relacionado

La actualidad más candente

Montaje de red laura garcia
Montaje de red laura garciaMontaje de red laura garcia
Montaje de red laura garcia
Once Redes
 
Aplicar mantenimiento preventivo al hadware
Aplicar mantenimiento preventivo al hadwareAplicar mantenimiento preventivo al hadware
Aplicar mantenimiento preventivo al hadware
Ricardo Martinez Sanchez
 
Aplicar mantenimiento preventivo al hadware
Aplicar mantenimiento preventivo al hadwareAplicar mantenimiento preventivo al hadware
Aplicar mantenimiento preventivo al hadware
Ricardo Martinez Sanchez
 
Software para gestionar redes informaticas.leidy
Software para gestionar redes informaticas.leidySoftware para gestionar redes informaticas.leidy
Software para gestionar redes informaticas.leidy
leidyviviana13
 
Manual de procedimiento 10 2
Manual de procedimiento 10 2Manual de procedimiento 10 2
Manual de procedimiento 10 2
Nicofrey1997
 
practica de laboratorio Lab 06 rip2
practica de laboratorio Lab 06 rip2practica de laboratorio Lab 06 rip2
practica de laboratorio Lab 06 rip2
Alexander Hernandez
 

La actualidad más candente (16)

Montaje de red laura garcia
Montaje de red laura garciaMontaje de red laura garcia
Montaje de red laura garcia
 
Aplicar mantenimiento preventivo al hadware
Aplicar mantenimiento preventivo al hadwareAplicar mantenimiento preventivo al hadware
Aplicar mantenimiento preventivo al hadware
 
Decálogo
DecálogoDecálogo
Decálogo
 
Tarjeta de red
Tarjeta de redTarjeta de red
Tarjeta de red
 
Aplicar mantenimiento preventivo al hadware
Aplicar mantenimiento preventivo al hadwareAplicar mantenimiento preventivo al hadware
Aplicar mantenimiento preventivo al hadware
 
Presentación edwards2
Presentación edwards2Presentación edwards2
Presentación edwards2
 
UF2 Practica2
UF2 Practica2UF2 Practica2
UF2 Practica2
 
Wifislax 2.0
Wifislax 2.0Wifislax 2.0
Wifislax 2.0
 
Software para gestionar redes informaticas.leidy
Software para gestionar redes informaticas.leidySoftware para gestionar redes informaticas.leidy
Software para gestionar redes informaticas.leidy
 
Redes de Área Local (LAN) - Presentación del curso
Redes de Área Local (LAN) - Presentación del cursoRedes de Área Local (LAN) - Presentación del curso
Redes de Área Local (LAN) - Presentación del curso
 
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)
 
Informe configuracion de una red local
Informe configuracion de una red localInforme configuracion de una red local
Informe configuracion de una red local
 
Andamio 1°av
Andamio 1°avAndamio 1°av
Andamio 1°av
 
Manual de procedimiento 10 2
Manual de procedimiento 10 2Manual de procedimiento 10 2
Manual de procedimiento 10 2
 
practica de laboratorio Lab 06 rip2
practica de laboratorio Lab 06 rip2practica de laboratorio Lab 06 rip2
practica de laboratorio Lab 06 rip2
 
Andamio 1¬AV
Andamio 1¬AV Andamio 1¬AV
Andamio 1¬AV
 

Destacado

Manual de usuario laura garcia
Manual de usuario laura garciaManual de usuario laura garcia
Manual de usuario laura garcia
Once Redes
 
Lenguajes de programacion maria alejandra torres
Lenguajes de programacion maria alejandra torresLenguajes de programacion maria alejandra torres
Lenguajes de programacion maria alejandra torres
Once Redes
 
Manual de usuario alysson villamil
Manual de usuario alysson villamilManual de usuario alysson villamil
Manual de usuario alysson villamil
Once Redes
 
Maquinas virtuales camila loaiza
Maquinas virtuales camila loaizaMaquinas virtuales camila loaiza
Maquinas virtuales camila loaiza
Once Redes
 
Lenguajes de-programación- yaissa gómez
Lenguajes de-programación- yaissa gómezLenguajes de-programación- yaissa gómez
Lenguajes de-programación- yaissa gómez
Once Redes
 

Destacado (16)

Maquinas virtuales- veronica cañaveral
Maquinas virtuales- veronica cañaveralMaquinas virtuales- veronica cañaveral
Maquinas virtuales- veronica cañaveral
 
Ejerciciod de subredes yaissa gomez c
Ejerciciod de subredes   yaissa gomez cEjerciciod de subredes   yaissa gomez c
Ejerciciod de subredes yaissa gomez c
 
Manual de usuario laura garcia
Manual de usuario laura garciaManual de usuario laura garcia
Manual de usuario laura garcia
 
Examen cisco
Examen ciscoExamen cisco
Examen cisco
 
Manual de usuario veronica cañaveral angel
Manual   de  usuario veronica cañaveral angelManual   de  usuario veronica cañaveral angel
Manual de usuario veronica cañaveral angel
 
Lenguajes de programacion maria alejandra torres
Lenguajes de programacion maria alejandra torresLenguajes de programacion maria alejandra torres
Lenguajes de programacion maria alejandra torres
 
Manual de usuario alysson villamil
Manual de usuario alysson villamilManual de usuario alysson villamil
Manual de usuario alysson villamil
 
Maquinas virtuales camila loaiza
Maquinas virtuales camila loaizaMaquinas virtuales camila loaiza
Maquinas virtuales camila loaiza
 
Manual de usuario mariana puerta
Manual de usuario mariana puertaManual de usuario mariana puerta
Manual de usuario mariana puerta
 
Examen Cisco Yesica Cañaveral
Examen Cisco Yesica Cañaveral Examen Cisco Yesica Cañaveral
Examen Cisco Yesica Cañaveral
 
Lenguaje de programación- veronica Cañaveral Angel
Lenguaje de programación- veronica Cañaveral AngelLenguaje de programación- veronica Cañaveral Angel
Lenguaje de programación- veronica Cañaveral Angel
 
Configuración de router veronica Cañaveral
Configuración de router   veronica Cañaveral Configuración de router   veronica Cañaveral
Configuración de router veronica Cañaveral
 
Lenguajes de-programación- yaissa gómez
Lenguajes de-programación- yaissa gómezLenguajes de-programación- yaissa gómez
Lenguajes de-programación- yaissa gómez
 
Manual de usuario - yesica cañaveral angel
Manual de usuario - yesica cañaveral angelManual de usuario - yesica cañaveral angel
Manual de usuario - yesica cañaveral angel
 
Laboratorio conexion 2 pc
Laboratorio conexion 2 pc Laboratorio conexion 2 pc
Laboratorio conexion 2 pc
 
Examen cisco (1)
Examen cisco (1)Examen cisco (1)
Examen cisco (1)
 

Más de Once Redes

Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
Once Redes
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
Once Redes
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
Once Redes
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
Once Redes
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
Once Redes
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
Once Redes
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
Once Redes
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
Once Redes
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
Once Redes
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
Once Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
Once Redes
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
Once Redes
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
Once Redes
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
Once Redes
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
Once Redes
 

Más de Once Redes (20)

Formato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digitalFormato proyecto-productivo media-técnica-medellin-digital
Formato proyecto-productivo media-técnica-medellin-digital
 
Como ser un emprendedor
Como ser un emprendedorComo ser un emprendedor
Como ser un emprendedor
 
Que es criptografia mariana puerta
Que es criptografia mariana puertaQue es criptografia mariana puerta
Que es criptografia mariana puerta
 
Tarea mariana puerta
Tarea mariana puerta Tarea mariana puerta
Tarea mariana puerta
 
Redes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahitaRedes wan mariana puerta piedrahita
Redes wan mariana puerta piedrahita
 
Taller de induccion mariana puerta
Taller de induccion mariana puertaTaller de induccion mariana puerta
Taller de induccion mariana puerta
 
Lenguajes de programación mariana puerta
Lenguajes de programación mariana puertaLenguajes de programación mariana puerta
Lenguajes de programación mariana puerta
 
Maquinas virtuales mariana puerta
Maquinas virtuales mariana puertaMaquinas virtuales mariana puerta
Maquinas virtuales mariana puerta
 
Sara muñoz alejandra zabala
Sara muñoz  alejandra zabalaSara muñoz  alejandra zabala
Sara muñoz alejandra zabala
 
Alejandra zabala (2)
Alejandra zabala (2)Alejandra zabala (2)
Alejandra zabala (2)
 
Configuracion del rou ter mariana puerta
Configuracion del rou ter mariana puertaConfiguracion del rou ter mariana puerta
Configuracion del rou ter mariana puerta
 
Alejandra zabala (1)
Alejandra zabala (1)Alejandra zabala (1)
Alejandra zabala (1)
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Redes wan alejandra zabala
Redes wan  alejandra zabala Redes wan  alejandra zabala
Redes wan alejandra zabala
 
Alejandra zabala
Alejandra zabalaAlejandra zabala
Alejandra zabala
 
Taller de induccion a las redes isabel macias
 Taller de induccion a las redes isabel macias Taller de induccion a las redes isabel macias
Taller de induccion a las redes isabel macias
 
Redes wan alysson villamil
Redes wan alysson villamil  Redes wan alysson villamil
Redes wan alysson villamil
 
Criptografia
Criptografia Criptografia
Criptografia
 
Lista de chequeo mariana puerta
Lista de chequeo mariana puertaLista de chequeo mariana puerta
Lista de chequeo mariana puerta
 
Alysson Villamil
Alysson Villamil Alysson Villamil
Alysson Villamil
 

Último

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
Gilramirezccoyllo
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
ANALLELYALEXANDRALOZ
 

Último (20)

Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
S05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributarioS05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributario
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
 

Montaje e instalacion de una red valentina torres