SlideShare una empresa de Scribd logo
1 de 7
TARJETAS DE REDES INALAMBRICAS
La imparable entrada de los sistemas inalámbricos en el mercado ha condicionado que muchos
dispositivos hayan tenido que adaptarse a este nuevo sistema de conectividad. Las tarjetas de red
inalámbricas nos proporcionan un sistema de interconectividad de los equipos sin cables así como sirven
para enviar y recibir datos a un router inalámbrico que nos dará salida a internet.
TARJETAS DE REDES ALAMBRICAS
Una tarjeta de red permite la comunicación entre diferentes aparatos conectados
entre si y también permite compartir recursos entre dos o más equipos (discos
duros, CD-ROM,impresoras, etc.), todo esto por medio de cables que comunican
información de un lado a otro.
CONECTORES RJ45
El conector RJ45 (RJ significa Registered Jack) es uno de los conectores principales utilizados
con tarjetas de red Ethernet, que transmite información a través de cables de par trenzado. Por
este motivo, a veces se le denomina puerto Ethernet:
CABLE UTP RJ45
El cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados
para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables
adyacentes.
El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los
cables, la cual determina el acoplamiento eléctrico en la señal, se ve aumentada. En la
operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes
(modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de
los dos cables se aumenta mutuamente en esta sustracción debido a que ambos cables están
expuestos a EMI similares.
Categorías UTP RJ45
Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora
de hacer las conexiones. Los dos extremos del cable (UTP CATEGORIA 4 Ó 5)
llevarán un conector RJ45 con los colores en el orden indicado.
• Categoría 4: La velocidad de transmisión llega hasta 20 Mbps. Las
características de transmisión del medio están especificadas hasta una
frecuencia superior de 20 MHz. Este cable consta de 4 pares trenzados de
hilo de cobre.
• Categoría 5: Es una mejora de la categoría 4, puede transmitir datos hasta
100Mbps y las características de transmisión del medio están especificadas
hasta una frecuencia superior de 100 MHz. Este cable consta de cuatro pares
trenzados de hilo de cobre.
Código De Colores Para Ponchar Un Cable De Red
PROTECCIÓN REDES INALAMBRICAS
Los niveles de seguridad típicos que poseen estos dispositivos caseros (o para oficinas
pequeñas) y que debes tomar en cuenta en caso de que tengas una red inalámbrica en tu casa
y no la hayas asegurado son los siguientes:
1. SIEMPRE pon una contraseña de administrador para la interfaz web de tu dispositivo
inalámbrico. De manera predeterminada casi siempre viene vacía dicha contraseña y alguien
con acceso a tu red podría cambiarla y jugar con tus valores.
2. Asegúrate de cambiar el SSID a alguno que identifique tu red para que cuando te vayas a
conectar estés seguro de que te estás conectando a tu propia red y no a la de algún vecino, lo
que podría ser inseguro.
3. Muy importante: Busca la opción (generalmente en "seguridad") para habilitar una
conexión con contraseña al menos WEP (de preferencia de 128-bit) o mejor aún, si tus
dispositivos lo soportan, WPA. Este paso es obviado por la mayoría de usuarios porque implica
poner una contraseña (en ocasiones en formato hexadecimal) para la conexión del dispositivo
inalámbrico con el access point pero si no se toma en cuenta la comunicación viaja por el aire
de manera insegura, además de que cualquiera podría entrar sin ningún problema a tu red.
Debo aclarar, también, que la protección WEP no es perfecta ni mucho menos: se ha
descubierto que con pruebas de "fuerza bruta" (a "ensayo y error") puede llegar a romperse,
pero un usuario normal "de casa" (como tu vecino, por ejemplo) podría desistir de entrar a tu
red con tan sólo encontrarse con esta pequeña barrera.
4. Deshabilita la administración remota por web de tu dispositivo inalámbrico desde Internet;
también deshabilita los "pings remotos" para que no puedan saber desde fuera si la red está
activa o no.
5. Casi todos estos dispositivos traen un "cortafuegos" (firewall) integrado, asegúrate que esté
habilitado y sólo si es necesario utiliza algún "redirector de puertos" que seguramente
también traerá para usar alguna aplicación en tu computadora que así lo requiera.
6. Cambia tus contraseñas periódicamente, tanto la de administrador como tus llaves de
acceso WEP o WPA.

Más contenido relacionado

La actualidad más candente

Redes_Inalambricas
Redes_InalambricasRedes_Inalambricas
Redes_InalambricasEdwin_Jacome
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasandresprofe2
 
Presentacion redes 22 de octubre
Presentacion redes 22 de octubrePresentacion redes 22 de octubre
Presentacion redes 22 de octubrediana caro
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricasftejera
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricaspipelopez2805
 
wifi y token ring
wifi y token ringwifi y token ring
wifi y token ringlorena
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasAnna Vega
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes InalambricasEdwin_Jacome
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 

La actualidad más candente (15)

Guia de informatica
Guia de informaticaGuia de informatica
Guia de informatica
 
estandares de Wi-Fi
estandares de Wi-Fiestandares de Wi-Fi
estandares de Wi-Fi
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 
Redes_Inalambricas
Redes_InalambricasRedes_Inalambricas
Redes_Inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Presentacion redes 22 de octubre
Presentacion redes 22 de octubrePresentacion redes 22 de octubre
Presentacion redes 22 de octubre
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricas
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricas
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
wifi y token ring
wifi y token ringwifi y token ring
wifi y token ring
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
 
PresentacióN1.Pptx
PresentacióN1.PptxPresentacióN1.Pptx
PresentacióN1.Pptx
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 

Destacado

Webinaire CimplMobile en Français
Webinaire CimplMobile en FrançaisWebinaire CimplMobile en Français
Webinaire CimplMobile en FrançaisEtelesolv
 
Peer evaluation (the game of the invasion using scratch)
Peer evaluation (the game of the invasion using scratch)Peer evaluation (the game of the invasion using scratch)
Peer evaluation (the game of the invasion using scratch)Julián Sanz Mamolar
 
Imagen corporativa puntos 4 y 5
Imagen corporativa puntos 4 y 5Imagen corporativa puntos 4 y 5
Imagen corporativa puntos 4 y 5WTIMEFLIES
 
Imagen estigalindo.pdfth
Imagen estigalindo.pdfthImagen estigalindo.pdfth
Imagen estigalindo.pdfthestigalindo
 
Prez com 2014 version déf14avril
Prez com 2014 version déf14avrilPrez com 2014 version déf14avril
Prez com 2014 version déf14avrilPIGLETSYL
 
1 ---------propuesta terreno OSCAR
1 ---------propuesta terreno OSCAR1 ---------propuesta terreno OSCAR
1 ---------propuesta terreno OSCAROc Koria
 
Why Your Customers Go Somewhere Else.
Why Your Customers Go Somewhere Else.Why Your Customers Go Somewhere Else.
Why Your Customers Go Somewhere Else.rjohnsoncpm
 

Destacado (20)

Brian
BrianBrian
Brian
 
Compu basica
Compu basicaCompu basica
Compu basica
 
Webinaire CimplMobile en Français
Webinaire CimplMobile en FrançaisWebinaire CimplMobile en Français
Webinaire CimplMobile en Français
 
Peer evaluation (the game of the invasion using scratch)
Peer evaluation (the game of the invasion using scratch)Peer evaluation (the game of the invasion using scratch)
Peer evaluation (the game of the invasion using scratch)
 
Smartcyle presentation1
Smartcyle presentation1Smartcyle presentation1
Smartcyle presentation1
 
trabajo de info
trabajo de infotrabajo de info
trabajo de info
 
Impresoras
ImpresorasImpresoras
Impresoras
 
Imagen corporativa puntos 4 y 5
Imagen corporativa puntos 4 y 5Imagen corporativa puntos 4 y 5
Imagen corporativa puntos 4 y 5
 
Trabajo en proceso
Trabajo en procesoTrabajo en proceso
Trabajo en proceso
 
Imagen estigalindo.pdfth
Imagen estigalindo.pdfthImagen estigalindo.pdfth
Imagen estigalindo.pdfth
 
4 taller 2 periodo
4 taller 2 periodo4 taller 2 periodo
4 taller 2 periodo
 
Lise sunumu
Lise sunumuLise sunumu
Lise sunumu
 
Prez com 2014 version déf14avril
Prez com 2014 version déf14avrilPrez com 2014 version déf14avril
Prez com 2014 version déf14avril
 
Tâche 4
Tâche 4Tâche 4
Tâche 4
 
Het hiernamaals (Egypte)
Het hiernamaals (Egypte)Het hiernamaals (Egypte)
Het hiernamaals (Egypte)
 
1 ---------propuesta terreno OSCAR
1 ---------propuesta terreno OSCAR1 ---------propuesta terreno OSCAR
1 ---------propuesta terreno OSCAR
 
Motherboard
MotherboardMotherboard
Motherboard
 
Jaiver55
Jaiver55Jaiver55
Jaiver55
 
Comiida
ComiidaComiida
Comiida
 
Why Your Customers Go Somewhere Else.
Why Your Customers Go Somewhere Else.Why Your Customers Go Somewhere Else.
Why Your Customers Go Somewhere Else.
 

Similar a Redes

Similar a Redes (20)

Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Presentacion redes
Presentacion redes Presentacion redes
Presentacion redes
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathan
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Trabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico JennyTrabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico Jenny
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.
 
Guia 3
Guia 3Guia 3
Guia 3
 
Redes
RedesRedes
Redes
 
Trabajo de redes inalambricas juan
Trabajo de redes inalambricas juanTrabajo de redes inalambricas juan
Trabajo de redes inalambricas juan
 
Trabajo de redes inalambricas juan
Trabajo de redes inalambricas juanTrabajo de redes inalambricas juan
Trabajo de redes inalambricas juan
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Redes inalámbricas lan
Redes inalámbricas lanRedes inalámbricas lan
Redes inalámbricas lan
 
Solucion guia redes inalambricas
Solucion guia  redes inalambricasSolucion guia  redes inalambricas
Solucion guia redes inalambricas
 
wifi y token ring
wifi y token ringwifi y token ring
wifi y token ring
 

Más de Sebastian Serna Montoya (11)

Red
RedRed
Red
 
Red
RedRed
Red
 
Red
RedRed
Red
 
Redes
RedesRedes
Redes
 
Preguntas
PreguntasPreguntas
Preguntas
 
Mapa conseptual
Mapa conseptualMapa conseptual
Mapa conseptual
 
Trabajo de informatica
Trabajo de informatica Trabajo de informatica
Trabajo de informatica
 
Que son la redes laura mu+¦oz 10d st
Que son la redes laura mu+¦oz 10d stQue son la redes laura mu+¦oz 10d st
Que son la redes laura mu+¦oz 10d st
 
Que son la redes
Que son la redesQue son la redes
Que son la redes
 
Redes
RedesRedes
Redes
 
Trabajo de informatica durley
Trabajo de informatica durleyTrabajo de informatica durley
Trabajo de informatica durley
 

Redes

  • 1. TARJETAS DE REDES INALAMBRICAS La imparable entrada de los sistemas inalámbricos en el mercado ha condicionado que muchos dispositivos hayan tenido que adaptarse a este nuevo sistema de conectividad. Las tarjetas de red inalámbricas nos proporcionan un sistema de interconectividad de los equipos sin cables así como sirven para enviar y recibir datos a un router inalámbrico que nos dará salida a internet.
  • 2. TARJETAS DE REDES ALAMBRICAS Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más equipos (discos duros, CD-ROM,impresoras, etc.), todo esto por medio de cables que comunican información de un lado a otro.
  • 3. CONECTORES RJ45 El conector RJ45 (RJ significa Registered Jack) es uno de los conectores principales utilizados con tarjetas de red Ethernet, que transmite información a través de cables de par trenzado. Por este motivo, a veces se le denomina puerto Ethernet:
  • 4. CABLE UTP RJ45 El cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, se ve aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se aumenta mutuamente en esta sustracción debido a que ambos cables están expuestos a EMI similares.
  • 5. Categorías UTP RJ45 Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer las conexiones. Los dos extremos del cable (UTP CATEGORIA 4 Ó 5) llevarán un conector RJ45 con los colores en el orden indicado. • Categoría 4: La velocidad de transmisión llega hasta 20 Mbps. Las características de transmisión del medio están especificadas hasta una frecuencia superior de 20 MHz. Este cable consta de 4 pares trenzados de hilo de cobre. • Categoría 5: Es una mejora de la categoría 4, puede transmitir datos hasta 100Mbps y las características de transmisión del medio están especificadas hasta una frecuencia superior de 100 MHz. Este cable consta de cuatro pares trenzados de hilo de cobre.
  • 6. Código De Colores Para Ponchar Un Cable De Red PROTECCIÓN REDES INALAMBRICAS Los niveles de seguridad típicos que poseen estos dispositivos caseros (o para oficinas pequeñas) y que debes tomar en cuenta en caso de que tengas una red inalámbrica en tu casa y no la hayas asegurado son los siguientes: 1. SIEMPRE pon una contraseña de administrador para la interfaz web de tu dispositivo inalámbrico. De manera predeterminada casi siempre viene vacía dicha contraseña y alguien con acceso a tu red podría cambiarla y jugar con tus valores. 2. Asegúrate de cambiar el SSID a alguno que identifique tu red para que cuando te vayas a conectar estés seguro de que te estás conectando a tu propia red y no a la de algún vecino, lo que podría ser inseguro. 3. Muy importante: Busca la opción (generalmente en "seguridad") para habilitar una conexión con contraseña al menos WEP (de preferencia de 128-bit) o mejor aún, si tus dispositivos lo soportan, WPA. Este paso es obviado por la mayoría de usuarios porque implica poner una contraseña (en ocasiones en formato hexadecimal) para la conexión del dispositivo inalámbrico con el access point pero si no se toma en cuenta la comunicación viaja por el aire de manera insegura, además de que cualquiera podría entrar sin ningún problema a tu red. Debo aclarar, también, que la protección WEP no es perfecta ni mucho menos: se ha descubierto que con pruebas de "fuerza bruta" (a "ensayo y error") puede llegar a romperse, pero un usuario normal "de casa" (como tu vecino, por ejemplo) podría desistir de entrar a tu red con tan sólo encontrarse con esta pequeña barrera.
  • 7. 4. Deshabilita la administración remota por web de tu dispositivo inalámbrico desde Internet; también deshabilita los "pings remotos" para que no puedan saber desde fuera si la red está activa o no. 5. Casi todos estos dispositivos traen un "cortafuegos" (firewall) integrado, asegúrate que esté habilitado y sólo si es necesario utiliza algún "redirector de puertos" que seguramente también traerá para usar alguna aplicación en tu computadora que así lo requiera. 6. Cambia tus contraseñas periódicamente, tanto la de administrador como tus llaves de acceso WEP o WPA.