Enviar búsqueda
Cargar
REDES INALÁMBRICAS
•
Descargar como PPTX, PDF
•
0 recomendaciones
•
244 vistas
ANTONIO
Seguir
INFORMACIÓN
Leer menos
Leer más
Educación
Denunciar
Compartir
Denunciar
Compartir
1 de 12
Descargar ahora
Recomendados
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlan
Manuel Rodriguez
redes
redes
antonio lopez
Practica 4
Practica 4
juan jose oviedo torres
Wifi Utpl
Wifi Utpl
María Paula Espinosa Vélez
Wi Fi Utpl
Wi Fi Utpl
María Paula Espinosa Vélez
Redes i
Redes i
ag20
Tp4191112
Tp4191112
franciscocarafa
Marco teórico descifrado de redes
Marco teórico descifrado de redes
Swanny Aquino
Recomendados
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlan
Manuel Rodriguez
redes
redes
antonio lopez
Practica 4
Practica 4
juan jose oviedo torres
Wifi Utpl
Wifi Utpl
María Paula Espinosa Vélez
Wi Fi Utpl
Wi Fi Utpl
María Paula Espinosa Vélez
Redes i
Redes i
ag20
Tp4191112
Tp4191112
franciscocarafa
Marco teórico descifrado de redes
Marco teórico descifrado de redes
Swanny Aquino
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
Cristiān Villegās
PresentacióN Vale 1
PresentacióN Vale 1
valentinamarcela
PresentacióN Vale
PresentacióN Vale
valentinamarcela
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
Logitek Solutions
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
ESET Latinoamérica
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
ERICKNT999
Proyecto pqpi tarea 3
Proyecto pqpi tarea 3
Terror35001
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
Marcos Blanco Galán
Pentesting Wireless
Pentesting Wireless
David Narváez
Seguridad Activa INFORMATICA
Seguridad Activa INFORMATICA
BorisNikolaevBorov
Comercio elec y seguridad informatica
Comercio elec y seguridad informatica
Escuela Politécnica del Ejército, Quito - Ecuador
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
servidoresdedic
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
David Narváez
CCNA Security
CCNA Security
Fundación Proydesa
Manual red inlambrica
Manual red inlambrica
Sandro Santiago A
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
jlgmvj
Tp 4
Tp 4
estefic88
Protocolo vpn
Protocolo vpn
Juan MmnVvr Aguila
Computación distribuida y sus diferencias con la computación ubicua
Computación distribuida y sus diferencias con la computación ubicua
DanMenGar
Matriz trabajo final
Matriz trabajo final
ANTONIO
Laptop xo
Laptop xo
ANTONIO
Probabilidad de un suceso
Probabilidad de un suceso
ANTONIO
Más contenido relacionado
La actualidad más candente
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
Cristiān Villegās
PresentacióN Vale 1
PresentacióN Vale 1
valentinamarcela
PresentacióN Vale
PresentacióN Vale
valentinamarcela
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
Logitek Solutions
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
ESET Latinoamérica
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
ERICKNT999
Proyecto pqpi tarea 3
Proyecto pqpi tarea 3
Terror35001
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
Marcos Blanco Galán
Pentesting Wireless
Pentesting Wireless
David Narváez
Seguridad Activa INFORMATICA
Seguridad Activa INFORMATICA
BorisNikolaevBorov
Comercio elec y seguridad informatica
Comercio elec y seguridad informatica
Escuela Politécnica del Ejército, Quito - Ecuador
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
servidoresdedic
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
David Narváez
CCNA Security
CCNA Security
Fundación Proydesa
Manual red inlambrica
Manual red inlambrica
Sandro Santiago A
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
jlgmvj
Tp 4
Tp 4
estefic88
Protocolo vpn
Protocolo vpn
Juan MmnVvr Aguila
Computación distribuida y sus diferencias con la computación ubicua
Computación distribuida y sus diferencias con la computación ubicua
DanMenGar
La actualidad más candente
(19)
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
PresentacióN Vale 1
PresentacióN Vale 1
PresentacióN Vale
PresentacióN Vale
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
Proyecto pqpi tarea 3
Proyecto pqpi tarea 3
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
Pentesting Wireless
Pentesting Wireless
Seguridad Activa INFORMATICA
Seguridad Activa INFORMATICA
Comercio elec y seguridad informatica
Comercio elec y seguridad informatica
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
CCNA Security
CCNA Security
Manual red inlambrica
Manual red inlambrica
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
Tp 4
Tp 4
Protocolo vpn
Protocolo vpn
Computación distribuida y sus diferencias con la computación ubicua
Computación distribuida y sus diferencias con la computación ubicua
Destacado
Matriz trabajo final
Matriz trabajo final
ANTONIO
Laptop xo
Laptop xo
ANTONIO
Probabilidad de un suceso
Probabilidad de un suceso
ANTONIO
REDES INALÁMBRICAS
REDES INALÁMBRICAS
ANTONIO
Sistema para servidores y estaciones de trabajo
Sistema para servidores y estaciones de trabajo
ANTONIO
Ingresantes UNICA 2014 - I
Ingresantes UNICA 2014 - I
ANTONIO
IMPLEMENTACIÓN DE RED LAN EN EL AIP Y CRT
IMPLEMENTACIÓN DE RED LAN EN EL AIP Y CRT
ANTONIO
Presentación jose luis
Presentación jose luis
80jose
REDES ADSL TELEFÓNICA Y VIETTEL
REDES ADSL TELEFÓNICA Y VIETTEL
ANTONIO
Cálculos justificativos
Cálculos justificativos
Ever chipana
Inst electri.
Inst electri.
larapatricio
Presentacion1_Daymo Chavez Rodriguez
Presentacion1_Daymo Chavez Rodriguez
CIBERTEC
IMPLEMENTACIÓN DE RED LAN
IMPLEMENTACIÓN DE RED LAN
ANTONIO
CABLEADO ESTRUCTURADO (RED DE DATOS)
CABLEADO ESTRUCTURADO (RED DE DATOS)
ANTONIO
SISTEMAS DE ENERGÍA FOTOVOLTAICA
SISTEMAS DE ENERGÍA FOTOVOLTAICA
ANTONIO
DomóTica Arquitectura Inteligente2
DomóTica Arquitectura Inteligente2
UNIVERSIDAD IBEROAMERICANA PLANTEL LAGUNA
Instalacion electrica basica.
Instalacion electrica basica.
cfmuller
Sistema de energia y proteccion
Sistema de energia y proteccion
Julian Mayta Chu
M2º tierras
M2º tierras
Rafael Llopis Ruiz
Presentación Iluminación LED
Presentación Iluminación LED
Arturo López
Destacado
(20)
Matriz trabajo final
Matriz trabajo final
Laptop xo
Laptop xo
Probabilidad de un suceso
Probabilidad de un suceso
REDES INALÁMBRICAS
REDES INALÁMBRICAS
Sistema para servidores y estaciones de trabajo
Sistema para servidores y estaciones de trabajo
Ingresantes UNICA 2014 - I
Ingresantes UNICA 2014 - I
IMPLEMENTACIÓN DE RED LAN EN EL AIP Y CRT
IMPLEMENTACIÓN DE RED LAN EN EL AIP Y CRT
Presentación jose luis
Presentación jose luis
REDES ADSL TELEFÓNICA Y VIETTEL
REDES ADSL TELEFÓNICA Y VIETTEL
Cálculos justificativos
Cálculos justificativos
Inst electri.
Inst electri.
Presentacion1_Daymo Chavez Rodriguez
Presentacion1_Daymo Chavez Rodriguez
IMPLEMENTACIÓN DE RED LAN
IMPLEMENTACIÓN DE RED LAN
CABLEADO ESTRUCTURADO (RED DE DATOS)
CABLEADO ESTRUCTURADO (RED DE DATOS)
SISTEMAS DE ENERGÍA FOTOVOLTAICA
SISTEMAS DE ENERGÍA FOTOVOLTAICA
DomóTica Arquitectura Inteligente2
DomóTica Arquitectura Inteligente2
Instalacion electrica basica.
Instalacion electrica basica.
Sistema de energia y proteccion
Sistema de energia y proteccion
M2º tierras
M2º tierras
Presentación Iluminación LED
Presentación Iluminación LED
Similar a REDES INALÁMBRICAS
Ppt redes-inalambricas-2016
Ppt redes-inalambricas-2016
Victor Misael Rivera Guerrero
PPT-Redes-Inalámbricas-2018-wecompress.com_.pptx
PPT-Redes-Inalámbricas-2018-wecompress.com_.pptx
Jackson Martins
Redes wlan
Redes wlan
Juancho Peña
Estandares y modelos de redes
Estandares y modelos de redes
luis enrique
Ensayo isummit
Ensayo isummit
carlos7489
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
Ricardo Guzman
Seguridad en redes inalambricas
Seguridad en redes inalambricas
Frank Zarate Pumachayco
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
sgosita
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Juan M. Frv
Descifrado de redes
Descifrado de redes
Swanny Aquino
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Internet Security Auditors
Estándares para los centros de computo
Estándares para los centros de computo
Jessy Zuñiga
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
xKIKOColima
Cuestionario redes inalambricas
Cuestionario redes inalambricas
pipelopez2805
ALGORITMOS
ALGORITMOS
guest6ae1d9
Redesinalambricasnuevo
Redesinalambricasnuevo
NELGUI
Capitulo 2
Capitulo 2
Juan Carlos Quispe
Capitulo 2
Capitulo 2
Juan Carlos Quispe
Cap 2 redes
Cap 2 redes
marcris_9ab
Expo semana 8
Expo semana 8
William Dick Davalos Minaya
Similar a REDES INALÁMBRICAS
(20)
Ppt redes-inalambricas-2016
Ppt redes-inalambricas-2016
PPT-Redes-Inalámbricas-2018-wecompress.com_.pptx
PPT-Redes-Inalámbricas-2018-wecompress.com_.pptx
Redes wlan
Redes wlan
Estandares y modelos de redes
Estandares y modelos de redes
Ensayo isummit
Ensayo isummit
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
Seguridad en redes inalambricas
Seguridad en redes inalambricas
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Descifrado de redes
Descifrado de redes
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Estándares para los centros de computo
Estándares para los centros de computo
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
Cuestionario redes inalambricas
Cuestionario redes inalambricas
ALGORITMOS
ALGORITMOS
Redesinalambricasnuevo
Redesinalambricasnuevo
Capitulo 2
Capitulo 2
Capitulo 2
Capitulo 2
Cap 2 redes
Cap 2 redes
Expo semana 8
Expo semana 8
Más de ANTONIO
PROYECTOS PRODUCTIVOS.pdf
PROYECTOS PRODUCTIVOS.pdf
ANTONIO
Capacidades ept
Capacidades ept
ANTONIO
3° 04 oct
3° 04 oct
ANTONIO
1° 27 set
1° 27 set
ANTONIO
1° 20 set
1° 20 set
ANTONIO
1° 04 octubre
1° 04 octubre
ANTONIO
1° 04 oct
1° 04 oct
ANTONIO
Guia ii periodo sr
Guia ii periodo sr
ANTONIO
Guia ii periodo
Guia ii periodo
ANTONIO
Formalizacion empresas
Formalizacion empresas
ANTONIO
Area de educacion por el trabajo
Area de educacion por el trabajo
ANTONIO
Proyecto empresarial
Proyecto empresarial
ANTONIO
Proyecto empresarial
Proyecto empresarial
ANTONIO
Bill gates
Bill gates
ANTONIO
ENFERMEDADES ZOONÓTICAS
ENFERMEDADES ZOONÓTICAS
ANTONIO
Modulo 2 ept
Modulo 2 ept
ANTONIO
El coronavirus
El coronavirus
ANTONIO
Ejercicios de proporcioanlidad directa e inversa
Ejercicios de proporcioanlidad directa e inversa
ANTONIO
Trabajo Final Scolartic
Trabajo Final Scolartic
ANTONIO
Matriz foro
Matriz foro
ANTONIO
Más de ANTONIO
(20)
PROYECTOS PRODUCTIVOS.pdf
PROYECTOS PRODUCTIVOS.pdf
Capacidades ept
Capacidades ept
3° 04 oct
3° 04 oct
1° 27 set
1° 27 set
1° 20 set
1° 20 set
1° 04 octubre
1° 04 octubre
1° 04 oct
1° 04 oct
Guia ii periodo sr
Guia ii periodo sr
Guia ii periodo
Guia ii periodo
Formalizacion empresas
Formalizacion empresas
Area de educacion por el trabajo
Area de educacion por el trabajo
Proyecto empresarial
Proyecto empresarial
Proyecto empresarial
Proyecto empresarial
Bill gates
Bill gates
ENFERMEDADES ZOONÓTICAS
ENFERMEDADES ZOONÓTICAS
Modulo 2 ept
Modulo 2 ept
El coronavirus
El coronavirus
Ejercicios de proporcioanlidad directa e inversa
Ejercicios de proporcioanlidad directa e inversa
Trabajo Final Scolartic
Trabajo Final Scolartic
Matriz foro
Matriz foro
Último
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
Lourdes Feria
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
Alejandrino Halire Ccahuana
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Demetrio Ccesa Rayme
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Demetrio Ccesa Rayme
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Demetrio Ccesa Rayme
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
José Luis Palma
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Fundación YOD YOD
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
AleParedes11
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
profefilete
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
DaluiMonasterio
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
José Luis Palma
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
MARIAPAULAMAHECHAMOR
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
Joaquín Marbán Sánchez
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
isabeltrejoros
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
CesarFernandez937857
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
Carlos Campaña Montenegro
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
Angélica Soledad Vega Ramírez
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
lclcarmen
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
Integrated Sciences 8 (2023- 2024)
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
CesarFernandez937857
Último
(20)
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
REDES INALÁMBRICAS
1.
INSTALACIÓN Y ADMINISTRACIÓN
DEL SERVIDOR DE ESCUELA REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE (SERVIDOR Y ESTACIONES) OTIC- MINEDUOTIC- MINEDU
2.
1. SISTEMAS DE
COMUNICACIONES INALÁMBRICAS RED INALÁMBRICA Las comunicaciones inalámbricas hacen uso de las ondas electromagnéticas para enviar señales a través de largas distancias. Una onda electromagnética tiene velocidad, frecuencia y longitud. © OTIC - Ministerio de Educación 2015 Diapositiva 2
3.
1. SISTEMAS DE
COMUNICACIONES INALÁMBRICAS ESTANDAR INALÁMBRICA 802.11 Conjunto de normas o reglas establecidas con el fin de proporcionar un marco común de trabajo. Establece las características de los niveles físico y de enlace de datos del modelo OSI (“Ethernet inalámbrica”). 802.11 802.11a 802.11b 802.11g 802.11n 802.11ac 802.11ad 802.11ah - Velocidad: 54 Mbps - Frecuencia: 5 GHz - Ancho de banda por canal: 40MHz - 1X1 SISO - Distancia hasta 70m - Velocidad: 11 Mbps - Frecuencia: 2.4 GHz - Ancho de banda por canal: 20 MHz - 1X1 SISO - Distancia: Hasta 500m con1Mbps - Velocidad: 54 Mbps - Frecuencia: 2.4 GHz - Ancho de banda por canal: 20 MHz - 1X1 SISO - Hasta 400 metros con 6Mbps - Velocidad: Hasta 600 Mbps - Frecuencia: 2.4 GHz – 5 GHz - Ancho de banda por canal: 20 MHz – 40 MHz - Hasta 4x4 MIMO - Distancia: 70m - Data, Video - Velocidad: Hasta 1 Gbps - Frecuencia: 5 GHz - Ancho de banda por canal: 80 MHz – 160 MHz - Hasta 8x8 MIMO - Distancia: 30m - Video - Velocidad: Hasta 7 Gbps - Frecuencia: 2.4/5/ 60 GHz “57–66GHz” - Ancho de banda por canal: Hasta 2160 MHz - Mayor a 10x10 MIMO - Menor a 5m - full Video - Frecuencia: 1 GHz - La norma estará lista en el 2016 - Distancia: 1 Km, con una velocidad de 100 Kbps. - Ancho de banda por canal: 1, 2, 4,8, 16 MHz. © OTIC - Ministerio de Educación 2015 Diapositiva 3
4.
1. SISTEMAS DE
COMUNICACIONES INALÁMBRICAS TOPOLOGÍA DE UNA WLAN 802.11 Se define como topología a la disposición lógica o a la disposición física de una red. Nos centraremos en la lógica (cómo se comunican los dispositivos). Ad – hoc Infraestructura © OTIC - Ministerio de Educación 2015 Diapositiva 4
5.
1. SISTEMAS DE
COMUNICACIONES INALÁMBRICAS MODOS DE OPERACIÓN INALÁMBRICA 802.11 Existen varías clases de hardware que se pueden utilizar para implementar una red 802.11. Modo Access Point Modo Cliente Modo Roaming Modo Repetidor Modo Bridge (Punto a Punto) Modo Bridge (Punto a Multipunto) Modo Access Point + Router © OTIC - Ministerio de Educación 2015 Diapositiva 5
6.
1. SISTEMAS DE
COMUNICACIONES INALÁMBRICAS SEGURIDAD DE RED INALÁMBRICA 802.11 La seguridad 802.11 abarca dos niveles. En el nivel más bajo, se encuentran los mecanismos de cifrado de la información, y en el nivel superior los procesos de autenticación. © OTIC - Ministerio de Educación 2015 Diapositiva 6
7.
1. SISTEMAS DE
COMUNICACIONES INALÁMBRICAS SEGURIDAD DE RED INALÁMBRICA 802.11 WEP (Privacidad Equivalente a Cableado), permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2. • Compatible entre diferentes fabricantes • Cifrado de la información utilizando una clave simétrica • En WEP se usan claves de 64 o 128 bits. © OTIC - Ministerio de Educación 2015 Diapositiva 7
8.
1. SISTEMAS DE
COMUNICACIONES INALÁMBRICAS SEGURIDAD DE RED INALÁMBRICA 802.11 WPA La idea es crear un sistema de seguridad que hiciera puente entre WEP y el 802.11i (WPA2) Utiliza protocolo TKIP y mecanismos 802.1x. La combinación de estos dos sistemas proporciona una encriptación dinámica y un proceso de autenticación mutuo. WPA involucra dos aspectos: un sistema de encriptación mediante TKIP y un proceso de autenticación mediante 802.1x WPA automáticamente genera nuevas llaves de encriptación únicas para cada uno de los clientes lo que evita que la misma clave se utilice durante semanas, meses o incluso años, como pasaba en WEP. © OTIC - Ministerio de Educación 2015 Diapositiva 8
9.
1. SISTEMAS DE
COMUNICACIONES INALÁMBRICAS SEGURIDAD DE RED INALÁMBRICA 802.11 WPA2 Para el proceso de autenticación WPA y WPA2 usan una combinación de sistemas abiertos y 802.1x. El funcionamiento es igual a WPA Inicialmente el cliente se autentifica con el punto de acceso, el cual le autoriza a enviarle paquetes. Acto seguido WPA2 realiza la autenticación a nivel de usuario haciendo uso de 802.1x. WPA2 Y WPA sirve de interfaz para un servidor de autenticación como RADIUS o LDAP. De no usarse un servidor de autenticación se puede usar el modo con PSK. © OTIC - Ministerio de Educación 2015 Diapositiva 9
10.
1. SISTEMAS DE
COMUNICACIONES INALÁMBRICAS SEGURIDAD DE RED INALÁMBRICA 802.11 RADIUS SERVER • Password encriptado • Utiliza protocolo UDP para transporte • Autorización y Autenticación son combinadas © OTIC - Ministerio de Educación 2015 Diapositiva 10
11.
1. SISTEMAS DE
COMUNICACIONES INALÁMBRICAS SEGURIDAD DE RED INALÁMBRICA 802.11 OTRAS MEDIDAS DE SEGURIDAD • Filtrado de direcciones MAC Aunque no es una práctica que implique un aumento elevado en la seguridad del sistema, es una extra que añade un nivel más de seguridad de cara a los posibles atacantes casuales y es recomendable, si bien no supondrá ningún impedimento para hackers profesionales ya que hoy día es muy fácil simular las direcciones MAC de un sistema. © OTIC - Ministerio de Educación 2015 Diapositiva 11
12.
Fin de la
Presentación Gracias © OTIC - Ministerio de Educación 2015
Notas del editor
Plantilla para títulos MODELO 1
Plantilla de contenidos. Debe establecer el orden: ¿qué información quiero dar primero?, ¿cuál es el efecto que quiero causar en mi audiencia?
Plantilla de contenidos. Debe establecer el orden: ¿qué información quiero dar primero?, ¿cuál es el efecto que quiero causar en mi audiencia?
Plantilla de contenidos. Debe establecer el orden: ¿qué información quiero dar primero?, ¿cuál es el efecto que quiero causar en mi audiencia?
Plantilla de contenidos. Debe establecer el orden: ¿qué información quiero dar primero?, ¿cuál es el efecto que quiero causar en mi audiencia?
Plantilla de contenidos. Debe establecer el orden: ¿qué información quiero dar primero?, ¿cuál es el efecto que quiero causar en mi audiencia?
Plantilla de contenidos. Debe establecer el orden: ¿qué información quiero dar primero?, ¿cuál es el efecto que quiero causar en mi audiencia?
Plantilla de contenidos. Debe establecer el orden: ¿qué información quiero dar primero?, ¿cuál es el efecto que quiero causar en mi audiencia?
Plantilla de contenidos. Debe establecer el orden: ¿qué información quiero dar primero?, ¿cuál es el efecto que quiero causar en mi audiencia?
Plantilla de contenidos. Debe establecer el orden: ¿qué información quiero dar primero?, ¿cuál es el efecto que quiero causar en mi audiencia?
Plantilla de contenidos. Debe establecer el orden: ¿qué información quiero dar primero?, ¿cuál es el efecto que quiero causar en mi audiencia?
Descargar ahora