SlideShare una empresa de Scribd logo
1 de 27
REDES INALÁMBRICAS LAN




               UNFV -FIIS
               INTEGRANTES:
       HEREDIA DE LA CRUZ, RODOLFO
             ORE RIVERA, JOSE
         BRAVO CARRILLO, RENATO
                 PROFESOR:
        ING. VALES CARRILLO, JORGE
INTRODUCCIÓN
• Es un sistema de comunicación de datos inalámbrico
  flexible, muy utilizado como alternativa a las redes LAN
  cableadas o como extensión de éstas.
• Utiliza tecnología de radiofrecuencia que permite mayor
  movilidad a los usuarios al minimizar las conexiones
  cableadas.
• Las WLAN van adquiriendo importancia en muchos
  campos, como almacenes o para manufactura, en los que
  se transmite la información en tiempo real a una terminal
  central.
• También son muy populares en los hogares para compartir
  el acceso a Internet entre varias computadoras.
BENEFICIOS
• Las redes LAN inalámbricas (WLAN) ofrecen
  diversas ventajas sobre las redes LAN
  convencionales (Ethernet, Token-Ring, fibra
  óptica) porque pueden ser móviles.
• Los beneficios son evidentes para computadoras
  portátiles y computadoras de escritorio, dado
  que el usuario puede verdaderamente trasladarse
  de un punto a otro y permanecer conectado a la
  red LAN y a sus recursos.
VENTAJAS
• Movilidad

  Mejora la productividad y los servicios. WLAN permite a los
  usuarios acceder a la información desde cualquier punto de su
  organización, mejorando la productividad y las oportunidades de
  venta.
• Simplicidad y rapidez en la instalación

  El despliegue de redes wireless elimina la
  necesidad del despliegue de cables a través de
  paredes y habitaciones, reduciendo el tiempo
  requerido para la puesta en servicio de una
  red.
• Flexibilidad.

  La tecnología wireless permite a una red alcanzar
  lugares donde los cables no llegan, o donde el coste de
  los mismos es muy alto. Por ejemplo, en espacios
  abiertos como jardines o piscinas, o para establecer
  comunicación entre oficinas ubicadas en edificios
  próximos.
• Reducción del cost-of-ownership

  Aunque la inversión inicial en equipamiento hardware
  puede ser superior que para redes Ethernet, los gastos
  totales de la instalación puede ser significativamente
  menor. Los beneficios a largo plazo son mayores en
  entornos de trabajo dinámicos que requieren continuos
  cambios y modificaciones en la topología de la red.
• Escalabilidad

  Los sistemas wireless permiten ser configurados en distintas
  topologías que permiten adaptarse a las necesidades de cada
  situación. Las configuraciones de los dispositivos WLAN pueden ir
  desde pequeñas redes con un número reducido de usuarios a
  grades infraestructuras con miles de usuarios con áreas de
  cobertura mayores, como campus universitarios o fábricas.
NORMAS IEEE 802.11
• El estándar 'IEEE 802.11' define el uso de los
  dos niveles inferiores de la arquitectura OSI
  (capas física y de enlace de datos),
  especificando sus normas de funcionamiento
  en una WLAN.
• Los protocolos de la rama 802.x definen la
  tecnología de redes de área local y redes de
  área metropolitana.
NORMAS MÁS UTILIZADAS
• IEEE 802.11 :Estándar para redes inalámbricas con línea
  visual. Es aplicada a LANs inalámbrica y proporciona 1 o 2
  Mbps de transmisión en la banda de 2.4 GHz que usa
  cualquier frecuencia que brinca el espectro del cobertor
  (FHSS) o la sucesión directa del espectro (DSSS).

• IEEE 802.11a : Estándar superior al 802.11b, pues permite
  velocidades teóricas máximas de hasta 54 Mbps,
  apoyándose en la banda de los 5GHz. A su vez, elimina el
  problema de las interferencias múltiples que existen en la
  banda de los 2,4 GHz (hornos microondas, teléfonos
  digitales DECT, BlueTooth). Es aplicada a una LANs
  inalámbrica. La especificación esta aplicada a los sistemas
  de ATM inalámbricos.
• IEEE 802.11b : Extensión de 802.11 para proporcionar 11
  Mbps usando DSSS. También conocido comúnmente
  como Wi-Fi (Wireless Fidelity): Término registrado
  promulgado por la WECA para certificar productos IEEE
  802.11b capaces de interoperar con los de otros
  fabricantes. Es el estándar más utilizado en las
  comunidades inalámbricas.

• IEEE 802.11g : Utiliza la banda de 2,4 GHz, pero permite
  transmitir sobre ella a velocidades teóricas de 54 Mbps
  Se consigue cambiando el modo de modulación de la
  señal. Así, en vez de tener que adquirir tarjetas
  inalámbricas nuevas, bastaría con cambiar su firmware
  interno.
ESTANDAR IEEE 802.11n
• Es un sistema muy novedoso que se basa en la tecnología MIMO
  (Multiple input Multiple output). Las ondas de RF son "Multiseñal"
  y siempre existe una onda primaria y varias secundarias. Hasta
  ahora, sólo se aprovechaba la onda primaria y las otras eran vistas
  como "interferencias" o "ruidos".

• El algoritmo MIMO, envía señal a 2 o más antenas y luego las
  recoge y reconvierte en una. Según la propuesta final que se
  adopte para el estándar wifi 802.11n funcionará en las bandas de
  10, 20 o 40 GHz y se alcanzarán velocidades superiores a 100
  Mbps . Estas podrían superar también los 300 Mbps . Otro tema a
  tener en cuenta es el alcance de la nueva tecnología, cuyas ondas
  de RF podrían llegar hasta casi 500 metros del emisor.
COMPONENTES DE UNA WLAN
NIC (Network Interface Card) Tarjeta de interfaz de Red :
  Es un dispositivo que permite interconectarse a un periférico central a
  través del cual se logran establecer la comunicación a varias
  computadoras o a una de forma directa el cual nos permite hacer uso del
  los recursos de la red, sus estándares 802.11.a, 802.11b y 802.11g; estos
  estándares permiten a los usuarios conectarse entre si de manera
  inalámbrica o por medio de cable.
ANTENA
• Dispositivo que sirve para transmitir y recibir
  ondas de radio, este convierte la onda guiada por
  la línea de transmisión ( el cable o guía de onda)
  en ondas electromagnéticas que se pueden
  transmitir      por      el      espacio      libre.

• Asimismo dependiendo de su forma u
  orientación,     pueden   captar    diferentes
  frecuencias, así como niveles de intensidad.
  Convertir    los    datos  en    ondas     EM
  (electromagnéticas).
TIPOS DE ANTENAS




OMNIDIRECCIONAL
                                              DIRECCIONAL TIPO PANEL




                  DIRECCIONAL TIPO PARRILLA
ACCESS POINT

•   Es un punto de acceso inalámbrico en redes (WAP o AP) Wireless Access Points de
    computadoras. Dispositivo que interconecta dispositivos de comunicación inalámbrica para
    formar una red inalámbrica. Tienen direcciones IP asignadas para poder configurarse.
    Además son los encargados de crear una red.
•   El punto de acceso recibe la información la almacena y la transmite entre WLAN (wireless
    LAN) y la LAN cableada a 30Mts.
•   Sus velocidades de transferencia pueden ser de 11Mbps,54Mbps o hasta de 300Mbps.
•   Sus tipos son: modo Bridge, modo Root y modo Repeater.
ROUTER INALAMBRICO

• Dispositivo de hardware para interconexión de red de
  ordenadores (cable o ADSL). Direccionador, ruteador o
  encaminador. Opera en la capa de tres (nivel de RED)
  del modelo OSI de manera inalámbrica.
TOPOLOGÍAS DE REDES WLAN
TOPOLOGÍA AD-HOC
TOPOLOGÍA INFRAESTRUCTURA
SEGURIDAD INALÁMBRICA
AMENAZAS A LA SEGURIDAD
      INALÁMBRICA


 ACCESO NO AUTORIZADO
 PUNTOS DE ACCESO NO AUTORIZADOS
 ATAQUES HOMBRE EN EL MEDIO
 DENEGACIÓN DE SERVICIO
PROTOCOLOS DE SEGURIDAD
           INALÁMBRICA
 WEP (Wired Equivalent Privacy). Se considera como
el menos seguro de todos por su facilidad para
romperlo, siempre y cuando la persona que quiera
hacerlo tenga los conocimientos informáticos
adecuados.

 WPA (Wi-Fi Protected Access). Es una evolución del
WEP, es más robusto. Fue diseñado inicialmente como
protocolo de autenticación para paliar las deficiencias
del cifrado WEP. Aunque su longitud de clave es menor
que la de WEP, su método de cifrado es más robusto.
PROTOCOLOS DE SEGURIDAD
            INALÁMBRICA
 WPA2 (Wi-Fi Protected Access 2). Es considerado
  bastante seguro, ya que utiliza el algoritmo de cifrado
  AES, por lo que su ruptura es bastante complicada.

 WPA PSK (Wi-Fi Protected Access Pre-Share Keyda).
  Esta opción de cifrado es de las más seguras. Este
  método difiere del anterior en que existe una clave
  compartida por todos los integrantes de la red
  previamente a la comunicación (desde la configuración
  de los dispositivos). La fortaleza de la seguridad reside
  en el nivel de complejidad de esta clave.
PROTECCIÓN DE LA WLAN
Camuflaje SSID - Deshabilite los broadcasts
 SSID de los puntos de acceso.
Filtrado de direcciones MAC - Las Tablas se
 construyen a mano en el punto de acceso para
 permitir o impedir el acceso de clientes
 basado en su dirección de hardware
Implementación de la seguridad WLAN - WPA
 o WPA2.
VIDEO WLAN OFICINA
Redes inalámbricas lan

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricas  Redes inalambricas
Redes inalambricas
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricas
 
Componentes de las lan inalámbricas
Componentes de las lan inalámbricasComponentes de las lan inalámbricas
Componentes de las lan inalámbricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas 2014
Redes inalambricas 2014Redes inalambricas 2014
Redes inalambricas 2014
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Componenes de una red Wireless
Componenes de una red WirelessComponenes de una red Wireless
Componenes de una red Wireless
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Resumen componentes redes Inalámbricas
Resumen componentes redes InalámbricasResumen componentes redes Inalámbricas
Resumen componentes redes Inalámbricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Wlan
WlanWlan
Wlan
 
Yule modalidad
Yule modalidadYule modalidad
Yule modalidad
 
Redes inalambricas para slideshare
Redes inalambricas para slideshareRedes inalambricas para slideshare
Redes inalambricas para slideshare
 
Presentacion Redes Inalambricas 802 11b
Presentacion Redes Inalambricas 802 11bPresentacion Redes Inalambricas 802 11b
Presentacion Redes Inalambricas 802 11b
 

Destacado

2012 06 19 (upm) emadrid jclardao uv neoludismo social wire juego social apre...
2012 06 19 (upm) emadrid jclardao uv neoludismo social wire juego social apre...2012 06 19 (upm) emadrid jclardao uv neoludismo social wire juego social apre...
2012 06 19 (upm) emadrid jclardao uv neoludismo social wire juego social apre...eMadrid network
 
FELIPE MASSONE INTRODUCCION A REDES INFORMATICAS
FELIPE MASSONE INTRODUCCION A REDES INFORMATICASFELIPE MASSONE INTRODUCCION A REDES INFORMATICAS
FELIPE MASSONE INTRODUCCION A REDES INFORMATICASFelipe Massone
 
Clase Sql2
Clase Sql2Clase Sql2
Clase Sql2bdatos
 
Triggers o disparadores
Triggers o disparadoresTriggers o disparadores
Triggers o disparadoresPablo Jose
 
Redes de Área Local (LAN) - Presentación del curso
Redes de Área Local (LAN) - Presentación del cursoRedes de Área Local (LAN) - Presentación del curso
Redes de Área Local (LAN) - Presentación del cursodanilohnr
 
ConexióN De Una Base De Datos De Sql Con C#
ConexióN De Una Base De Datos De Sql Con C#ConexióN De Una Base De Datos De Sql Con C#
ConexióN De Una Base De Datos De Sql Con C#LUZ ARIZPE
 
Presentacion unidad ii redes basico
Presentacion unidad ii redes basicoPresentacion unidad ii redes basico
Presentacion unidad ii redes basicoAlejandra Ochoa
 
Práctica de Redes LAN: Compartiendo recursos
Práctica de Redes LAN: Compartiendo recursosPráctica de Redes LAN: Compartiendo recursos
Práctica de Redes LAN: Compartiendo recursosLuis Alberto Torres Paz
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lanDyfre Memenay
 
Triggers y Stored Procedures con MicroOLAP Database Designer
Triggers y Stored Procedures con MicroOLAP Database DesignerTriggers y Stored Procedures con MicroOLAP Database Designer
Triggers y Stored Procedures con MicroOLAP Database Designervictorsalas
 
Triggers o disparadores en MySQL
Triggers o disparadores en MySQL Triggers o disparadores en MySQL
Triggers o disparadores en MySQL Jair Ospino Ardila
 
Implementación de una red lan y Software educativo Escuela Canton Duran
Implementación de una red lan y Software educativo Escuela Canton DuranImplementación de una red lan y Software educativo Escuela Canton Duran
Implementación de una red lan y Software educativo Escuela Canton DuranUnidad Educativa America del Sur
 
CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.EvaRael
 
My sql para principiantes
My sql para principiantesMy sql para principiantes
My sql para principiantesMichelle Torres
 
PROPUESTA DE REDES
PROPUESTA DE REDESPROPUESTA DE REDES
PROPUESTA DE REDESjohana45
 

Destacado (20)

2012 06 19 (upm) emadrid jclardao uv neoludismo social wire juego social apre...
2012 06 19 (upm) emadrid jclardao uv neoludismo social wire juego social apre...2012 06 19 (upm) emadrid jclardao uv neoludismo social wire juego social apre...
2012 06 19 (upm) emadrid jclardao uv neoludismo social wire juego social apre...
 
33 spanning-trees
33 spanning-trees33 spanning-trees
33 spanning-trees
 
Final
FinalFinal
Final
 
FELIPE MASSONE INTRODUCCION A REDES INFORMATICAS
FELIPE MASSONE INTRODUCCION A REDES INFORMATICASFELIPE MASSONE INTRODUCCION A REDES INFORMATICAS
FELIPE MASSONE INTRODUCCION A REDES INFORMATICAS
 
Triggers
TriggersTriggers
Triggers
 
Clase Sql2
Clase Sql2Clase Sql2
Clase Sql2
 
Triggers o disparadores
Triggers o disparadoresTriggers o disparadores
Triggers o disparadores
 
Redes de Área Local (LAN) - Presentación del curso
Redes de Área Local (LAN) - Presentación del cursoRedes de Área Local (LAN) - Presentación del curso
Redes de Área Local (LAN) - Presentación del curso
 
ConexióN De Una Base De Datos De Sql Con C#
ConexióN De Una Base De Datos De Sql Con C#ConexióN De Una Base De Datos De Sql Con C#
ConexióN De Una Base De Datos De Sql Con C#
 
Presentacion unidad ii redes basico
Presentacion unidad ii redes basicoPresentacion unidad ii redes basico
Presentacion unidad ii redes basico
 
Clase redes de computadoras
Clase redes de computadorasClase redes de computadoras
Clase redes de computadoras
 
Práctica de Redes LAN: Compartiendo recursos
Práctica de Redes LAN: Compartiendo recursosPráctica de Redes LAN: Compartiendo recursos
Práctica de Redes LAN: Compartiendo recursos
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lan
 
Triggers y Stored Procedures con MicroOLAP Database Designer
Triggers y Stored Procedures con MicroOLAP Database DesignerTriggers y Stored Procedures con MicroOLAP Database Designer
Triggers y Stored Procedures con MicroOLAP Database Designer
 
Triggers o disparadores en MySQL
Triggers o disparadores en MySQL Triggers o disparadores en MySQL
Triggers o disparadores en MySQL
 
Implementación de una red lan y Software educativo Escuela Canton Duran
Implementación de una red lan y Software educativo Escuela Canton DuranImplementación de una red lan y Software educativo Escuela Canton Duran
Implementación de una red lan y Software educativo Escuela Canton Duran
 
CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.
 
My sql para principiantes
My sql para principiantesMy sql para principiantes
My sql para principiantes
 
Diapositivas REDES LAN
Diapositivas REDES LANDiapositivas REDES LAN
Diapositivas REDES LAN
 
PROPUESTA DE REDES
PROPUESTA DE REDESPROPUESTA DE REDES
PROPUESTA DE REDES
 

Similar a Redes inalámbricas lan

Trabajo administracion de redes
Trabajo administracion de redesTrabajo administracion de redes
Trabajo administracion de redestamara424
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.jsuarez_14
 
Trabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico JennyTrabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico Jennyjsuarez_14
 
Trabajo practico n°6
Trabajo practico n°6Trabajo practico n°6
Trabajo practico n°6daradri
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas WlanUDLA QWERTY
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas WlanUDLA QWERTY
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas WlanUDLA QWERTY
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas WlanUDLA QWERTY
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathanjbravo_18
 
Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
Practica 1 Configuración de la infraestructura de redes LAN inalambricas. Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
Practica 1 Configuración de la infraestructura de redes LAN inalambricas. Jose Jose
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricaspipelopez2805
 
Trabajo practico numero 6
Trabajo practico numero 6Trabajo practico numero 6
Trabajo practico numero 6andrestejada
 

Similar a Redes inalámbricas lan (20)

Redes wlan
Redes wlanRedes wlan
Redes wlan
 
Trabajo administracion de redes
Trabajo administracion de redesTrabajo administracion de redes
Trabajo administracion de redes
 
Lan inalambrica
Lan inalambricaLan inalambrica
Lan inalambrica
 
Redes inalámbricas 6 im5
Redes inalámbricas 6 im5Redes inalámbricas 6 im5
Redes inalámbricas 6 im5
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.
 
Trabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico JennyTrabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico Jenny
 
Trabajo practico n°6
Trabajo practico n°6Trabajo practico n°6
Trabajo practico n°6
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
La red inalámbrica
La red inalámbricaLa red inalámbrica
La red inalámbrica
 
Trabajo 3
Trabajo 3Trabajo 3
Trabajo 3
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathan
 
Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
Practica 1 Configuración de la infraestructura de redes LAN inalambricas. Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricas
 
Trabajo practico numero 6
Trabajo practico numero 6Trabajo practico numero 6
Trabajo practico numero 6
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Redes inalámbricas lan

  • 1. REDES INALÁMBRICAS LAN UNFV -FIIS INTEGRANTES: HEREDIA DE LA CRUZ, RODOLFO ORE RIVERA, JOSE BRAVO CARRILLO, RENATO PROFESOR: ING. VALES CARRILLO, JORGE
  • 2. INTRODUCCIÓN • Es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes LAN cableadas o como extensión de éstas. • Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. • Las WLAN van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. • También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras.
  • 3. BENEFICIOS • Las redes LAN inalámbricas (WLAN) ofrecen diversas ventajas sobre las redes LAN convencionales (Ethernet, Token-Ring, fibra óptica) porque pueden ser móviles. • Los beneficios son evidentes para computadoras portátiles y computadoras de escritorio, dado que el usuario puede verdaderamente trasladarse de un punto a otro y permanecer conectado a la red LAN y a sus recursos.
  • 4. VENTAJAS • Movilidad Mejora la productividad y los servicios. WLAN permite a los usuarios acceder a la información desde cualquier punto de su organización, mejorando la productividad y las oportunidades de venta.
  • 5. • Simplicidad y rapidez en la instalación El despliegue de redes wireless elimina la necesidad del despliegue de cables a través de paredes y habitaciones, reduciendo el tiempo requerido para la puesta en servicio de una red.
  • 6. • Flexibilidad. La tecnología wireless permite a una red alcanzar lugares donde los cables no llegan, o donde el coste de los mismos es muy alto. Por ejemplo, en espacios abiertos como jardines o piscinas, o para establecer comunicación entre oficinas ubicadas en edificios próximos.
  • 7. • Reducción del cost-of-ownership Aunque la inversión inicial en equipamiento hardware puede ser superior que para redes Ethernet, los gastos totales de la instalación puede ser significativamente menor. Los beneficios a largo plazo son mayores en entornos de trabajo dinámicos que requieren continuos cambios y modificaciones en la topología de la red.
  • 8. • Escalabilidad Los sistemas wireless permiten ser configurados en distintas topologías que permiten adaptarse a las necesidades de cada situación. Las configuraciones de los dispositivos WLAN pueden ir desde pequeñas redes con un número reducido de usuarios a grades infraestructuras con miles de usuarios con áreas de cobertura mayores, como campus universitarios o fábricas.
  • 9. NORMAS IEEE 802.11 • El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. • Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.
  • 10. NORMAS MÁS UTILIZADAS • IEEE 802.11 :Estándar para redes inalámbricas con línea visual. Es aplicada a LANs inalámbrica y proporciona 1 o 2 Mbps de transmisión en la banda de 2.4 GHz que usa cualquier frecuencia que brinca el espectro del cobertor (FHSS) o la sucesión directa del espectro (DSSS). • IEEE 802.11a : Estándar superior al 802.11b, pues permite velocidades teóricas máximas de hasta 54 Mbps, apoyándose en la banda de los 5GHz. A su vez, elimina el problema de las interferencias múltiples que existen en la banda de los 2,4 GHz (hornos microondas, teléfonos digitales DECT, BlueTooth). Es aplicada a una LANs inalámbrica. La especificación esta aplicada a los sistemas de ATM inalámbricos.
  • 11. • IEEE 802.11b : Extensión de 802.11 para proporcionar 11 Mbps usando DSSS. También conocido comúnmente como Wi-Fi (Wireless Fidelity): Término registrado promulgado por la WECA para certificar productos IEEE 802.11b capaces de interoperar con los de otros fabricantes. Es el estándar más utilizado en las comunidades inalámbricas. • IEEE 802.11g : Utiliza la banda de 2,4 GHz, pero permite transmitir sobre ella a velocidades teóricas de 54 Mbps Se consigue cambiando el modo de modulación de la señal. Así, en vez de tener que adquirir tarjetas inalámbricas nuevas, bastaría con cambiar su firmware interno.
  • 12. ESTANDAR IEEE 802.11n • Es un sistema muy novedoso que se basa en la tecnología MIMO (Multiple input Multiple output). Las ondas de RF son "Multiseñal" y siempre existe una onda primaria y varias secundarias. Hasta ahora, sólo se aprovechaba la onda primaria y las otras eran vistas como "interferencias" o "ruidos". • El algoritmo MIMO, envía señal a 2 o más antenas y luego las recoge y reconvierte en una. Según la propuesta final que se adopte para el estándar wifi 802.11n funcionará en las bandas de 10, 20 o 40 GHz y se alcanzarán velocidades superiores a 100 Mbps . Estas podrían superar también los 300 Mbps . Otro tema a tener en cuenta es el alcance de la nueva tecnología, cuyas ondas de RF podrían llegar hasta casi 500 metros del emisor.
  • 13. COMPONENTES DE UNA WLAN NIC (Network Interface Card) Tarjeta de interfaz de Red : Es un dispositivo que permite interconectarse a un periférico central a través del cual se logran establecer la comunicación a varias computadoras o a una de forma directa el cual nos permite hacer uso del los recursos de la red, sus estándares 802.11.a, 802.11b y 802.11g; estos estándares permiten a los usuarios conectarse entre si de manera inalámbrica o por medio de cable.
  • 14. ANTENA • Dispositivo que sirve para transmitir y recibir ondas de radio, este convierte la onda guiada por la línea de transmisión ( el cable o guía de onda) en ondas electromagnéticas que se pueden transmitir por el espacio libre. • Asimismo dependiendo de su forma u orientación, pueden captar diferentes frecuencias, así como niveles de intensidad. Convertir los datos en ondas EM (electromagnéticas).
  • 15. TIPOS DE ANTENAS OMNIDIRECCIONAL DIRECCIONAL TIPO PANEL DIRECCIONAL TIPO PARRILLA
  • 16. ACCESS POINT • Es un punto de acceso inalámbrico en redes (WAP o AP) Wireless Access Points de computadoras. Dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Tienen direcciones IP asignadas para poder configurarse. Además son los encargados de crear una red. • El punto de acceso recibe la información la almacena y la transmite entre WLAN (wireless LAN) y la LAN cableada a 30Mts. • Sus velocidades de transferencia pueden ser de 11Mbps,54Mbps o hasta de 300Mbps. • Sus tipos son: modo Bridge, modo Root y modo Repeater.
  • 17. ROUTER INALAMBRICO • Dispositivo de hardware para interconexión de red de ordenadores (cable o ADSL). Direccionador, ruteador o encaminador. Opera en la capa de tres (nivel de RED) del modelo OSI de manera inalámbrica.
  • 22. AMENAZAS A LA SEGURIDAD INALÁMBRICA  ACCESO NO AUTORIZADO  PUNTOS DE ACCESO NO AUTORIZADOS  ATAQUES HOMBRE EN EL MEDIO  DENEGACIÓN DE SERVICIO
  • 23. PROTOCOLOS DE SEGURIDAD INALÁMBRICA  WEP (Wired Equivalent Privacy). Se considera como el menos seguro de todos por su facilidad para romperlo, siempre y cuando la persona que quiera hacerlo tenga los conocimientos informáticos adecuados.  WPA (Wi-Fi Protected Access). Es una evolución del WEP, es más robusto. Fue diseñado inicialmente como protocolo de autenticación para paliar las deficiencias del cifrado WEP. Aunque su longitud de clave es menor que la de WEP, su método de cifrado es más robusto.
  • 24. PROTOCOLOS DE SEGURIDAD INALÁMBRICA  WPA2 (Wi-Fi Protected Access 2). Es considerado bastante seguro, ya que utiliza el algoritmo de cifrado AES, por lo que su ruptura es bastante complicada.  WPA PSK (Wi-Fi Protected Access Pre-Share Keyda). Esta opción de cifrado es de las más seguras. Este método difiere del anterior en que existe una clave compartida por todos los integrantes de la red previamente a la comunicación (desde la configuración de los dispositivos). La fortaleza de la seguridad reside en el nivel de complejidad de esta clave.
  • 25. PROTECCIÓN DE LA WLAN Camuflaje SSID - Deshabilite los broadcasts SSID de los puntos de acceso. Filtrado de direcciones MAC - Las Tablas se construyen a mano en el punto de acceso para permitir o impedir el acceso de clientes basado en su dirección de hardware Implementación de la seguridad WLAN - WPA o WPA2.