SlideShare una empresa de Scribd logo
Integrantes
Cesar Antonio Rodríguez Camarena #29
Ángel Uriel Vázquez Juarez #35
 Esuna conexión de nodos sin necesidad de una
 conexión física (cables), ésta se da por medio
 de ondas electromagnéticas. La transmisión y la
 recepción se realizan a través de puertos.
VENTAJAS
 Una de sus principales ventajas es notable en
 los costos, ya que se elimina todo el
 cable ethernet y conexiones físicas entre
 nodos, pero también tiene una desventaja
 considerable ya que para este tipo de red se
 debe tener una seguridad mucho mas exigente y
 robusta para evitar a los intrusos.

 Enla actualidad las redes inalámbricas son una
 de las tecnologías más prometedoras.
 Se  encarga de determinar en base a su
  configuración, que dispositivos están autorizados
  a acceder a la red y cuáles no.
  Un único punto de acceso puede soportar un
  pequeño grupo de usuarios y puede funcionar en
  un rango de al menos treinta metros y hasta
  varios cientos.
 Se encuentra conectado en una red local
  inalámbrica (WLAN).

    Los dispositivos inalámbricos externos le envían
    la petición de acceso a los recursos de la red
    (Internet, E-mail, impresión, Chat, etc.).
   Permiten la conexión de dispositivos inalámbricos a
    la WLAN, como: teléfonos celulares
    modernos, Netbook, Laptop, PDA, Notebook e
    inclusive otros Access Point para ampliar las
    redes.

    También cuentan con soporte para redes basadas
    en alambre (LAN - Local Area Network), que tienen
    un puerto RJ45 que permite interconectarse
    con Switch inalámbrico y formar grandes redes
    entre dispositivos convencionales e inalámbricos.
   La tecnología de comunicación con que cuentan es a
    base de ondas de radio, capaces de traspasar muros, sin
    embargo entre cada obstáculo esta señal pierde fuerza y
    se reduce su cobertura.

   Puede tener otros servicios integrados como expansor de
    rango y ampliar la cobertura de la red.
   Cuentan con un alcance máximo de de
    cobertura, esto dependiendo el modelo, siendo la
    unidad de medida el radio de alcance que puede
    estar desde 30 metros (m) hasta mas de 100 m.

    Cuentan con una antena externa para la correcta
    emisión y recepción de ondas, así por ende, una
    correcta transmisión de la información.
 Un cliente wireless es un sistema que se comunica
  con un punto de acceso o directamente con otro
  cliente wireless. Generalmente los clientes wireless
  sólo poseen un dispositivo de red: la tarjeta de red
  inalámbrica.
 Todo dispositivo susceptible de integrarse en una red
  wireless como PDAs, portátil, cámaras inalámbricas,
  impresoras, etc, es llamado cliente inalámbrico.
  Es un dispositivo de interconexión de redes de
  ordenadores que opera en la capa 2 (nivel de
  enlace de datos) del modelo OSI. Este interconecta
  segmentos de red (o divide una red en segmentos)
  haciendo la transferencia de datos de una red
  hacia otra con base en la dirección física de destino
  de cada paquete. El término bridge, formalmente,
  responde a un dispositivo que se comporta de
  acuerdo al estándar IEEE 802.1D.
 En definitiva, un bridge conecta segmentos de red
  formando una sola subred (permite conexión entre
  equipos sin necesidad de routers).
   Distancia: Un puente inalámbrico de la clase típica del
    negocio proporcionará hasta 54 Mbps a 8.5 millas, pero
    solamente 9 Mbps a 16 millas. Es posible aumentar la
    distancia con el uso de antenas de alto rendimiento.

   Interferencia: Algunas distancias de puentes son
    susceptibles a interferencia más ambiental que otras. La
    prueba puede ser difícil de antemano.

   Diseño: Los puentes inalámbricos del punto-a-punto
    pueden atravesar a más que punto-a-de múltiples puntos
    por 80%.
 La importancia de las antenas es que trasmiten
 información por ondas electromagnéticas y no
 por cables

 Asímismo dependiendo de su forma y/u
 orientación, pueden captar diferentes
 frecuencias, asi; como niveles de intensidad.
TIPOS DE ANTENA
   Omnidireccionales que son las que se encargan
    de un lugar grande disparciendose por pareja en
    360° para ambos y estas sean iguales.
TIPOS DE ANTENA
   Las Direccionales donde su conexión es punto a
    punto.
TIPOS DE ANTENA
   Sectoriales en esta hacen la mezcla de las dos
    primeras antenas las Direccionales y las
    Omnidireccionales. Estas antenas son mas
    costosas.
RED "AD-HOC"
 Es aquella en la que todos los ordenadores (de
  sobremesa y/o portátiles) provistos de tarjetas de red
  inalámbrica pueden comunicarse entre sí directamente.
 Es una red igual (sin servidor central) establecida
  temporalmente para satisfacer una necesidad
  inmediata, formando así una red temporal.
RED INFRAESTRUCTURA.

   Es aquella en la que todos los ordenadores (de
    sobremesa y/o portátiles) provistos de tarjetas de red
    inalámbrica trabajan en orden jerárquico, por el que uno
    de los ordenadores de la red es el punto de enlace entre
    todos los PCs de la misma red.
RED INFRAESTRUCTURA.
   Desde ese ordenador se lleva el control de acceso,
    como medida de seguridad del resto de los equipos
    que forman parte de la red. Para configurar la red
    de Infraestructura, se requiere que sobre el
    ordenador elegido para llevar el control se instale
    un Punto de Acceso, conforme al estándar IEEE
    802.11.
Protocolo 802.1x – Autentificación y Manejo de Claves
 El protocolo 802.1x ofrece un marco en el que se lleva a cabo
  un proceso de autentificación del usuario, así como un
  proceso de variación dinámica de claves, todo ello ajustado a
  un protocolo, denominado EAP (Extensible
  AuthenticationProtocol).
 Mediante este procedimiento, todo usuario que esté
  empleando la red se encuentra autentificado y con una clave
  única, que se va modificando de manera automática y que es
  negociada por el servidor y el cliente de manera transparente
  para el usuario.
 El servicio soporta múltiples procesos de autenticación tales
  como Kerberos, Radius, certificados públicos, claves de una
  vez, etc. Windows 2003 Server ® soporta este servicio.
   Encriptar la conexión wireless es protegerla mediante
    una clave, de manera que sólo los ordenadores cuya
    configuración coincida con la del router tengan acceso.

   Es necesaria para mantener segura nuestra red frente a
    los intrusos, que en el caso de una red doméstica, muy
    bien pueden ser nuestros "adorables" vecinos.
  El proceso consiste en dos pasos:
1. Configurar la encriptación en el router.
2. Configurar la encriptación en la tarjeta de red wireless
    de cada ordenador.
   El router soporta 2 tipos de encriptación:

   WEP (WiredEquivalentPrivacy) o Privacidad Equivalente
    a Cableado. Nos ofrece dos niveles de
    seguridad, encriptación a 64 o 128 bit. La encriptación
    usa un sistema de claves. La clave de la tarjeta de red
    del ordenador debe coincidir con la clave del router.

   WPA (WirelessProtected Access) Ofrece dos tipos de
    seguridad, con servidor de seguridad y sin servidor.
    Este método se basa en tener una clave compartida de
    un mínimo de 8 caracteres alfanuméricos para todos los
    puestos de la red (Sin servidor) o disponer de un
    cambio dinámico de claves entre estos puestos (Con
    servidor

Más contenido relacionado

La actualidad más candente

Red cableda e inalambrica
Red cableda e inalambricaRed cableda e inalambrica
Red cableda e inalambrica
Fany Concepción
 
Componentes de las lan inalámbricas
Componentes de las lan inalámbricasComponentes de las lan inalámbricas
Componentes de las lan inalámbricas
Danniel Cesmas
 
Estandares de lan inalambricas
Estandares de lan inalambricasEstandares de lan inalambricas
Estandares de lan inalambricas
manuel acosta
 
Diferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces PointDiferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces Pointgpc55514
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasAlfonso
 
Trabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico JennyTrabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico Jennyjsuarez_14
 
Resumen Redes Inalámbricas
Resumen Redes InalámbricasResumen Redes Inalámbricas
Resumen Redes Inalámbricas
Dav1dMLS
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Redes Inalambricas II
Redes Inalambricas IIRedes Inalambricas II
Redes Inalambricas IIsalesperson
 
Wpan
WpanWpan
WpanCbtis
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaserick ardila
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
Gustavo Herrera
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
agustina lazo yarleque
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
Reynaldo Mayz
 
WPAN
WPANWPAN
Señales inalambricas
Señales inalambricasSeñales inalambricas
Señales inalambricaslauriba
 
Redes de área local
Redes de área localRedes de área local
Redes de área local
Alba Alcántara Pérez
 

La actualidad más candente (19)

Red cableda e inalambrica
Red cableda e inalambricaRed cableda e inalambrica
Red cableda e inalambrica
 
Componentes de las lan inalámbricas
Componentes de las lan inalámbricasComponentes de las lan inalámbricas
Componentes de las lan inalámbricas
 
Estandares de lan inalambricas
Estandares de lan inalambricasEstandares de lan inalambricas
Estandares de lan inalambricas
 
Diferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces PointDiferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces Point
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Trabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico JennyTrabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico Jenny
 
Resumen Redes Inalámbricas
Resumen Redes InalámbricasResumen Redes Inalámbricas
Resumen Redes Inalámbricas
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes Inalambricas II
Redes Inalambricas IIRedes Inalambricas II
Redes Inalambricas II
 
Wpan
WpanWpan
Wpan
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
WPAN
WPANWPAN
WPAN
 
Señales inalambricas
Señales inalambricasSeñales inalambricas
Señales inalambricas
 
Redes de área local
Redes de área localRedes de área local
Redes de área local
 

Destacado

Música en internet
Música en internetMúsica en internet
Música en internet
Melanie Juarez Herrea
 
Presentación gustavo
Presentación gustavoPresentación gustavo
Presentación gustavo
GUSTAVO_08_2011
 
Presentación2.pptx planos
Presentación2.pptx planosPresentación2.pptx planos
Presentación2.pptx planosAlfredo Torres
 
Second Order Parallel Tensors and Ricci Solitons in S-space form
Second Order Parallel Tensors and Ricci Solitons in S-space formSecond Order Parallel Tensors and Ricci Solitons in S-space form
Second Order Parallel Tensors and Ricci Solitons in S-space form
inventionjournals
 
Soal uts kelas vii pai
Soal uts kelas vii paiSoal uts kelas vii pai
Soal uts kelas vii pai
BangFaeshal
 
Gemona Turismo informa: eventi ed iniziative ➸ 28 novembre - 04 dicembre 2016
Gemona Turismo informa: eventi ed iniziative ➸ 28 novembre - 04 dicembre 2016Gemona Turismo informa: eventi ed iniziative ➸ 28 novembre - 04 dicembre 2016
Gemona Turismo informa: eventi ed iniziative ➸ 28 novembre - 04 dicembre 2016
Gemona Turismo
 
T12 misw euler_te
T12 misw euler_teT12 misw euler_te
T12 misw euler_te
Isabelsanchezwall
 
Pupi en la cuina
Pupi en la cuinaPupi en la cuina
Pupi en la cuina
Pepe Beltrán Esteban
 
倍的认识教学设计
倍的认识教学设计倍的认识教学设计
倍的认识教学设计
良泳 陈
 
Act1 fmgm
Act1 fmgmAct1 fmgm
Act1 fmgm
mariana gonzalez
 
Sollicitatiepresentatie
SollicitatiepresentatieSollicitatiepresentatie
Sollicitatiepresentatie
Robert ten Kate
 
Выход застройщика Аквилон Инвест на сверхконкурентный рынок Санкт-Петербурга....
Выход застройщика Аквилон Инвест на сверхконкурентный рынок Санкт-Петербурга....Выход застройщика Аквилон Инвест на сверхконкурентный рынок Санкт-Петербурга....
Выход застройщика Аквилон Инвест на сверхконкурентный рынок Санкт-Петербурга....
CoMagic
 
T15 misw derivada_lf
T15 misw derivada_lfT15 misw derivada_lf
T15 misw derivada_lf
Isabelsanchezwall
 
рушник история и современность1
рушник история и современность1рушник история и современность1
рушник история и современность1
lleennookk2016
 

Destacado (20)

System Conversion - Training Needs
System Conversion - Training NeedsSystem Conversion - Training Needs
System Conversion - Training Needs
 
Música en internet
Música en internetMúsica en internet
Música en internet
 
Leo da vinci
Leo da vinciLeo da vinci
Leo da vinci
 
Proporcionalidad abc
Proporcionalidad abcProporcionalidad abc
Proporcionalidad abc
 
Presentación gustavo
Presentación gustavoPresentación gustavo
Presentación gustavo
 
Tecnlogia educativa activada
Tecnlogia educativa activadaTecnlogia educativa activada
Tecnlogia educativa activada
 
Presentación2.pptx planos
Presentación2.pptx planosPresentación2.pptx planos
Presentación2.pptx planos
 
Taller de redes
Taller de redesTaller de redes
Taller de redes
 
Second Order Parallel Tensors and Ricci Solitons in S-space form
Second Order Parallel Tensors and Ricci Solitons in S-space formSecond Order Parallel Tensors and Ricci Solitons in S-space form
Second Order Parallel Tensors and Ricci Solitons in S-space form
 
Soal uts kelas vii pai
Soal uts kelas vii paiSoal uts kelas vii pai
Soal uts kelas vii pai
 
Gemona Turismo informa: eventi ed iniziative ➸ 28 novembre - 04 dicembre 2016
Gemona Turismo informa: eventi ed iniziative ➸ 28 novembre - 04 dicembre 2016Gemona Turismo informa: eventi ed iniziative ➸ 28 novembre - 04 dicembre 2016
Gemona Turismo informa: eventi ed iniziative ➸ 28 novembre - 04 dicembre 2016
 
T12 misw euler_te
T12 misw euler_teT12 misw euler_te
T12 misw euler_te
 
Pupi en la cuina
Pupi en la cuinaPupi en la cuina
Pupi en la cuina
 
倍的认识教学设计
倍的认识教学设计倍的认识教学设计
倍的认识教学设计
 
Act1 fmgm
Act1 fmgmAct1 fmgm
Act1 fmgm
 
Sollicitatiepresentatie
SollicitatiepresentatieSollicitatiepresentatie
Sollicitatiepresentatie
 
Выход застройщика Аквилон Инвест на сверхконкурентный рынок Санкт-Петербурга....
Выход застройщика Аквилон Инвест на сверхконкурентный рынок Санкт-Петербурга....Выход застройщика Аквилон Инвест на сверхконкурентный рынок Санкт-Петербурга....
Выход застройщика Аквилон Инвест на сверхконкурентный рынок Санкт-Петербурга....
 
T15 misw derivada_lf
T15 misw derivada_lfT15 misw derivada_lf
T15 misw derivada_lf
 
Presentación1
Presentación1Presentación1
Presentación1
 
рушник история и современность1
рушник история и современность1рушник история и современность1
рушник история и современность1
 

Similar a La red inalámbrica

Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2karito199317
 
Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2karito199317
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaspipe1229
 
Redes inalámbricas lan
Redes inalámbricas lanRedes inalámbricas lan
Redes inalámbricas lan
Rodolfo Heredia
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathanjbravo_18
 
redes inalambricas
redes inalambricasredes inalambricas
redes inalambricas
alejandrayluis
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.jsuarez_14
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Redes
RedesRedes
Redes
Renilove
 
Redes
RedesRedes
Redes
Renilove
 
Equipos inalambricas manu
Equipos inalambricas manuEquipos inalambricas manu
Equipos inalambricas manumanuela9011
 

Similar a La red inalámbrica (20)

Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2
 
Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Solución guia equipos inalambricos
Solución guia equipos inalambricosSolución guia equipos inalambricos
Solución guia equipos inalambricos
 
Solución guia equipos inalambricos
Solución guia equipos inalambricosSolución guia equipos inalambricos
Solución guia equipos inalambricos
 
Redes inalámbricas lan
Redes inalámbricas lanRedes inalámbricas lan
Redes inalámbricas lan
 
Access point
Access pointAccess point
Access point
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathan
 
redes inalambricas
redes inalambricasredes inalambricas
redes inalambricas
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Redes ii
Redes iiRedes ii
Redes ii
 
Redes ii
Redes iiRedes ii
Redes ii
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
REDES
REDESREDES
REDES
 
Access point
Access pointAccess point
Access point
 
Access point
Access pointAccess point
Access point
 
Access point
Access pointAccess point
Access point
 
Equipos inalambricas manu
Equipos inalambricas manuEquipos inalambricas manu
Equipos inalambricas manu
 

Último

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 

Último (20)

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 

La red inalámbrica

  • 1. Integrantes Cesar Antonio Rodríguez Camarena #29 Ángel Uriel Vázquez Juarez #35
  • 2.  Esuna conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos.
  • 3. VENTAJAS  Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho mas exigente y robusta para evitar a los intrusos.  Enla actualidad las redes inalámbricas son una de las tecnologías más prometedoras.
  • 4.
  • 5.  Se encarga de determinar en base a su configuración, que dispositivos están autorizados a acceder a la red y cuáles no. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos.  Se encuentra conectado en una red local inalámbrica (WLAN).  Los dispositivos inalámbricos externos le envían la petición de acceso a los recursos de la red (Internet, E-mail, impresión, Chat, etc.).
  • 6. Permiten la conexión de dispositivos inalámbricos a la WLAN, como: teléfonos celulares modernos, Netbook, Laptop, PDA, Notebook e inclusive otros Access Point para ampliar las redes.  También cuentan con soporte para redes basadas en alambre (LAN - Local Area Network), que tienen un puerto RJ45 que permite interconectarse con Switch inalámbrico y formar grandes redes entre dispositivos convencionales e inalámbricos.
  • 7. La tecnología de comunicación con que cuentan es a base de ondas de radio, capaces de traspasar muros, sin embargo entre cada obstáculo esta señal pierde fuerza y se reduce su cobertura.  Puede tener otros servicios integrados como expansor de rango y ampliar la cobertura de la red.
  • 8. Cuentan con un alcance máximo de de cobertura, esto dependiendo el modelo, siendo la unidad de medida el radio de alcance que puede estar desde 30 metros (m) hasta mas de 100 m.  Cuentan con una antena externa para la correcta emisión y recepción de ondas, así por ende, una correcta transmisión de la información.
  • 9.  Un cliente wireless es un sistema que se comunica con un punto de acceso o directamente con otro cliente wireless. Generalmente los clientes wireless sólo poseen un dispositivo de red: la tarjeta de red inalámbrica.  Todo dispositivo susceptible de integrarse en una red wireless como PDAs, portátil, cámaras inalámbricas, impresoras, etc, es llamado cliente inalámbrico.
  • 10.  Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D.  En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers).
  • 11. Distancia: Un puente inalámbrico de la clase típica del negocio proporcionará hasta 54 Mbps a 8.5 millas, pero solamente 9 Mbps a 16 millas. Es posible aumentar la distancia con el uso de antenas de alto rendimiento.  Interferencia: Algunas distancias de puentes son susceptibles a interferencia más ambiental que otras. La prueba puede ser difícil de antemano.  Diseño: Los puentes inalámbricos del punto-a-punto pueden atravesar a más que punto-a-de múltiples puntos por 80%.
  • 12.  La importancia de las antenas es que trasmiten información por ondas electromagnéticas y no por cables  Asímismo dependiendo de su forma y/u orientación, pueden captar diferentes frecuencias, asi; como niveles de intensidad.
  • 13. TIPOS DE ANTENA  Omnidireccionales que son las que se encargan de un lugar grande disparciendose por pareja en 360° para ambos y estas sean iguales.
  • 14. TIPOS DE ANTENA  Las Direccionales donde su conexión es punto a punto.
  • 15. TIPOS DE ANTENA  Sectoriales en esta hacen la mezcla de las dos primeras antenas las Direccionales y las Omnidireccionales. Estas antenas son mas costosas.
  • 16.
  • 17. RED "AD-HOC"  Es aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos de tarjetas de red inalámbrica pueden comunicarse entre sí directamente.  Es una red igual (sin servidor central) establecida temporalmente para satisfacer una necesidad inmediata, formando así una red temporal.
  • 18. RED INFRAESTRUCTURA.  Es aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos de tarjetas de red inalámbrica trabajan en orden jerárquico, por el que uno de los ordenadores de la red es el punto de enlace entre todos los PCs de la misma red.
  • 19. RED INFRAESTRUCTURA.  Desde ese ordenador se lleva el control de acceso, como medida de seguridad del resto de los equipos que forman parte de la red. Para configurar la red de Infraestructura, se requiere que sobre el ordenador elegido para llevar el control se instale un Punto de Acceso, conforme al estándar IEEE 802.11.
  • 20.
  • 21. Protocolo 802.1x – Autentificación y Manejo de Claves  El protocolo 802.1x ofrece un marco en el que se lleva a cabo un proceso de autentificación del usuario, así como un proceso de variación dinámica de claves, todo ello ajustado a un protocolo, denominado EAP (Extensible AuthenticationProtocol).  Mediante este procedimiento, todo usuario que esté empleando la red se encuentra autentificado y con una clave única, que se va modificando de manera automática y que es negociada por el servidor y el cliente de manera transparente para el usuario.  El servicio soporta múltiples procesos de autenticación tales como Kerberos, Radius, certificados públicos, claves de una vez, etc. Windows 2003 Server ® soporta este servicio.
  • 22. Encriptar la conexión wireless es protegerla mediante una clave, de manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso.  Es necesaria para mantener segura nuestra red frente a los intrusos, que en el caso de una red doméstica, muy bien pueden ser nuestros "adorables" vecinos. El proceso consiste en dos pasos: 1. Configurar la encriptación en el router. 2. Configurar la encriptación en la tarjeta de red wireless de cada ordenador.
  • 23. El router soporta 2 tipos de encriptación:  WEP (WiredEquivalentPrivacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del router.  WPA (WirelessProtected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor