SlideShare una empresa de Scribd logo
1 de 26
Presentación de conexiones inalámbricas
Redes Inalámbricas Inicio
1. Tecnología de los infrarrojos a)Historia: Isaac Newton realizó las primeras observaciones de los infrarrojos, pero el descubrimiento se le debe a William Herschel, quien en el año de 1800, colocó un termómetro de mercurio, en el espectro obtenido por un prisma de cristal, con el fin de medir el calor emitido por cada color. Halló que del lado rojo, la temperatura era más alta, a pesar de que no había luz. Esta es la primera experiencia que muestra que el calor puede transmitirse por una forma invisible de luz. Los primeros detectores de radiación infrarroja eran los holómetros, unos instrumentos que captaban la radiación por el aumento de temperatura, producido en un detector absorbente. Actualmente estos rayos son utilizados en una gran cantidad de objetos, tales como: equipos de visión nocturna, en la comunicación a corta distancia que puede ser entre computadoras y periféricos, así como la luz utilizada en las fibras ópticas. Inicio
b) Definición: ,[object Object],Anterior Siguiente
c) Usos: ,[object Object],[object Object],[object Object],siguiente Anterior
d) Características: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object], Siguiente Anterior
e) Aplicaciones:   ,[object Object],Siguiente Anterior
2. Tecnología bluetooth: ,[object Object],[object Object],Inicio
b) Definición: ,[object Object],Siguiente Anterior
c) Características: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Siguiente Anterior
d) Ventajas: ,[object Object],[object Object],[object Object],[object Object],Siguiente Anterior
[object Object],[object Object],[object Object],[object Object],Siguiente Anterior
e) Seguridad: ,[object Object],Siguiente Anterior
[object Object],Siguiente Anterior
3. Tecnología Wi-fi: ,[object Object],[object Object],[object Object],Inicio
-En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. -La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet). Siguiente Anterior
b) Definición: ,[object Object],Siguiente Anterior
c) Características: ,[object Object],[object Object],Siguiente Anterior
-Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados  Pre-N.   -Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos.  -Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.   Siguiente Anterior
d) Ventajas y desventajas: ,[object Object],[object Object],[object Object],[object Object],Siguiente Anterior
Desventajas: - Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.  -La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente  fáciles de conseguir  con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. ---Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica[ cita requerida ]. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).  -Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.  Siguiente Anterior
e) Seguridad: ,[object Object],[object Object],Siguiente Anterior
-WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud  -IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.  -Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.  -Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.  -El protocolo de seguridad llamado  WPA2  (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.   Siguiente Anterior
4. Tecnología WIMAX: ,[object Object],[object Object],[object Object],Inicio
b) Funcionamiento: ,[object Object],Siguiente Anterior
c) Aplicaciones:   ,[object Object],[object Object],Inicio Anterior

Más contenido relacionado

La actualidad más candente

Tecnología bluetooth
Tecnología bluetoothTecnología bluetooth
Tecnología bluetoothdavidbayon4a
 
Exposición 2012
Exposición 2012Exposición 2012
Exposición 2012piritito13
 
Diapositivas U2 2 Bluetooth V2
Diapositivas U2 2 Bluetooth V2Diapositivas U2 2 Bluetooth V2
Diapositivas U2 2 Bluetooth V2Felipe Román
 
Redes inalambricas camilo y dani
Redes inalambricas camilo y daniRedes inalambricas camilo y dani
Redes inalambricas camilo y daniMilton Mateus
 
Señales Inalámbricas (WI-FI y Bluetooth)
Señales Inalámbricas (WI-FI y Bluetooth)Señales Inalámbricas (WI-FI y Bluetooth)
Señales Inalámbricas (WI-FI y Bluetooth)Sofía Galeano Duré
 
Bluetooth e infrarrojo
Bluetooth e infrarrojoBluetooth e infrarrojo
Bluetooth e infrarrojoalicia
 
TECNOLOGIA BLUETOOTH
TECNOLOGIA BLUETOOTHTECNOLOGIA BLUETOOTH
TECNOLOGIA BLUETOOTHPedro Olea
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 
Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetoothkarensita220
 
Sistemas de gps ,bluetooth aplicados a los automoviles
Sistemas de gps ,bluetooth aplicados a los automovilesSistemas de gps ,bluetooth aplicados a los automoviles
Sistemas de gps ,bluetooth aplicados a los automovilesGiovanni Flores
 

La actualidad más candente (18)

Tecnología bluetooth
Tecnología bluetoothTecnología bluetooth
Tecnología bluetooth
 
Exposición 2012
Exposición 2012Exposición 2012
Exposición 2012
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
Diapositivas U2 2 Bluetooth V2
Diapositivas U2 2 Bluetooth V2Diapositivas U2 2 Bluetooth V2
Diapositivas U2 2 Bluetooth V2
 
Redes inalambricas camilo y dani
Redes inalambricas camilo y daniRedes inalambricas camilo y dani
Redes inalambricas camilo y dani
 
Señales Inalámbricas (WI-FI y Bluetooth)
Señales Inalámbricas (WI-FI y Bluetooth)Señales Inalámbricas (WI-FI y Bluetooth)
Señales Inalámbricas (WI-FI y Bluetooth)
 
Bluetooth e infrarrojo
Bluetooth e infrarrojoBluetooth e infrarrojo
Bluetooth e infrarrojo
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
TECNOLOGIA BLUETOOTH
TECNOLOGIA BLUETOOTHTECNOLOGIA BLUETOOTH
TECNOLOGIA BLUETOOTH
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Susan cortijo casandro bluetooth
Susan cortijo casandro bluetoothSusan cortijo casandro bluetooth
Susan cortijo casandro bluetooth
 
Inalambricas
InalambricasInalambricas
Inalambricas
 
Bluetooth, zeebig, rfid
Bluetooth, zeebig, rfidBluetooth, zeebig, rfid
Bluetooth, zeebig, rfid
 
BLUETOOTH
BLUETOOTHBLUETOOTH
BLUETOOTH
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetooth
 
Wireless
WirelessWireless
Wireless
 
Sistemas de gps ,bluetooth aplicados a los automoviles
Sistemas de gps ,bluetooth aplicados a los automovilesSistemas de gps ,bluetooth aplicados a los automoviles
Sistemas de gps ,bluetooth aplicados a los automoviles
 

Similar a Power point+diapositivas+ hipervinculos

Similar a Power point+diapositivas+ hipervinculos (20)

Pablofernandez4 a hipervinculo
Pablofernandez4 a hipervinculoPablofernandez4 a hipervinculo
Pablofernandez4 a hipervinculo
 
Pablofernandez4 a hipervinculo
Pablofernandez4 a hipervinculoPablofernandez4 a hipervinculo
Pablofernandez4 a hipervinculo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tecnología bluetooth
Tecnología bluetoothTecnología bluetooth
Tecnología bluetooth
 
Informe labs telematica
Informe labs telematicaInforme labs telematica
Informe labs telematica
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
Presentacion de redes informaticas
Presentacion de redes informaticasPresentacion de redes informaticas
Presentacion de redes informaticas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Exposicion redes aereas
Exposicion redes aereasExposicion redes aereas
Exposicion redes aereas
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
Redes inalambricas camilo y dani
Redes inalambricas camilo y daniRedes inalambricas camilo y dani
Redes inalambricas camilo y dani
 
Trabajo sobre las redes power point Reynoso Matias
Trabajo sobre las redes  power point Reynoso MatiasTrabajo sobre las redes  power point Reynoso Matias
Trabajo sobre las redes power point Reynoso Matias
 
Reconocimiento redes locales basico
Reconocimiento redes locales basicoReconocimiento redes locales basico
Reconocimiento redes locales basico
 
WLAN
WLANWLAN
WLAN
 
Wlan mejorada
Wlan mejoradaWlan mejorada
Wlan mejorada
 
Herramientas telemáticas diapositivas
Herramientas telemáticas diapositivasHerramientas telemáticas diapositivas
Herramientas telemáticas diapositivas
 
Sen título 1
Sen título 1Sen título 1
Sen título 1
 
Tecnologias de la web.
Tecnologias de la web.Tecnologias de la web.
Tecnologias de la web.
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Power point+diapositivas+ hipervinculos

  • 3. 1. Tecnología de los infrarrojos a)Historia: Isaac Newton realizó las primeras observaciones de los infrarrojos, pero el descubrimiento se le debe a William Herschel, quien en el año de 1800, colocó un termómetro de mercurio, en el espectro obtenido por un prisma de cristal, con el fin de medir el calor emitido por cada color. Halló que del lado rojo, la temperatura era más alta, a pesar de que no había luz. Esta es la primera experiencia que muestra que el calor puede transmitirse por una forma invisible de luz. Los primeros detectores de radiación infrarroja eran los holómetros, unos instrumentos que captaban la radiación por el aumento de temperatura, producido en un detector absorbente. Actualmente estos rayos son utilizados en una gran cantidad de objetos, tales como: equipos de visión nocturna, en la comunicación a corta distancia que puede ser entre computadoras y periféricos, así como la luz utilizada en las fibras ópticas. Inicio
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. -En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. -La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet). Siguiente Anterior
  • 17.
  • 18.
  • 19. -Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N. -Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. -Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB. Siguiente Anterior
  • 20.
  • 21. Desventajas: - Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear. -La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. ---Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica[ cita requerida ]. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante). -Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc. Siguiente Anterior
  • 22.
  • 23. -WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud -IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios. -Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos. -Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios. -El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son. Siguiente Anterior
  • 24.
  • 25.
  • 26.