SlideShare una empresa de Scribd logo
1 de 9
UNIVERSIDAD METROPOLITANA

NOMBRE: Jonathan Gustavo Bravo Cuenca
NIVEL: 8vo.                                           ASIGNATURA: Networking II
PROFESOR: Máster. Javier Benítez Astudillo            FECHA: jueves 1 de marzo del 2012

¿Qué es un Router Inalámbrico?

Router es un término inglés que puede traducirse como enrutador, ruteador o direccionador.
Se trata de un dispositivo de hardware que se utiliza para interconectar computadoras que
operan en nivel de red.

El router se encarga de determinar qué ruta debe seguir un paquete de datos dentro de una
red informática. Puede utilizarse en la interconexión de computadoras, en la conexión entre
las computadoras e Internet o en el interior de los proveedores de servicios de Internet.

El objetivo principal del Router inalámbrico, es enviar información de un computador a
otro, evitando el molesto sistema de cableado y compartiendo de manera efectiva y simple,
servicios como conexión a Internet o a red entre varios equipo a la vez, con un solo
dispositivo.




Funcionamiento del Router inalámbrico

El funcionamiento de estos equipos, se asemeja en gran medida al sistema de operación de
un teléfono celular. El router recibe la señal de banda ancha mediante un cable DSL, para
luego procesarla y enviarla mediante ondas radioeléctricas, que son luego distribuidas a
todo el perímetro de influencia del dispositivo, llegando la señal a cualquier equipo que se
encuentre dentro del rango de esta.

De manera inversa, cuando un equipo conectado de manera inalámbrica envía información,
ésta llega al Router en forma de señal radioeléctrica y es procesada dentro del dispositivo,
hasta ser convertida en una señal digital, que es enviada al servidor mediante un cable DSL.
Estos procesos son sumamente rápidos y ocurren en microsegundos.
Factores Para Tener En Cuenta Al Elegir Un Router
Los factores adicionales para elegir un router incluyen:

    Posibilidad De Expansión
     Los dispositivos modulares tienen ranuras de expansión que proporcionan la
     flexibilidad necesaria para agregar nuevos módulos a medida que aumentan los
     requisitos. La mayoría de estos dispositivos incluyen una cantidad básica de puertos
     fijos además de ranuras de expansión.

    Características Del Sistema Operativo
     Según la versión del sistema operativo, el router puede admitir determinadas
     características y servicios, como por ejemplo:
     • Seguridad
     • Calidad de servicio (QoS)
     • Voz sobre IP (VoIP)
     • Enrutamiento de varios protocolos de capa 3

Ventajas:
    Movilidad
    Interconexiones
    Extender la red hacia lugares de difícil acceso o no disponibilidad
    Fácil comunicación punto a punto

Desventajas:
    Problemas de seguridad (si no poseen una buena configuración)
    Interferencias provocadas por algunos dispositivos inalámbricos
    Velocidad de transmisión limitada
    Alcance limitado
    A continuación mostramos varias formas de proteger nuestra red inalámbrica.

Seguridad en los Router Inalámbricos

¿Cómo Proteger tu Red Inalámbrica?
El uso de las redes inalámbricas (en inglés wireless network) cada vez son más utilizadas
por los usuarios a nivel mundial por las facilidades que esta brinda. Estas pueden ser
instaladas por defecto y presentan vulnerabilidades en materia de seguridad, que pueden ser
utilizadas por personas aprovechándolas para hackear tu sistema o red. Pero si se quiere
modificar algo, como la seguridad, conviene conocer algunos de los parámetros de la
conexión:

    Cambio De Las Claves De Instalación: El enrutador incluye una contraseña
     predeterminada para la instalación. Reemplace esta contraseña por una que solo
     usted conozca se debe introducir contraseñas con larga longitud en sus caracteres, y
     que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación.
 Antivirus, Firewall, Anti-Spyware: El uso de Antivirus bien actualizados, el uso
  de Firewall bien configurados y el uso de Anti-spyware, pueden ayudar a proteger
  nuestra red inalámbrica al detectar programas espías que intenten alojarse en
  nuestro ordenador.

 Permitir Acceso De Ordenadores Específicos: Es importante restringir el acceso a
  ordenadores específicamente, ya sea por dirección IP, MAC. Aunque las
  direcciones IP y MAC pueden ser hacheadas resultan medidas útiles de recalcar y
  utilizar por su importancia.

 Desconectar La Red Inalámbrica: Si la red inalámbrica no va a ser utilizada,
  desconecte los dispositivos de la electricidad, dejándolos completamente sin acceso.

 Bloquear Acceso De Administración Vía Wi-Fi: Si puede acceder al panel de
  administración del punto de acceso vía Wi-Fi resulta un punto vulnerable para su
  red inalámbrica ya que brindaría la posibilidad a los usuarios de hacer intentos de
  acceso. Deshabilitando esta opción sólo podremos administrar nuestro Access Point
  mediante una red LAN o local, pero estaríamos un poco más seguros de su
  seguridad.

 Puntos De Acceso Público “Hot Spots”: Los Hot Spot son lugares públicos como
  bares, hoteles, aeropuertos, cafeterías los cuales permiten el acceso a Internet
  mediante las redes inalámbricas a los clientes.

 Información De Envío: Si utiliza una red inalámbrica pública tenga cuidado en la
  información que envía. No envíe información confidencial que pueda ponerlo en
  riesgo. Tenga en cuenta que cualquier persona que esté conectado a la red pública
  puede tener acceso a esa información que usted está enviando o recibiendo. A
  menos que usted pueda comprobar las credenciales de la red y compruebe que estas
  son realmente seguras y confiables.

 Cambiar El Nombre Ssid: El nombre SSID identifica el modelo de nuestro
  dispositivo en la red. Cualquier usuario puede realizar una búsqueda y encontrar
  nuestra red si le dejamos el nombre que trae por defecto, por lo que debe ser
  cambiado.

 Actualización De Sistema Operativo: Resulta importante mantener actualizado
  nuestro sistema operativo. Instalando los últimos Parches, Services Pack, Módulos,
  etc, lo que permiten corregir fallas de seguridad. Las medidas expuestas
  anteriormente pueden tenerse en cuenta para protegernos, estas pueden ser
  implantadas en nuestra red inalámbrica. Cada router en general posee una
  configuración diferente por lo que dificulta realizar una descripción detallada de su
  configuración por la gran variedad de productos la cual incluye diferentes
  fabricantes, modelos, etc. Para obtener más información sobre su configuración
  podemos referirnos al manual de instrucción del equipo o consultar además el sitio
  de fabricante.
 Encriptación: Una de las vías más efectivas para proteger las redes inalámbricas es
     mediante la encriptación y codificación de las comunicaciones de la red. Esta
     opción puede ser activada si nuestro Router lo admite. La descripción para instalarlo
     puede encontrarse en el manual de instrucciones del Router.

       •   Wep: Acrónimo del inglés Wired Equivalent Privacy (en español Equivalencia
           de Privacidad Inalámbrica). Posee método de encriptación menos seguro y
           sofisticado. En caso que nuestro router solo permita este tipo de encriptación se
           debe tener en cuenta el configurarlo hacia su nivel de seguridad más alto. Las
           redes con este tipo de encriptación pueden ser hacheadas en pocos minutos.

       •   Wpa: Acrónimo del inglés Wi-Fi Protected Access (en español Transferencia
           Inalámbrica de Datos). Este es el método de encriptación más seguro, preparado
           para protegernos contra la mayoría de los ataques de los hackers. Por lo que
           resulta importante migrar desde WEP.

Para instalar una red inalámbrica se necesita de los siguientes dispositivos:
    Access Point (Punto de Acceso).
    Wireless Client Card (Tarjeta de Cliente inalámbrico).
    Los ordenadores que cuenten con tarjetas de cliente inalámbrico y estas se
       encuentren en el radio de emisión de señales de algún Access Point, puede captar la
       señal y acceder a Internet.

Configuración Del Router:
Los routers incorporan una configuración predeterminada introducida por su fabricante,
esta información puede ser encontrada en los manuales del fabricante, incluso también en el
sitio del fabricante y foros de discusión. Esta información o identificador debe ser
reemplazado por un identificador de conocimiento nuestro solamente. Tenga presente
siempre introducir contraseñas con larga longitud en sus caracteres, y que contenga
caracteres especiales, lo que dificulte su aprendizaje y decodificación.

Configurar un router inalámbrico D-Link

Paso 1. Enchufa un extremo del cable Ethernet en el módem DSL.
Paso 2. Luego enchufa el otro extremo en el puerto “WAN” en la parte posterior del router
inalámbrico D-Link.
Paso 3. Conecta la PC a cualquiera de los otros puertos Ethernet del router utilizando un
cable Ethernet.

Cómo acceder a la pantalla de configuración D-Link

Paso 1. Abre tu navegador web y escribe “http://192.168.0.1” en la barra de direcciones, y
luego presiona “Enter“.
Paso 2. Usa “Admin” como nombre de usuario en el cuadro de pop-up y deja la contraseña
en blanco.
Paso 3. Haz clic en “OK“. Ahora verás la pantalla de configuración D-Link.
Configuración General de Seguridad (Set Up General Security)

Paso 1. Cambia tu contraseña de administración haciendo clic en la ficha “Tools” y
seleccionando el botón “Admin“. Introduce una nueva contraseña en la opción
“Administrator“. Confirma y haz clic en “Apply“.
Paso 2. Deshabilita la Red de Área Local (LAN), si no es necesaria, ya que te asegura de
que nadie más será capaz de acceder a tu red.
Paso 3. Ve a la pestaña “Home“, selecciona “Wireless” y selecciona la opción “Off“.

Protocolo de habilitar el cifrado inalámbrico (Enable Wireless Encryption Protocol
“WEP”)

Paso 1. Busca la pestaña “Home” en la pantalla de configuración D-Link y haz clic en el
botón “Wireless“.
Paso 2. Utiliza la opción “Open System” al lado del botón “Authentication“.
Paso 3. Selecciona el botón “Enabled” junto a “WEP” y establece la clave de cifrado en
“128 bit“.
Paso 4. Establece el “Key Type” a “ASCII” y elije una contraseña de 13 dígitos para la
“Key 1“.
Paso 5. Escribe la contraseña en un lugar seguro.
Paso 6. Haz clic en “Apply“.

Cambiar el SSID
Paso 1. Cambia el SSID para que sea más difícil a otras personas localizar y utilizar tu red,
haz clic en la pestaña “Home” y localiza el botón “Wireless“.

Paso 2. Cambia el SSID por defecto a una de tu elección, a continuación, haz clic en
“Apply“.

Paso 3. Deshabilita la opción SSID broadcasting. Bajo la pestaña “Advanced“, haz clic en
“Performance” y marca la opción “Disabled“. Una vez más, haz clic en “Apply“.

Filtro de direcciones MAC (MAC Addresses)

Paso 1. Haz clic en la pestaña “Advanced” en la pantalla de configuración de D-Link y
selecciona el botón “Filters“.

Paso 2. Elije la opción “MAC Filters” y haz clic en “Only Allow Computers with MAC
Address Listed Below to Connect to the Network“.

Paso 3. Escribe el nombre y la dirección MAC de las computadoras que permitirás acceder
a la red, comenzando por el que actualmente estás configurando. Haz clic en “Apply“.
Precios de Router Inalámbricos en el Ecuador
Linksys Wireless-G Broadband Router WRT54G
Producto                                       Funciones                                    Literatura
                                                                                                     sobre el
                                                                                                    producto
Routers y switches integrados inalámbricos

                             Funciona con puntos de acceso ligeros, el Sistema de control         Hoja de datos
                             inalámbrico de Cisco, y el Equipo de ubicación inalámbrica de
                             Cisco para ofrecer soporte para las aplicaciones cruciales de voz,
                             datos y vídeo inalámbricos
Módulo de servicios          Proporciona comunicación en tiempo real entre puntos de acceso
inalámbricos de las series   ligeros y otros controladores de WLAN para ofrecer una solución
Cisco Catalyst 6500 /7600    inalámbrica unificada y segura
(WiSM)

                             Escalabilidad y fiabilidad para oficinas de sucursal medianas a      Hoja de datos
                             grandes

                             Administración por RF en tiempo real

                             Seguridad en diversas capas
Controlador de LAN
inalámbrica integrado        Funciona con los puntos de acceso ligeros Cisco Aironet, el
Cisco Catalyst 3750G         Sistema de control inalámbrico Cisco (WCS) y el Equipo de
                             ubicación inalámbrica Cisco


                             Para pequeñas y medianas empresas u oficinas de sucursales           Hoja de datos

                             Administra hasta 25 puntos de acceso ligeros

                             Compatible con los routers de servicios integrados de las series
                             Cisco 2800 y 3800 y los routers de la serie Cisco 3700
Módulo de controlador de     Ofrece políticas de seguridad centralizadas, funciones de sistema
LAN inalámbrica de Cisco     de protección contra intrusiones, administración por RF, calidad
                             de servicio e itinerancia segura y rápida de capa 3


                             Para teletrabajadores u oficinas de pequeñas sucursales              Hoja de datos

                             Combina enrutamiento de Cisco, seguridad avanzada y puntos de
                             acceso inalámbrico IEEE 802.11n borrador 2.0 en un mismo
Router de servicios          dispositivo
integrados de la serie
Cisco 880 con punto de       Admite tanto clientes 802.11a/b/g existentes como clientes
acceso 802.11n integrado     802.11n nuevos

                             Velocidades de datos de 300 Mbps por módulos de 2,4 GHz con
                             tecnología de entrada múltiple, salida múltiple (MIMO) para una
                             mayor fiabilidad


                             Routers inalámbricos robustos que ofrecen comunicación segura        Hoja de datos
                             de voz, datos y vídeo

                             Admiten varios enlaces fijos e inalámbricos para uso en
                             exteriores o vehículos

                             Idóneos para los sectores de seguridad pública, seguridad
                             nacional, transporte y defensa

                             Resiste en los entornos de condiciones extremas, incluidas las
Routers móviles e
                             variaciones de temperatura, grandes altitudes,
inalámbricos de la serie
                             choques/vibraciones, agua y/o polvo
Cisco 3200
Referencias

http://www.linksysbycisco.com/LATAM/es/products/Routers

http://www.trucoswindows.net/forowindows/redes-wireless/32400-comparativa-routers-
inalambricos.html

http://www.ordenadores-y-portatiles.com/wifi.html

http://www.wikio.es/producto/redes-inalambricas-dlink-guia-5931-5159-page1-sort0.html

Más contenido relacionado

La actualidad más candente

Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricasftejera
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaEduardo J Onofre
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasbryanga3233
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasIgnacio Castillo Espitia
 
Cva agosto2011
Cva agosto2011Cva agosto2011
Cva agosto2011TRENDnet
 
Compu golfo2011
Compu golfo2011Compu golfo2011
Compu golfo2011TRENDnet
 
Seguridad redesinalambricas
Seguridad redesinalambricasSeguridad redesinalambricas
Seguridad redesinalambricaslorenavargas123
 
Redes_Inalambricas
Redes_InalambricasRedes_Inalambricas
Redes_InalambricasEdwin_Jacome
 
Datamemoryusa Presentacion virtual desktop 5 19 10
Datamemoryusa Presentacion virtual desktop 5 19 10Datamemoryusa Presentacion virtual desktop 5 19 10
Datamemoryusa Presentacion virtual desktop 5 19 10datamemoryusa
 

La actualidad más candente (15)

Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricas
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red Inalámbrica
 
Redes
RedesRedes
Redes
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Paso 3 definicion
Paso 3 definicionPaso 3 definicion
Paso 3 definicion
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
 
Cva agosto2011
Cva agosto2011Cva agosto2011
Cva agosto2011
 
Ppt redes-inalambricas-2016
Ppt redes-inalambricas-2016Ppt redes-inalambricas-2016
Ppt redes-inalambricas-2016
 
Compu golfo2011
Compu golfo2011Compu golfo2011
Compu golfo2011
 
Seguridad redesinalambricas
Seguridad redesinalambricasSeguridad redesinalambricas
Seguridad redesinalambricas
 
Redes_Inalambricas
Redes_InalambricasRedes_Inalambricas
Redes_Inalambricas
 
Datamemoryusa Presentacion virtual desktop 5 19 10
Datamemoryusa Presentacion virtual desktop 5 19 10Datamemoryusa Presentacion virtual desktop 5 19 10
Datamemoryusa Presentacion virtual desktop 5 19 10
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 

Destacado

Wireless internet route Presentation
Wireless internet route PresentationWireless internet route Presentation
Wireless internet route PresentationDhariana Leguisamo
 
Router inalambrico jonathan
Router inalambrico jonathanRouter inalambrico jonathan
Router inalambrico jonathanjbravo_18
 
Resumen componentes redes Inalámbricas
Resumen componentes redes InalámbricasResumen componentes redes Inalámbricas
Resumen componentes redes InalámbricasDav1dMLS
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathanjbravo_18
 
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..William Javier Montealegre
 
Routers inalámbricos
Routers inalámbricosRouters inalámbricos
Routers inalámbricosMario Mora
 
CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.EvaRael
 
Tipos De ConexióN InaláMbrica
Tipos De ConexióN InaláMbricaTipos De ConexióN InaláMbrica
Tipos De ConexióN InaláMbricaluismiguely611
 
Redes inalambricas y sus tipos
Redes inalambricas y sus tiposRedes inalambricas y sus tipos
Redes inalambricas y sus tiposyanezluis
 
Router y su funcionamiento
Router y su funcionamientoRouter y su funcionamiento
Router y su funcionamientoAlejandro Murcia
 
Diferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces PointDiferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces Pointgpc55514
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
 
Concepto y tipos de redes inalambricas
Concepto y tipos de redes inalambricasConcepto y tipos de redes inalambricas
Concepto y tipos de redes inalambricasMaytee Rodriguez
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambricaKaeri
 

Destacado (14)

Wireless internet route Presentation
Wireless internet route PresentationWireless internet route Presentation
Wireless internet route Presentation
 
Router inalambrico jonathan
Router inalambrico jonathanRouter inalambrico jonathan
Router inalambrico jonathan
 
Resumen componentes redes Inalámbricas
Resumen componentes redes InalámbricasResumen componentes redes Inalámbricas
Resumen componentes redes Inalámbricas
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathan
 
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
 
Routers inalámbricos
Routers inalámbricosRouters inalámbricos
Routers inalámbricos
 
CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.
 
Tipos De ConexióN InaláMbrica
Tipos De ConexióN InaláMbricaTipos De ConexióN InaláMbrica
Tipos De ConexióN InaláMbrica
 
Redes inalambricas y sus tipos
Redes inalambricas y sus tiposRedes inalambricas y sus tipos
Redes inalambricas y sus tipos
 
Router y su funcionamiento
Router y su funcionamientoRouter y su funcionamiento
Router y su funcionamiento
 
Diferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces PointDiferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces Point
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
 
Concepto y tipos de redes inalambricas
Concepto y tipos de redes inalambricasConcepto y tipos de redes inalambricas
Concepto y tipos de redes inalambricas
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambrica
 

Similar a Router inalámbrico jonathan

Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaRicardo Guzman
 
Proyecto
ProyectoProyecto
Proyectoangela
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.jsuarez_14
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Cruch
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricaskarito199317
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol dukekarito199317
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Gerardo Plasencia
 
Configuracion inalambrica
Configuracion inalambricaConfiguracion inalambrica
Configuracion inalambricaRicardo Ortegon
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicasJulioYJohana
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicasJulioYJohana
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresaservidoresdedic
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricaspipelopez2805
 
Hardware Conexiones
Hardware ConexionesHardware Conexiones
Hardware ConexionesEvelyn
 

Similar a Router inalámbrico jonathan (20)

Solucion guia redes inalambricas
Solucion guia  redes inalambricasSolucion guia  redes inalambricas
Solucion guia redes inalambricas
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Proyecto
ProyectoProyecto
Proyecto
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Curso iniciacion-wifi
Curso iniciacion-wifiCurso iniciacion-wifi
Curso iniciacion-wifi
 
REDES Wifi-Wimax.pdf
REDES Wifi-Wimax.pdfREDES Wifi-Wimax.pdf
REDES Wifi-Wimax.pdf
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol duke
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Configuracion inalambrica
Configuracion inalambricaConfiguracion inalambrica
Configuracion inalambrica
 
redes imnalambricas.docx
redes imnalambricas.docxredes imnalambricas.docx
redes imnalambricas.docx
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricas
 
Hardware Conexiones
Hardware ConexionesHardware Conexiones
Hardware Conexiones
 
redes inalambricas
redes inalambricasredes inalambricas
redes inalambricas
 

Último

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Router inalámbrico jonathan

  • 1. UNIVERSIDAD METROPOLITANA NOMBRE: Jonathan Gustavo Bravo Cuenca NIVEL: 8vo. ASIGNATURA: Networking II PROFESOR: Máster. Javier Benítez Astudillo FECHA: jueves 1 de marzo del 2012 ¿Qué es un Router Inalámbrico? Router es un término inglés que puede traducirse como enrutador, ruteador o direccionador. Se trata de un dispositivo de hardware que se utiliza para interconectar computadoras que operan en nivel de red. El router se encarga de determinar qué ruta debe seguir un paquete de datos dentro de una red informática. Puede utilizarse en la interconexión de computadoras, en la conexión entre las computadoras e Internet o en el interior de los proveedores de servicios de Internet. El objetivo principal del Router inalámbrico, es enviar información de un computador a otro, evitando el molesto sistema de cableado y compartiendo de manera efectiva y simple, servicios como conexión a Internet o a red entre varios equipo a la vez, con un solo dispositivo. Funcionamiento del Router inalámbrico El funcionamiento de estos equipos, se asemeja en gran medida al sistema de operación de un teléfono celular. El router recibe la señal de banda ancha mediante un cable DSL, para luego procesarla y enviarla mediante ondas radioeléctricas, que son luego distribuidas a todo el perímetro de influencia del dispositivo, llegando la señal a cualquier equipo que se encuentre dentro del rango de esta. De manera inversa, cuando un equipo conectado de manera inalámbrica envía información, ésta llega al Router en forma de señal radioeléctrica y es procesada dentro del dispositivo, hasta ser convertida en una señal digital, que es enviada al servidor mediante un cable DSL. Estos procesos son sumamente rápidos y ocurren en microsegundos.
  • 2. Factores Para Tener En Cuenta Al Elegir Un Router Los factores adicionales para elegir un router incluyen:  Posibilidad De Expansión Los dispositivos modulares tienen ranuras de expansión que proporcionan la flexibilidad necesaria para agregar nuevos módulos a medida que aumentan los requisitos. La mayoría de estos dispositivos incluyen una cantidad básica de puertos fijos además de ranuras de expansión.  Características Del Sistema Operativo Según la versión del sistema operativo, el router puede admitir determinadas características y servicios, como por ejemplo: • Seguridad • Calidad de servicio (QoS) • Voz sobre IP (VoIP) • Enrutamiento de varios protocolos de capa 3 Ventajas:  Movilidad  Interconexiones  Extender la red hacia lugares de difícil acceso o no disponibilidad  Fácil comunicación punto a punto Desventajas:  Problemas de seguridad (si no poseen una buena configuración)  Interferencias provocadas por algunos dispositivos inalámbricos  Velocidad de transmisión limitada  Alcance limitado  A continuación mostramos varias formas de proteger nuestra red inalámbrica. Seguridad en los Router Inalámbricos ¿Cómo Proteger tu Red Inalámbrica? El uso de las redes inalámbricas (en inglés wireless network) cada vez son más utilizadas por los usuarios a nivel mundial por las facilidades que esta brinda. Estas pueden ser instaladas por defecto y presentan vulnerabilidades en materia de seguridad, que pueden ser utilizadas por personas aprovechándolas para hackear tu sistema o red. Pero si se quiere modificar algo, como la seguridad, conviene conocer algunos de los parámetros de la conexión:  Cambio De Las Claves De Instalación: El enrutador incluye una contraseña predeterminada para la instalación. Reemplace esta contraseña por una que solo usted conozca se debe introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación.
  • 3.  Antivirus, Firewall, Anti-Spyware: El uso de Antivirus bien actualizados, el uso de Firewall bien configurados y el uso de Anti-spyware, pueden ayudar a proteger nuestra red inalámbrica al detectar programas espías que intenten alojarse en nuestro ordenador.  Permitir Acceso De Ordenadores Específicos: Es importante restringir el acceso a ordenadores específicamente, ya sea por dirección IP, MAC. Aunque las direcciones IP y MAC pueden ser hacheadas resultan medidas útiles de recalcar y utilizar por su importancia.  Desconectar La Red Inalámbrica: Si la red inalámbrica no va a ser utilizada, desconecte los dispositivos de la electricidad, dejándolos completamente sin acceso.  Bloquear Acceso De Administración Vía Wi-Fi: Si puede acceder al panel de administración del punto de acceso vía Wi-Fi resulta un punto vulnerable para su red inalámbrica ya que brindaría la posibilidad a los usuarios de hacer intentos de acceso. Deshabilitando esta opción sólo podremos administrar nuestro Access Point mediante una red LAN o local, pero estaríamos un poco más seguros de su seguridad.  Puntos De Acceso Público “Hot Spots”: Los Hot Spot son lugares públicos como bares, hoteles, aeropuertos, cafeterías los cuales permiten el acceso a Internet mediante las redes inalámbricas a los clientes.  Información De Envío: Si utiliza una red inalámbrica pública tenga cuidado en la información que envía. No envíe información confidencial que pueda ponerlo en riesgo. Tenga en cuenta que cualquier persona que esté conectado a la red pública puede tener acceso a esa información que usted está enviando o recibiendo. A menos que usted pueda comprobar las credenciales de la red y compruebe que estas son realmente seguras y confiables.  Cambiar El Nombre Ssid: El nombre SSID identifica el modelo de nuestro dispositivo en la red. Cualquier usuario puede realizar una búsqueda y encontrar nuestra red si le dejamos el nombre que trae por defecto, por lo que debe ser cambiado.  Actualización De Sistema Operativo: Resulta importante mantener actualizado nuestro sistema operativo. Instalando los últimos Parches, Services Pack, Módulos, etc, lo que permiten corregir fallas de seguridad. Las medidas expuestas anteriormente pueden tenerse en cuenta para protegernos, estas pueden ser implantadas en nuestra red inalámbrica. Cada router en general posee una configuración diferente por lo que dificulta realizar una descripción detallada de su configuración por la gran variedad de productos la cual incluye diferentes fabricantes, modelos, etc. Para obtener más información sobre su configuración podemos referirnos al manual de instrucción del equipo o consultar además el sitio de fabricante.
  • 4.  Encriptación: Una de las vías más efectivas para proteger las redes inalámbricas es mediante la encriptación y codificación de las comunicaciones de la red. Esta opción puede ser activada si nuestro Router lo admite. La descripción para instalarlo puede encontrarse en el manual de instrucciones del Router. • Wep: Acrónimo del inglés Wired Equivalent Privacy (en español Equivalencia de Privacidad Inalámbrica). Posee método de encriptación menos seguro y sofisticado. En caso que nuestro router solo permita este tipo de encriptación se debe tener en cuenta el configurarlo hacia su nivel de seguridad más alto. Las redes con este tipo de encriptación pueden ser hacheadas en pocos minutos. • Wpa: Acrónimo del inglés Wi-Fi Protected Access (en español Transferencia Inalámbrica de Datos). Este es el método de encriptación más seguro, preparado para protegernos contra la mayoría de los ataques de los hackers. Por lo que resulta importante migrar desde WEP. Para instalar una red inalámbrica se necesita de los siguientes dispositivos:  Access Point (Punto de Acceso).  Wireless Client Card (Tarjeta de Cliente inalámbrico).  Los ordenadores que cuenten con tarjetas de cliente inalámbrico y estas se encuentren en el radio de emisión de señales de algún Access Point, puede captar la señal y acceder a Internet. Configuración Del Router: Los routers incorporan una configuración predeterminada introducida por su fabricante, esta información puede ser encontrada en los manuales del fabricante, incluso también en el sitio del fabricante y foros de discusión. Esta información o identificador debe ser reemplazado por un identificador de conocimiento nuestro solamente. Tenga presente siempre introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación. Configurar un router inalámbrico D-Link Paso 1. Enchufa un extremo del cable Ethernet en el módem DSL. Paso 2. Luego enchufa el otro extremo en el puerto “WAN” en la parte posterior del router inalámbrico D-Link. Paso 3. Conecta la PC a cualquiera de los otros puertos Ethernet del router utilizando un cable Ethernet. Cómo acceder a la pantalla de configuración D-Link Paso 1. Abre tu navegador web y escribe “http://192.168.0.1” en la barra de direcciones, y luego presiona “Enter“. Paso 2. Usa “Admin” como nombre de usuario en el cuadro de pop-up y deja la contraseña en blanco. Paso 3. Haz clic en “OK“. Ahora verás la pantalla de configuración D-Link.
  • 5. Configuración General de Seguridad (Set Up General Security) Paso 1. Cambia tu contraseña de administración haciendo clic en la ficha “Tools” y seleccionando el botón “Admin“. Introduce una nueva contraseña en la opción “Administrator“. Confirma y haz clic en “Apply“. Paso 2. Deshabilita la Red de Área Local (LAN), si no es necesaria, ya que te asegura de que nadie más será capaz de acceder a tu red. Paso 3. Ve a la pestaña “Home“, selecciona “Wireless” y selecciona la opción “Off“. Protocolo de habilitar el cifrado inalámbrico (Enable Wireless Encryption Protocol “WEP”) Paso 1. Busca la pestaña “Home” en la pantalla de configuración D-Link y haz clic en el botón “Wireless“. Paso 2. Utiliza la opción “Open System” al lado del botón “Authentication“. Paso 3. Selecciona el botón “Enabled” junto a “WEP” y establece la clave de cifrado en “128 bit“. Paso 4. Establece el “Key Type” a “ASCII” y elije una contraseña de 13 dígitos para la “Key 1“. Paso 5. Escribe la contraseña en un lugar seguro. Paso 6. Haz clic en “Apply“. Cambiar el SSID Paso 1. Cambia el SSID para que sea más difícil a otras personas localizar y utilizar tu red, haz clic en la pestaña “Home” y localiza el botón “Wireless“. Paso 2. Cambia el SSID por defecto a una de tu elección, a continuación, haz clic en “Apply“. Paso 3. Deshabilita la opción SSID broadcasting. Bajo la pestaña “Advanced“, haz clic en “Performance” y marca la opción “Disabled“. Una vez más, haz clic en “Apply“. Filtro de direcciones MAC (MAC Addresses) Paso 1. Haz clic en la pestaña “Advanced” en la pantalla de configuración de D-Link y selecciona el botón “Filters“. Paso 2. Elije la opción “MAC Filters” y haz clic en “Only Allow Computers with MAC Address Listed Below to Connect to the Network“. Paso 3. Escribe el nombre y la dirección MAC de las computadoras que permitirás acceder a la red, comenzando por el que actualmente estás configurando. Haz clic en “Apply“.
  • 6. Precios de Router Inalámbricos en el Ecuador
  • 8. Producto Funciones Literatura sobre el producto Routers y switches integrados inalámbricos Funciona con puntos de acceso ligeros, el Sistema de control Hoja de datos inalámbrico de Cisco, y el Equipo de ubicación inalámbrica de Cisco para ofrecer soporte para las aplicaciones cruciales de voz, datos y vídeo inalámbricos Módulo de servicios Proporciona comunicación en tiempo real entre puntos de acceso inalámbricos de las series ligeros y otros controladores de WLAN para ofrecer una solución Cisco Catalyst 6500 /7600 inalámbrica unificada y segura (WiSM) Escalabilidad y fiabilidad para oficinas de sucursal medianas a Hoja de datos grandes Administración por RF en tiempo real Seguridad en diversas capas Controlador de LAN inalámbrica integrado Funciona con los puntos de acceso ligeros Cisco Aironet, el Cisco Catalyst 3750G Sistema de control inalámbrico Cisco (WCS) y el Equipo de ubicación inalámbrica Cisco Para pequeñas y medianas empresas u oficinas de sucursales Hoja de datos Administra hasta 25 puntos de acceso ligeros Compatible con los routers de servicios integrados de las series Cisco 2800 y 3800 y los routers de la serie Cisco 3700 Módulo de controlador de Ofrece políticas de seguridad centralizadas, funciones de sistema LAN inalámbrica de Cisco de protección contra intrusiones, administración por RF, calidad de servicio e itinerancia segura y rápida de capa 3 Para teletrabajadores u oficinas de pequeñas sucursales Hoja de datos Combina enrutamiento de Cisco, seguridad avanzada y puntos de acceso inalámbrico IEEE 802.11n borrador 2.0 en un mismo Router de servicios dispositivo integrados de la serie Cisco 880 con punto de Admite tanto clientes 802.11a/b/g existentes como clientes acceso 802.11n integrado 802.11n nuevos Velocidades de datos de 300 Mbps por módulos de 2,4 GHz con tecnología de entrada múltiple, salida múltiple (MIMO) para una mayor fiabilidad Routers inalámbricos robustos que ofrecen comunicación segura Hoja de datos de voz, datos y vídeo Admiten varios enlaces fijos e inalámbricos para uso en exteriores o vehículos Idóneos para los sectores de seguridad pública, seguridad nacional, transporte y defensa Resiste en los entornos de condiciones extremas, incluidas las Routers móviles e variaciones de temperatura, grandes altitudes, inalámbricos de la serie choques/vibraciones, agua y/o polvo Cisco 3200