SlideShare una empresa de Scribd logo
1 de 26
Presentación de conexiones inalámbricas
Redes Inalámbricas Inicio
1. Tecnología de los infrarrojos a)Historia: Isaac Newton realizó las primeras observaciones de los infrarrojos, pero el descubrimiento se le debe a William Herschel, quien en el año de 1800, colocó un termómetro de mercurio, en el espectro obtenido por un prisma de cristal, con el fin de medir el calor emitido por cada color. Halló que del lado rojo, la temperatura era más alta, a pesar de que no había luz. Esta es la primera experiencia que muestra que el calor puede transmitirse por una forma invisible de luz. Los primeros detectores de radiación infrarroja eran los holómetros, unos instrumentos que captaban la radiación por el aumento de temperatura, producido en un detector absorbente. Actualmente estos rayos son utilizados en una gran cantidad de objetos, tales como: equipos de visión nocturna, en la comunicación a corta distancia que puede ser entre computadoras y periféricos, así como la luz utilizada en las fibras ópticas. Inicio
b) Definición: ,[object Object],Anterior Siguiente
c) Usos: ,[object Object],[object Object],[object Object],siguiente Anterior
d) Características: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object], Siguiente Anterior
e) Aplicaciones:   ,[object Object],Siguiente Anterior
2. Tecnología bluetooth: ,[object Object],[object Object],Inicio
b) Definición: ,[object Object],Siguiente Anterior
c) Características: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Siguiente Anterior
d) Ventajas: ,[object Object],[object Object],[object Object],[object Object],Siguiente Anterior
[object Object],[object Object],[object Object],[object Object],Siguiente Anterior
e) Seguridad: ,[object Object],Siguiente Anterior
[object Object],Siguiente Anterior
3. Tecnología Wi-fi: ,[object Object],[object Object],[object Object],Inicio
-En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. -La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet). Siguiente Anterior
b) Definición: ,[object Object],Siguiente Anterior
c) Características: ,[object Object],[object Object],Siguiente Anterior
-Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados  Pre-N.   -Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos.  -Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.   Siguiente Anterior
d) Ventajas y desventajas: ,[object Object],[object Object],[object Object],[object Object],Siguiente Anterior
Desventajas: - Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.  -La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente  fáciles de conseguir  con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. ---Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica[ cita requerida ]. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).  -Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.  Siguiente Anterior
e) Seguridad: ,[object Object],[object Object],Siguiente Anterior
-WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud  -IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.  -Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.  -Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.  -El protocolo de seguridad llamado  WPA2  (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.   Siguiente Anterior
4. Tecnología WIMAX: ,[object Object],[object Object],[object Object],Inicio
b) Funcionamiento: ,[object Object],Siguiente Anterior
c) Aplicaciones:   ,[object Object],[object Object],Inicio Anterior

Más contenido relacionado

La actualidad más candente (18)

Tecnología bluetooth
Tecnología bluetoothTecnología bluetooth
Tecnología bluetooth
 
Exposición 2012
Exposición 2012Exposición 2012
Exposición 2012
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
Diapositivas U2 2 Bluetooth V2
Diapositivas U2 2 Bluetooth V2Diapositivas U2 2 Bluetooth V2
Diapositivas U2 2 Bluetooth V2
 
Redes inalambricas camilo y dani
Redes inalambricas camilo y daniRedes inalambricas camilo y dani
Redes inalambricas camilo y dani
 
Señales Inalámbricas (WI-FI y Bluetooth)
Señales Inalámbricas (WI-FI y Bluetooth)Señales Inalámbricas (WI-FI y Bluetooth)
Señales Inalámbricas (WI-FI y Bluetooth)
 
Bluetooth e infrarrojo
Bluetooth e infrarrojoBluetooth e infrarrojo
Bluetooth e infrarrojo
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
TECNOLOGIA BLUETOOTH
TECNOLOGIA BLUETOOTHTECNOLOGIA BLUETOOTH
TECNOLOGIA BLUETOOTH
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Susan cortijo casandro bluetooth
Susan cortijo casandro bluetoothSusan cortijo casandro bluetooth
Susan cortijo casandro bluetooth
 
Inalambricas
InalambricasInalambricas
Inalambricas
 
Bluetooth, zeebig, rfid
Bluetooth, zeebig, rfidBluetooth, zeebig, rfid
Bluetooth, zeebig, rfid
 
BLUETOOTH
BLUETOOTHBLUETOOTH
BLUETOOTH
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetooth
 
Wireless
WirelessWireless
Wireless
 
Sistemas de gps ,bluetooth aplicados a los automoviles
Sistemas de gps ,bluetooth aplicados a los automovilesSistemas de gps ,bluetooth aplicados a los automoviles
Sistemas de gps ,bluetooth aplicados a los automoviles
 

Similar a Power point+diapositivas+ hipervinculos

Similar a Power point+diapositivas+ hipervinculos (20)

Pablofernandez4 a hipervinculo
Pablofernandez4 a hipervinculoPablofernandez4 a hipervinculo
Pablofernandez4 a hipervinculo
 
Pablofernandez4 a hipervinculo
Pablofernandez4 a hipervinculoPablofernandez4 a hipervinculo
Pablofernandez4 a hipervinculo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tecnología bluetooth
Tecnología bluetoothTecnología bluetooth
Tecnología bluetooth
 
Informe labs telematica
Informe labs telematicaInforme labs telematica
Informe labs telematica
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
Presentacion de redes informaticas
Presentacion de redes informaticasPresentacion de redes informaticas
Presentacion de redes informaticas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Exposicion redes aereas
Exposicion redes aereasExposicion redes aereas
Exposicion redes aereas
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
Redes inalambricas camilo y dani
Redes inalambricas camilo y daniRedes inalambricas camilo y dani
Redes inalambricas camilo y dani
 
Trabajo sobre las redes power point Reynoso Matias
Trabajo sobre las redes  power point Reynoso MatiasTrabajo sobre las redes  power point Reynoso Matias
Trabajo sobre las redes power point Reynoso Matias
 
Reconocimiento redes locales basico
Reconocimiento redes locales basicoReconocimiento redes locales basico
Reconocimiento redes locales basico
 
Wlan mejorada
Wlan mejoradaWlan mejorada
Wlan mejorada
 
WLAN
WLANWLAN
WLAN
 
Herramientas telemáticas diapositivas
Herramientas telemáticas diapositivasHerramientas telemáticas diapositivas
Herramientas telemáticas diapositivas
 
Sen título 1
Sen título 1Sen título 1
Sen título 1
 
Tecnologias de la web.
Tecnologias de la web.Tecnologias de la web.
Tecnologias de la web.
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 

Power point+diapositivas+ hipervinculos

  • 3. 1. Tecnología de los infrarrojos a)Historia: Isaac Newton realizó las primeras observaciones de los infrarrojos, pero el descubrimiento se le debe a William Herschel, quien en el año de 1800, colocó un termómetro de mercurio, en el espectro obtenido por un prisma de cristal, con el fin de medir el calor emitido por cada color. Halló que del lado rojo, la temperatura era más alta, a pesar de que no había luz. Esta es la primera experiencia que muestra que el calor puede transmitirse por una forma invisible de luz. Los primeros detectores de radiación infrarroja eran los holómetros, unos instrumentos que captaban la radiación por el aumento de temperatura, producido en un detector absorbente. Actualmente estos rayos son utilizados en una gran cantidad de objetos, tales como: equipos de visión nocturna, en la comunicación a corta distancia que puede ser entre computadoras y periféricos, así como la luz utilizada en las fibras ópticas. Inicio
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. -En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. -La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet). Siguiente Anterior
  • 17.
  • 18.
  • 19. -Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N. -Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. -Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB. Siguiente Anterior
  • 20.
  • 21. Desventajas: - Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear. -La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. ---Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica[ cita requerida ]. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante). -Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc. Siguiente Anterior
  • 22.
  • 23. -WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud -IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios. -Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos. -Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios. -El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son. Siguiente Anterior
  • 24.
  • 25.
  • 26.