viernes, 14 de junio de 2013

¿QUÉ ES VPN?


Es una tecnología de red que permite una extensión segura de la red local sobre una red publica o no controlada como Internet  Permite que la computadora en la red envié y reciba datos sobre redes compartidas o publicas como si fuera una red privada con la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, encriptacion o la combinación de ambos métodos.

ATAQUESSS

ATAQUE SMURF

El ataque smurf es un ataque de denegación de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo (sistema atacado).
En este tipo de ataque, el perpetrador envía grandes cantidades de tráfico ICMP (ping) a la dirección de broadcast, todos ellos teniendo la dirección de origen cambiada (spoofing) a la dirección de la víctima.

ATAQUE SYN

El "ataque SYN" (también denominado "inundación TCP/SYN") consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el mecanismo de negociación de tres vías del protocolo TCP.
Dicho mecanismo permite que cualquier conexión a Internet "segura" (una que utiliza el protocolo TCP) se realice.
Cuando un cliente establece una conexión con un servidor, envía una solicitud SYN; el servidor responde con un paquete SYN/ACK y el cliente valida la conexión con un paquete ACK (reconocimiento).


ATAQUE LAND

Es un ataque de red que se efectúa a través de una usurpación de dirección IP que aprovecha la vulnerabilidad de ciertas implementaciones del protocolo TCP/IP en los sistemas. El nombre de este ataque proviene de la denominación dada al primer código fuente distribuido (llamado "vulnerabilidad").

MAC SPOOFING


Puede ser usado para la suplantación de identidad generalmente con usos maliciosos o de investigación.
- Suplantación de identidad
- Acceso a servicios no contratados
- Evasión de filtros MAC.

ACCESS POINT SPOOFING

El atacante se hace pasar por un punto de acceso (SP)para que el cliente crea que se esta conectando a una red WLAN real. Es un ataque frecuente en Ad-Hoc ya que una red de este tipo establece conexiones punto a punto, entre 2 o mas terminales sin utilizar dispositivos, intermedios como routers.

WLAN ESCANERS

Escaners de conexión inalambrica. Los programas de esta serie tienen un scaner con conexión Internet integrada, con el fin de ayudarle a controlar y conectarse a la red de Internet cercano.
Ademas puede utilizar las opciones de filtrado para la velocidad, el proveedor de la red , la interferencia de señal y así sucesivamente .

MAIN THE MIGGLE

Un ataque man-in-the-middle o JANUS es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.
El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

METODO DE CONVERGENCIA

El método de convergencia es el procedimiento más adecuado se dispone de una tarjeta de radio con antena omnidireccional y un medidor de intensidad de señal.
Las tarjetas estándares de radio en ordenadores portátiles utilizan este tipo de antenas.
En esta aplicación una antena omnidireccional resulta muy práctica ya busque la intensidad dela señal es siempre la misma.

PUNTOS DE ACCESOS NO AUTORIZADOS

Los puntos de acceso no autorizado y por lo tanto “vulnerable” , puede poner en peligro la seguridad de la red inalámbrica y dejar la completamente expuesta al mundo exterior.
Localización: estos puntos pueden poner en peligro la seguridad de la red inalámbrica.
Estos son vulnerables cuando este es instalado por el usuario sin el consentimiento o aprobación el responsable de la red.


ARP POISONING

Es una técnica usada para infiltrase a una red Ethernet conmutada (basada en switches) que pueden permitir al alcance leer paquetes de datos en la LAN , modificar el trafico incluso detenerlo.
El principio del ARP POISONING es enviar mensajes ARP falsos( falsificados) a la Ethernet. La finalidad es asociar la dirección MAC del atacante con la dirección IP.

EXAMEN PRIMER PARCIAL

Manejo de redes

1. Este estándar permite que las conexiones de red se hagan a 54 Mbits en la banda de 5Ghz.
802.11a

2. Estándar que unifica al de 54 Mbits y 11Mbits en la banda 5Ghz y 2.4 Ghz. 
802.11g
3. Estandar que trabaja a una velocidad 108 Mbits teóricos en canales duales. 
802.11n
4. Dispositivo que se pone en el equipo Pc usando una ranura de extensión y permite conectar la Pc a una red Wlan. 
NIC WLAN
5. Tipo de red donde el medio es un dirigido, es conveniente principalmente no se debe diñarlas estructuras del edificio o bien no es practico. 
WLAN

6. Elemento que permite la transmisión entre los nodos y los puntos de acceso inalambricos.
Antena
7. Dispositivo que permite los paquetes se filtren en la red, ademas de presentar la posibilidad de dar seguridad al alcance inalambico poniendo clave de acceso. 
Acees Point

8. Tipo de red donde se requiere un elemento central que sirve de controlador; y el cual a la vez realiza la verificación y el control de acceso al medio (CSMA/CA).Infraestructura

9. Red donde los dispositivos involucrados están de igual a igual, es decir, nadie controla el acceso al medio, si no quien lo ocupa lo gestiona. 
Ad-Hoc

10. Por medio de este elemento podemos identificar la red que este dispositivo para conectarse, no importando si tiene cave de seguridad o no.
SSID
11. Tipo de antena donde la irradiación de la señal es selectiva y se puede adecuadamente dirigir hacia un punto en especifico. 
Antena Sectorial
12. Tipo de antena usual para interiores donde el equipo es móvil lo que permite que la señal sea apreciada en un área circunscrita. 
Antena Omnidireccional

miércoles, 12 de junio de 2013

practica 5


Practica 5 PACKET TRACER

En esta practica creamos 3 vlan una para los empleados, una para los clientes y una para los visitantes.

Cada vlan tenia su router inalambrico, mientras que en la vlan de empleados tambien habia computadoras conectadas alambricamente al switch.
En la vlan visitantes era una red libre para que para cualquier persona que llegara puediera tener acceso a internet, pero de forma limitada, mientras que en la vlan de clientes y en la de empleados cada una tenia su SSID y su password.
Cada vlan podia compartir datos con las computadoras correspondientes de esa misma vlan.


practica 4


Practica 4 PACKET TRACER

En esta practica fue crear dos VLAN en las cuales utilizamos dos routers inalambricos los cuales estaban conectados a un switch, cada router era para una vlan la cual tenia 3 computadoras conectadas alambricamente al switch y otras 3 inalambricamente en el router inalambrico, la funcion de las vlan era que pudieran conectar compartir datos entre la misma vlan aun teniendo diferente ip usando el siguiente codigo para configurar cada vlan.




practica 3



En esta práctica lo que hicimos fue crear 3 VLANS, para lo que ocupamos un Router, un Switch y un Wireless Router, con sus respectivas computadoras, las VLAN que se crearon fueron la VLAN 10, VLAN 20 y VLAN 88.

Cada VLAN cuenta con 3 equipos, los cuales pueden comunicar entre sí, solo entre los equipos de la VLAN asignada, para la red privada virtual 88 se pueden comunicar con otras computadoras que se conecten de manera inalambrica al Wireless Router, todas las computadoras con sus respectivas IP's para que no haya problemas con la comunicación, ejemplo de la sintaxis que se utilizo:
Para configurar el Router
- interface FasEthernet0/5
switchport mode trunk
no shutdown

Para configurar las VLAN
- interface FasEthernet0/7
switchport access vlan 10
no shutdown

- interface FasEthernet0/11
switchport access vlan 20
no shutdown


- interface FasEthernet0/18
switchport access vlan 88
no shutdown


miércoles, 29 de mayo de 2013

practica (2)

 La red de CONALEP se conectaron los dos laboratorios, todas las oficinas así como demás computadoras que hay para que se pudieran comunicar se tienen 3 switchs para poder conectar todas las computadoras, por que cada switch tiene un límite de conectores, en este caso son 24 computadoras las que se pueden conectar al mismo switch en el laboratorio 2 hay 25, por lo que se tuvo que agregar otro switch en el que se conectaron las computadoras que sobraron posteriormente a esto asignamos IPs a los dos laboratorios y a las oficinas para que solamente entre ellos se pudieran comunicar todas las computadoras.
IMAGENNNN......

miércoles, 15 de mayo de 2013

packet tracer practica 1


PACKET TRACER. PRÁCTICA 1En esta práctica conectamos en un switch 24 equipos divididas en 4 departamentos, cada departamento se dividía con 4 equipos, los departamentos son: Trabajo SocialVentasComprasRecursos HumanosAlmacénMantenimientoA cada departamento se les asignaron una IP diferente para que estos pudieran conectarse y mandar información entre sí, posteriormente envíe archivos para ver si se podían comunicar.

domingo, 14 de abril de 2013

RED INALÁMBRICA. PRÁCTICA 4



Primero creamos un grupo de trabajo llamado "AHJ" esto se hace en "INICIO", en mi PC damos clic en "PROPIEDADES", después nos vamos en la pestaña que dice "CAMBIAR NOMBRE" y ahí nos saldrá el grupo de trabajo y se lo cambiamos, después modificamos manualmente las IP's de las máquinas que queramos unir, por ejemplo las siguientes:
-   PC 1= 192.168.43.1
-   PC 2= 192.168.43.2
-   PC 3= 192.168.43.4

Esto lo pusimos para que pudieran unirse al grupo de trabajo las 3 PC.
Conectamos el router D-Link para poder conectar la Laptop inalámbricamente, al hacer esto nos fuimos a mi PC, dimos clic en "RED" y posteriormente a la red que habíamos creado para poder ver todas las máquinas en conectadas entre sí en red, con esto creamos una carpeta y la compartimos. Se pueden compartir cualquier archivo entre todas las PC así como también impresoras y documentos.

ESTÁNDARES


- 802.11a: Es el primer estándar inalámbrico, con variables máximos de 54 mbps, opera dentro de un rango de los 5 GHz. Tiene 12 canales no solapados, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede operar con equipos del estándar 802.11b ni en la 802.11g, excepto si se dispone de equipos que implementen ambos estándares. Soporta hasta 64 usuarios por punto de acceso.
- 802.11b: En julio de de 1999 la IEEE expande el 802.11 creando la especificación 802.11b, la cual soporta velocidades de hasta 11 mb/s comparable con una Ethernet tradicional: Utiliza la misma frecuencia de radio que es de 2.4 GHz. El problema es que al ser una frecuencia sin regularización, se podrían causar interferencias con un horno de microondas, teléfonos celulares y otros aparatos que funcionen en la misma frecuencia.- 802.11g: Surge en junio del 2003 y es el estándar que esta incluido en dispositivos móviles como PDA, computadoras portátiles entre otros, usa el mismo rango de frecuencia que el estándar 802.11b , pero usa una modulación llamada OFDM que significa División de Frecuencia por Multiplexación Ortogonal (Orthogonal Frecuency Division Multiplexing). Su velocidad máxima teóricamente es de 54 mb/s y el real es de 25 mb/s, el estándar 802.11g es compatible con el estándar 802.11b y a partir del 2005 a la fecha la mayoría de los productos que se comercializan siguen los estándares 802.11g y 802.11b.
Actualmente se venden equipos con potencia de hasta medio vatio que permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.

- 802.11n: Surge a finales del 2009 y puede trabajar tanto en la banda de 2.4GHz y 5 GHz, es compatible con todas las versiones anteriores y teóricamente alcanza una velocidad de 600 mb/s. También se espera que el alcance de operaciones de las redes sea mayor gracias a la tecnología "MIMO" (Multiple Input -  Multiple Output), que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas. 
La modificación del estándar 802.11n mejora significativamente el rendimiento de la red mas allá de los estándares anteriores con una velocidad de 54 mb/s y llegando a un máximo de 600 mb/s, actualmente la capa física soporta una velocidad de 300 mb/s con el uso de dos flujos especiales con un canal de 40 MHz.

NIC WLAN ....PRÁCTICA 3....


NIC WLAN (PRÁCTICA 3)

Para realizar esta práctica primero insertamos el CD, después seleccionamos el archivo ejecutable que venga en el CD para posteriormente seguir las indicaciones que en el vengan, como por ejemplo aceptar las condiciones, el idioma y en donde se conectará el adaptador USB. Conforme el proceso saldrá donde elegiremos la opción "Manualmente" donde tendremos que poner los datos que nos pida.
Al finalizar la instalación nos vamos a panel de control y a la opción de configuraciones de red.

Preguntas

1.- ¿Que SSID esta utilizando?

D-Link

2.- ¿Cuál es la potencia de señal de la NIC inalámbrica?

100%

3.- ¿La NIC Inalámbrica detecto otras redes inalámbricas en el área?

Si

4.- ¿Porqué?

Porque hay redes inalámbricas cerca.

5.- ¿Con qué otro nombre se le denomina un host inalámbrico?

Host Post.

6.- ¿Es preferible usar el software cliente de fabrica o dejar que Windows XP controle esta NIC?

Usar el software de fabrica.

7.- ¿Cuál es el nombre y versión del controlador?

D-Link versión 3.2.1.0

8.- ¿Hay controladores más recientes disponibles?

No

9.- ¿Qué dirección se debe configurarse en la NIC?

La que el usuario le quiera permitir el acceso a internet.

REDES AD-HOC


REDES AD-HOC

En las redes de comunicaciones una red Ad-Hoc es aquella en la que no hay un nodo central si no que todos los dispositivos están en igualdad de condiciones. Ad-Hoc es el modo mas sencillo para el armado de una red, solo se necesita contar con dos placas o tarjetas de red inalambricas(preferentemente de la misma tecnología normalmente se utiliza el software de configuración del fabricante para configurar las en el modo Ad-Hoc definiendo el identificador común que se utilizara (SSLD), este modo es recomendable solo en caso de que se necesite una comunicación entre no mas 2 dispositivos son por ejemplo las que se crean de forma espontanea sin una infraestructura especifica y funcionando en un espacio y tiempo limitado. El termino también se utiliza para referirse a consultas de base de datos. Ad-Hoc querying y Ad-Hoc reporting. Esto implica que el sistema permite al usuario personalizar una consulta de tiempo real, en vez de estar atados a las consultas pre diseñadas para informes.
Las redes Ad-Hoc para comunicaciones están formadas por diferentes dispositivos normalmente inalambricos, que pueden situarse en cualquier punto. para poder comunicarse se han de definir enlaces entre los diferentes nodos de la red.

Configurar Red Ad-Hoc

1.- Primero nos vamos a inicio y posteriormente a panel de control.





















2.- Estando en "Panel de control" ubicamos redes e internet y damos clic en "ver el estado y las tareas de red".












3.- Estando en las tareas de red, ubicamos la opción "Cambiar la configuración de uso compartido avanzado".















4.- Activamos las 2 primeras casillas correspondientes para poder compartir los archivos.
















5.- Nos saldrá una pantalla en la cual elegiremos "Configurar una red Ad Hoc" y damos clic en "Siguiente".
















6.- Nos saldrá una pantalla donde le tendremos que poner un nombre a la red y también su respectiva contraseña y damos clic en "Siguiente".

















7.- Por último nos saldrá una pantalla que nos dice que la red esta lista para usarse.




¿QUÉ ES ADSL? y lod demas


¿QUÉ ES ADSL?


ADSL (sigla del inglés Asymmetric Digital Subscriber Line) es un tipo de tecnología de línea DSL. Consiste en una transmisión analógica de datos digitales apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado,2 siempre y cuando la longitud de línea no supere los 5,5 km medidos desde la central telefónica, o no haya otros servicios por el mismo cable que puedan interferir.

Es una tecnología de acceso a Internet de banda ancha, lo que implica una velocidad superior a una conexión por módem en la transferencia de datos, ya que el módem utiliza la banda de voz y por tanto impide el servicio de voz mientras se use y viceversa. Esto se consigue mediante una modulación de las señales de datos en una banda de frecuencias más alta que la utilizada en las conversaciones telefónicas convencionales (300-3400 Hz), función que realiza el enrutador ADSL.

¿QUÉ ES DSL?

DSL (siglas de Digital Subscriber Line, "línea de suscripción digital") es un término utilizado para referirse de forma global a todas las tecnologías que proveen una conexión digital sobre línea de abonado de la red telefónica básica o conmutada: ADSL, ADSL2, ADSL2+, SDSL, IDSL, HDSL, SHDSL, VDSL y VDSL2.
Tienen en común que utilizan el par trenzado de hilos de cobre convencionales de las líneas telefónicas para la transmisión de datos a gran velocidad.
La diferencia entre ADSL y otras DSL es que la velocidad de bajada y la de subida no son simétricas, es decir, que normalmente permiten una velocidad de bajada mayor que la de subida.

¿QUÉ ES DHCP?

DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315.

CONFIGURACIÓN DEL ROUTER (PRÁCTICA 1)


CONFIGURACIÓN DEL ROUTER (PRÁCTICA 1)

En esta práctica configuramos las conexiones del router Dlink. Hacemos clic en panel de control, configuración de redes inalambricas para así, poder poner la dirección IP manualmente del ROUTER, esto se hace en las configuraciones de TCP/IP.
Accedemos al navegador (Google Chrome) y ponemos en el buscador 192.168.0.1 para poder acceder al router.
Cambiamos las contraseñas del router así como el nivel de seguridad.
Filtramos claves, direcciones IP, direcciones MAC para que así ciertos dispositivos puedan entrar a la red.
Por ultimo volvimos a cambiar la contraseña para que en si quedara más seguro el router.
Guardamos cambios y cerramos la página.

CONECTARSE AL ROUTER (PRÁCTICA 2)


CONECTARSE AL ROUTER (PRÁCTICA 2)

PASOS para poder conectarnos al router.
1.- Abrimos el CMD para sacar la IP del router, para poder darle ping y saber si esta conectado o no. La IP del router fue la siguiente: 192.168.0.1
2.- Abrimos el explorador para poder acceder al router con la dirección IP.
3.- Nos fijamos cuales dispositivos inalámbricos estaban conectados a la red en la pestaña WIRELESS.
4.- Tomamos nota de todas las macaddres de los dispositivos conectados al router.

¿QUÉ ES PACKET TRACER?


¿QUÉ ES PACKET TRACER?


Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.
Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento.
Packet Tracer 5.3.3 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking.
En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco OS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica de la net, también se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las misma consolas incluidas.

pasos para crear una red ad hoc


1.- Abrir centro de redes y recursos compartidos
2..- click en configuración de uso compartido avanzado
         * Activar la dirección de redes
         * Activar uso compartido de archivos e impresoras.
         * Desactivar el uso compartido por protección con contraseña
3.- Volver a centro de redes y recursos compartidos.
         * Click en configurar una conexión o red
         * Click en configurar una red Ad hoc

martes, 19 de febrero de 2013

Red Ad-Hoc

topo logias inalambricas Ad-Hoc
en las redes de comunicación una red ad-hoc es aquella que no hay un nodo central si no que todos los dispositivos están en igualdad de condiciones ad-hoc  es el nodo mas sencillo de armado de una re solo se necesita con dos placas o tarjetas de red inalambricos  preferentemente de la misma red de tecnología normalmente se utiliza el software de fabricación  para configurar las de modo ad-hoc definiendo el identificador como  este modo es recomendable solo en caso de que se necesite una comunicación entre los dispositivos son por ejemplo las que se crean de forma espontanea sin una infraestructura especifica y funcionando en un espacio y tiempo limitado sel termino también se utiliza para referirse a consultas de base de datos queriying esto implica que el sistema permite el usuario personalizar una consulta pre diseñadas para informes de red ad-hoc para comunicaciones estén formados por diferentes dispositivos normalmente inalambricos que pueden situarse en cualquier punto para poder comunicarse  han de definir enlaces entre los diferentes nodos de manera que existe conectividad entre todos los nodos de la red.

Red inflarojo


 Infrarrojo : se trata de una tecnología de transmisión inalámbrica por medio de ondas de calor a corta distancia (hasta 1 m), capaces de traspasar cristales.

     Tiene una velocidad promedio de transmisión de datos hasta de 115 Kbps (Kilobits por segundo), no utiliza ningún tipo de antena, sino un diodo emisor semejante al de los controles remoto para televisión. Funciona solamente en línea recta, debiendo tener acceso frontal el emisor y el receptor ya que no es capaz de traspasar obstáculos opacos.
     Para el uso de redes infrarrojas es necesario que los dispositivos dispongan de un emisor ya sea integrado ó agregado para el uso de este tipo de red.
  • Computadoras de escritorio: un adaptador infrarrojo USB ó en su caso un puerto integrado al gabinete.
  • Computadoras portátiles: un adaptador infrarrojo USB.
  • PDA: tiene integrado el puerto infrarrojo.
  • Celular: algunos teléfonos tienen integrado el puerto infrarrojo.

Red pan

e establece que las redes de área personal son una configuración básica llamada así mismo personal la cual esta integrada por los dispositivos que están situados en el entorno personal y local del usuario, ya sea en la casa, trabajo, carro, parque, centro comercial, etc. Esta configuración le permite al usuario establecer una comunicación con estos dispositivos a la hora que sea de manera rápida y eficaz.
Actualmente existen diversas tecnologías que permiten su desarrollo, entre ellas se encuentran la tecnología inalámbrica Bluetooth o las tecnologías de infrarrojos. Sin embargo para su completo desarrollo es necesario que estas redes garanticen una seguridad de alto nivel, que sean altamente adaptables a diversos entornos, y que sean capaces de proporcionar una alta gama de servicios y aplicaciones, tanto aplicaciones que requieran una alta calidad multimedia como pueden ser la video conferencia, la televisión digital o los videojuegos, como aplicaciones de telecontrol que requieran anchos de banda muy bajos soportados sobre dispositivos de muy reducido tamaño

Bluetooth


Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
  • Facilitar las comunicaciones entre equipos móviles y fijos.
  • Eliminar los cables y conectores entre éstos.
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDAteléfonos móviles,computadoras portátilesordenadores personalesimpresoras o cámaras digitales.

Que es el IEEE?

Instituto de Ingenieros Eléctricos y Electrónicos

Que es Wi-Fi?


Que es Wi-Fi?
(Wireless Fidelity) es un mecanismo de conexion de dispositivos electronicos de forma inalambrica. El cual tiene como objetivo las conexiones inalambrias y facilitar la compatibilidad de los distintos dispositivos.

Redes de computadoras

Redes de computadoras: conjunto de equipos conectados  para el  método de transporte de datos, que comparten información recursos y servicios.