Está en la página 1de 41

COLEGIO DE ESTUDIOS CIENTÍFICO Y TECNOLÓGICOS DEL

ESTADO DE OAXACA.

PLANTEL 35 “SAN JOSÉ AYUQUILA”

DOCENTE: ING. MIGUEL ÁNGEL MORAES AQUINO.

ALUMNA: MAYLET MONSERAT AMBROSIO HERNÁNDEZ


WENDY TERESA HERNÁNDEZ LEÓN
FERNANDA PACHECO MENDEZ
BETZAIDA ROMERO PALACIOS
CRISTIAN NILA AMBROSIO

MODULO: DISEÑA UNA RED LAN

SUBMODULO: CLASIFICA LOS ELEMENTOS BÁSICOS DE LA RED LAN.

ESPECIALIDAD: TÉCNICO EN SOPORTE Y MANTENIMIENTO DE EQUIPO DE


CÓMPUTO

GRUPO: 502

SEMESTRE: QUINTO PARCIAL: SEGUNDO.

SEMESTRE LECTIVO: 2023-2


INDICE

INTRODUCCIÓN............................................................................................................................1
OBJETIVO GENERAL...................................................................................................................2
1.- REPORTE DE NORMAS, ESTANDARES Y CABLEADO DE UNA RED............................3
2.- DISTINTAS CATEGORÍAS DE CABLE DE RED...................................................................4
3.- REPORTE DEL CIBERCAFE....................................................................................................6
4.- COTIZACIÓN DE UN CIBERCAFE........................................................................................8
5.-COMPONENTES DE CISCO PACKET TRACER..................................................................10
6.-MAPA MENTAL NORMAS Y ESTANDARES DE UNA RED LAN.....................................13
7.-DESARROLLO DEL PONCHADO DE RED..........................................................................14
8.- PROCESO DE ENLACE Y ENVIO DE ARCHIVOS VIA ETHERNET................................20
9.- PROCESO DE CONEXIÓN AL ROUTER Y USO COMPARTIDO DE ARCHIVOS...........30
SUGERENCIAS.............................................................................................................................38
CONCLUSIÓN..............................................................................................................................39

2
INTRODUCCIÓN

En el ámbito de las redes de comunicación, la implementación de normas y estándares es esencial


para asegurar un rendimiento eficiente y confiable. Este informe abordará detalladamente los
diferentes estándares de cableado de red, destacando sus características clave y su aplicabilidad.
Además, se presentará una tabla comparativa que facilitará la comprensión de las diferencias
entre los diversos tipos de cableados. La información recopilada proviene de un exhaustivo
análisis de la red de un ciber, proporcionando datos valiosos sobre su infraestructura. La
transparencia en la procedencia de la información es crucial para establecer la credibilidad y
relevancia de los datos presentados.
El desglose completo de los componentes utilizados en Cisco Packet Tracer se presenta de
manera sistemática, ofreciendo a los usuarios una guía detallada de las herramientas necesarias
para diseñar, simular y analizar redes de manera efectiva, respaldando así el aprendizaje práctico
y la implementación eficiente. Este manual exhaustivo se centra en una variedad de aspectos
críticos en el ámbito de las redes y la ciberseguridad, proporcionando información detallada y
concreta para garantizar una comprensión completa y aplicable de los temas abordados.
La sección dedicada a los cables 568A y 568B se sumerge en las especificaciones técnicas de
ambos, destacando sus diferencias y aplicaciones específicas, esto nos lleva a los siguiente en
este manual el cual es el proceso de ponchado de un cable red, muy esencial para poder
comprender desde tipos de cables ya que cada tipo utiliza distintas sucesiones de colores. Y por
último e igual de esencial para la comprensión del funcionamiento de una red se tiene la
configuración de un router desde su página oficial para la compartición de archivos hacia
computadoras conectadas a ella de manera alámbrica e inalámbrica.

1
OBJETIVO GENERAL

El objetivo primordial de este informe es proporcionar una guía integral sobre normas, estándares
y prácticas óptimas en el diseño y mantenimiento de cableados de red. Tratar que todo lo
relacionado hecho sobre la red, tanto como reportes, como practicas realizadas para simular
topologías de redes hechas en Cisco Packet Tracer sirvas como un apoyo al tema. Garantizar que
la realización de estas prácticas servirá como soporte acorde a lo que se debe de entender del
funcionamiento de la red. En conjunto, este informe busca ser una referencia completa para
profesionales y entusiastas de redes, facilitando la toma de decisiones informadas y la
implementación eficiente de sistemas de comunicación.

2
1.- REPORTE DE NORMAS, ESTANDARES Y CABLEADO DE UNA RED

¿Qué es una red de computadoras?


Una red es un conjunto de dispositivos electrónicos que se comunican entre sí mediante un medio
de transmisión, como cables, ondas de radio o infrarrojos. El objetivo de una red es compartir
información, recursos y servicios entre los dispositivos

¿Qué es una red PAN?


Una red PAN (red de área personal) es un tipo de red que conecta dispositivos electrónicos
personales, como computadoras, teléfonos, tabletas, relojes inteligentes, etc. Una red PAN puede
ser cableada o inalámbrica, dependiendo del tipo de conexión que se utilice. El tamaño de una red
PAN oscila entre unos centímetros y unos metros

Un ejemplo de red PAN inalámbrica es la conexión entre un auricular Bluetooth y un teléfono


inteligente. Un ejemplo de red PAN cableada es la conexión entre una computadora portátil y una
cámara digital mediante un cable USB

Ventaja de una red PAN


La ventaja de una red PAN es que permite compartir información y conectarse a Internet a través
de un dispositivo de acceso móvil, como un teléfono inteligente o una tableta. Además, permite
crear una red de dispositivos domésticos conectados, como televisores inteligentes, asistentes de
voz y electrodomésticos.

TOPOLOGÍA DE RED

¿Qué es una red de topología mixta?


La red de topología mixta es una red que combina dos o más tipos de topología de red, como la
topología de bus, la topología de anillo, la topología de estrella, la topología de árbol o la
topología de malla. La topología de red es la forma en que se conectan los dispositivos que
forman parte de la red, como computadoras, impresoras, routers, etc. Cada tipo de topología tiene
sus ventajas y desventajas, por lo que al combinarlas se puede obtener una red más flexible,
escalable y confiable.

3
2.- DISTINTAS CATEGORÍAS DE CABLE DE RED
CATEGORÍA: CARACTERÍSTICAS:
 El cat 5 no es apantallado (UTP) lo que significa que
no cuenta con capa protectora adicional.
CAT 5  Puede transmitir datos a velocidades de hasta
100 Mbps a frecuencias de hasta 100 MHz.
 Tiene una velocidad de descarga de 15,5 MB/s.
 Es compatible con dispositivos y equipos Ethernet.
 Es adecuados para aplicaciones de redes local (LAN)
como hogares, oficinas etc.
 Esta diseñado para usos interiores.

CAT 5E  Al igual que el cat, el cat 5e suele constar de 4 pares


trenzados de cobre.
 Es para uso interior.
 Puede transmitir datos a velocidades de hasta 1.000
Mbps a frecuencia de hasta 100MHz.
 Tiene una velocidad de descarga de 150,5 MB/s.
 El cat 5e es utilizado en redes Ethernet.

 El cat 6 es compatible con versiones anteriores y


compatible con dispositivos ethernet
CAT 6  Se utiliza en entornos que requieren un alto
rendimiento de red y en lugares interiores.
 Generalmente es un tipo U/FPT esto ayuda a reducir
la interferencia electromagnética y garantizar una
calidad de señal.
 Puede transmitir datos a velocidades de hasta 1.000
Mbps a frecuencia de hasta 250 MHz.
 Tiene una velocidad de descarga de 150,5 MB/s.

 Es capaz de transmitir datos a una distancia máxima


CAT 6E de 100 m y consta de 4 pares trenzados igual que el
cat6.
 Es generalmente de tipo U/FTP esto proporciona una
excelente protección lo que hace adecuado para
entornos donde la interfaz es un problema.
 Puede transmitir datos a velocidades de hasta 10.000
Mbps a frecuencia de hasta 500 MHz.
 Tiene una velocidad de descarga de 1.250 MB/s.
 Es compatible con versiones anteriores y se puede
utilizar para velocidades de 1Gbps y 100 Mbps y se
usa en interiores.

4
 Utiliza conectores GigaGate45 que son compatibles
CAT 7 con conectores RJ-45 que ofrecen un mejor
rendimiento.
 Los cables son dispositivos y equipos de Ethernet.
 Puede transmitir datos a velocidades de hasta 10.000
Mbps a frecuencia de hasta 600 MHz.
 Tiene una velocidad de descarga de 1,25 GB/s.
 Las versiones anteriores como cat 6A, cat6 , cat 5e
facilitan la actualización de red ya que se usan en
lugares interiores.

 Es adecuado para entornos de red que requieren un


alto rendimiento y protección contra interferencias,
como centros de datos y redes empresariales críticas.
 Aunque Cat 7A es capaz de velocidades de 10 Gbps,
es compatible con dispositivos y aplicaciones que
CAT 7A requieren velocidades más bajas, como 1
Gbps y 100 Mbps.
 Puede transmitir datos a velocidades de hasta 10.000
Mbps a frecuencia de hasta 600 MHz.
 Tiene una velocidad de descarga de 1,25 GB/s.
 Los conectores utilizados en sistemas Cat 7A son
generalmente compatibles y son para lugares
interiores con conectores RJ45 estándar, pero el
cableado y la terminación son más rigurosos para
aprovechar al máximo sus capacidades.

 Debido a su alto rendimiento y calidad de


construcción, los cables y componentes Cat 8 tienden
CAT 8 a ser más costosos que las categorías de cableado
inferiores, como Cat 6 o Cat 6A.
 Puede transmitir datos a velocidades de hasta 40.000
Mbps a frecuencia de hasta 2.000 MHz.
 Tiene una velocidad de descarga de 5 GB/s.
 Aunque Cat 8 es capaz de velocidades muy altas, es
compatible con dispositivos que requieren
velocidades más bajas, como 1 Gbps y 10 Gbps y es
compatible hacia atrás con estándares Ethernet y uso
ez para lugares interiores.
 Las altas velocidades de Cat 8 se mantienen en
distancias relativamente cortas, hasta 30 metros. A
distancias más largas, la velocidad
disminuye a 10 Gbps.

5
3.- REPORTE DEL CIBERCAFE
RED DE ESTRELLA.
COMPONENTES MODELO Y MARCA QUE ES Y PARA CARACTERISTICAS N° DE C.
CAPACIDAD QUE SIRVE
Alcatel Un módem es 1.-Pantallas de ayuda de 1
Router HH41NH un dispositivo que comandos AT. ...
4G envía información 2.-Sensor automático del
entre el mundo cable. ...
exterior o red de área
3.-Marcado automático
extensa (WAN) y tu
de la tarjeta de llamada.
casa. Convierte una
óptica o cualquier 4.-Detección de llamada
otra) en una de en curso. ...
Ethernet, lo que le 5.-ID del módem que
permite al router de efectúa la llamada. ...
Wi-Fi conectarse a 6.-Comunicaciones
Internet. conexión celulares analógicas. ...
entrante (cable 7.-Marcado de números
coaxial, línea de teléfono
telefónica, línea de almacenados.
fibra
8.-Protección de la línea
digital.
Un Ordenador es un Memoria RAM 16 4
Computadoras Sistema conformado Sistema Operativo:
HP LV1911 HP por programas y Windows 10 profesional
elementos
Diseño: Torre de
electrónicos, que en su
ordenador
conjunto permiten
procesar y ordenar Modelo de CPU : core i5
información. Los Capacidad de
programas se les almacenamiento:256 GB
conocen como
Software y a los
elementos electrónicos
como Hardware.
La multifuncional La Eco Tank L6171 1
Impresora L6171 Epson inalámbrica Eco Tank tiene un ADF de 30
L6171 te ofrece la hojas de papel,
revolucionaria impresión rápida y
impresión sin automática en doble cara
cartuchos, con nuevo y tiene pantalla LCD a
diseño de tanques color de 2.4.
frontales, botellas de Imprime hasta 7.500
tinta con llenado páginas en negro y 6.000
automático y páginas a color con
codificadas para calidad profesional
llenado fácil de cada gracias a su sistema de

6
color. tanque de tinta de super
alta capacidad y
economía .
Es un aparato Capacidad del disco 1
Servidor 22-b204la Hp informático que duro: 1000 GB
almacena, distribuye y Memoria ram: 8 GB
suministra
Tipo de memoria ram:
información. Los
DDR3L memoria RAM
servidores funcionan
expandible
basándose en el
modelo “cliente-
servidor”. El cliente Velocidad del
puede ser tanto un procesador: 2 gigahertz
ordenador como una Procesador: AMD A6-
aplicación que Serie
requiere información
del servidor para
funcionar. Por tanto,
un servidor ofrecerá la
información
demandada por el
cliente siempre y
cuando el cliente esté
autorizado. Los
servidores pueden ser
físicos o virtuales.

Un CAT5 (o categoría 4 pares trenzados sin 5


Cable de red Cable UTP 5, 5e o 6) es un cable blindar calibre 24 AWG.
categoría 5e Ethernet usado en las Diámetro exterior: 5
redes de ordenadores. mm.
Puede transmitir
Transmite hasta 1 Gbps.
señales de vídeo y
telefonía además de Para uso en interiores.
datos informáticos Impedancia: 100 ± 15
estándar. El CAT5 Ohms.
suele ser el mínimo Capacitancia: 14 pF
necesario para la VoIP máxima.
Frecuencia: 100 MHz.

7
4.- COTIZACIÓN DE UN CIBERCAFE

Nombre del cibercafé: Plaza meche


Ubicación: Porfirio Diaz
Lugar: San José Ayuquila.
RED DE ESTRELLA
Nombre del Características Modelo y N° de Precio Precio por
componente. marca. componen por mas
tes. unidad
Router 1. Pantallas de  HH41N
ayuda de comando H 1 $1,972
AT. MXM
2. Sensor  Alcatel
automático de
cable.
3. Marcado
automático de la
tarjeta de llamada.
4.-Detecion de
llamada en curso.
5. ID de modem
que efectúa la
llamada.
6. Comunicaciones
celulares
analógicas.
7. Marcado de
número de teléfono
almacenado.
8. Protección de la
línea digital.
Computadoras Memoria RAM 16  HPLV19
Sistema Operativo: 11 4 $6,000 $24,000
Windows 10 MXM MXM
profesional  HP
Diseño: Torre de
ordenador
Modelo de CPU:
core i5
Capacidad de
almacenamiento
256GB
Impresora La Eco Tank L6171  L6171
tiene un ADF de 30 1 $7,699.00
hojas de papel,  Epson MxM
impresión rápida y
automática en doble
cara y tiene pantalla
LCD a color de 2.4.
Imprime hasta
7.500 páginas en
negro y 6.000
páginas a color con 8
calidad profesional
gracias a su sistema
de tanque de tinta
5.-COMPONENTES DE CISCO PACKET TRACER

1. Router: Un dispositivo que conecta diferentes redes y facilita el enrutamiento de datos


entre ellas.

2. Switch: Permite la conexión de varios dispositivos en una red local y gestiona el tráfico de
datos entre ellos.

3. Hub: Aunque menos común en redes modernas, un hub simplemente retransmite datos a
todos los dispositivos conectados, sin realizar ninguna gestión inteligente del tráfico.

9
4. PC (Personal Computer): Representa una computadora en la red. Puedes configurar
direcciones IP, aplicaciones y otras configuraciones relacionadas con una PC.

5. Laptop: Similar a la PC, pero con un diseño portátil.

6. Server (Servidor): Un dispositivo que proporciona servicios o recursos a otros


dispositivos en la red, como almacenamiento, impresión, etc.

10
7. Access Point: Utilizado para conectar dispositivos inalámbricos a la red.

Estos son solo algunos ejemplos. La configuración específica y la función de cada componente
pueden variar según la implementación de la red que estás creando.

11
6.-MAPA MENTAL NORMAS Y ESTANDARES DE UNA RED LAN

12
7.-DESARROLLO DEL PONCHADO DE RED.
MATERIALES:

 Cable de red.
 RJ - 45
 Ponchadora.
PROCESO (cable B a B)

1. Cortar 2 cm de forro al cable.

2. Destrenzar los cables.

3. Acomodar los cables de acuerdo a la clase B (Naranja blanco, Naranja, Verde blanco, Azul, Azul
blanco, Verde, Marrón blanco y Marrón).

4. Alinear los
cables.

13
5. Introducir los cables ya acomodados al RJ – 45 de forma que el acomodado quede en la parte
frontal con 1 cm de forro dentro.

6. Revisar que cada cable haya llegado al tope del RJ – 45.

7. Una vez que todo esté en orden ponchar el cable con ayuda de la ponchadora aplicando presión y
escuchando a que truene.

8. Repetir el proceso al otro extremo del cable.

14
PROCESO (cable A a A)
1. Cortar 2 cm de forro al cable.

2. Destrenzar los cables.

3. Acomodar los cables de acuerdo con la clase A (Blanco verde, Verde, Blanco naranja, Azul, Azul
blanco, Blanco Marrón y Marrón).

4. Alinear los cables.

5. Introducir los cables ya acomodados al RJ – 45 de forma que el acomodado quede en la parte


frontal con 1 cm de forro dentro.

15
6. Revisar que cada cable haya llegado al tope del RJ – 45.

7. Una vez que todo esté en orden ponchar el cable con ayuda de la ponchadora aplicando presión y
escuchando a que truene.

8. Repetir el proceso al otro extremo del cable.

PROCESO (cable A a B)
1. Cortar 2 cm de forro al cable. (En un extremo del cable realizar la clase A y en el otro extremo
realizar la clase B)

16
2. Destrenzar los cables.
3. Acomodar los cables de acuerdo a la clase A (Blanco verde, Verde, Blanco naranja, Azul, Azul
blanco, Blanco Marrón y Marrón), y clase B (Naranja blanco, Naranja, Verde blanco, Azul, Azul
blanco, Verde, Marrón blanco y Marrón).

4. Alinear los cables de acuerdo con la clase que se esté realizando sea A o B.

5. Introducir los cables ya acomodados al RJ – 45 de forma que el acomodado quede en la parte


frontal con 1 cm de forro dentro.

17
6. Revisar que cada cable haya llegado al tope del RJ – 45.

7. Una vez que todo esté en orden ponchar el cable con ayuda de la ponchadora aplicando presión y
escuchando a que truene.

18
8.- PROCESO DE ENLACE Y ENVIO DE ARCHIVOS VIA ETHERNET

1. En primer lugar, nos debemos dirigir al Panel de Control > Redes e Internet > Centro
de Redes y Recursos Compartidos.

2. Posteriormente, en la esquina superior izquierda entramos en el apartado Cambiar


Configuración de Uso Compartido Avanzado.

19
3. Ya ahí, nos centramos en el apartado “Privado”, y activamos los parámetros a
continuación:

4. Ahora nos centramos en el apartado “Invitado o Público (Perfil Actual)”, y activamos


los siguientes parámetros:

20
5. Posteriormente nos centramos en el último apartado con nombre “Todas las Redes” y
activamos los siguientes y últimos parámetros en este apartado, en la ultima opción
seleccionar “Desactivar el uso compartido de protección por contraseña” una vez
finalizada la configuración le damos click a la opción “Guardar Cambios”, en la parte
inferior, y regresamos a Centro de Redes y Recursos Compartidos.

6. Una vez conectadas las PC´s con un cable ETHERNET, aparecerá el apartado
ETHERNET en este apartado e ingresamos a él.

21
7. Después nos aparecerá una ventana con el nombre “Estado de internet”, buscamos la
opción “Propiedades” en la parte inferior y accedemos.

8. Una vez que nos aparece la ventana con el nombre “Propiedades de Ethernet”,
buscamos la opción “Habilitar el protocolo de internet versión 4 (TCP/IPv4)” y damos
doble click sobre ella para acceder.

22
9. Posteriormente nos aparecerá una ventana con nombre “Propiedades de habilitar el
protocolo de internet versión 4 (TCP/IPv4)”, ya ahí, activamos la opción “Usar la
siguiente dirección”.

10. Una vez activada esa opción, Anotaran las IP con las que quieres que estén conectadas
sus PC´s a la red, en este caso (PC 1=192.168.20.20) y (PC 2= 192.168.20.21), la
Máscara de subred se escribirá automáticamente, solo debes dar click sobre la opción,
posteriormente daremos aceptar en todas las ventanas para cerrarlas.

23
11. Ahora ejecutamos el Símbolo del sistema (CMD) como administradores, y escribimos
“ping(IP de PC receptor)”, damos ENTER, y se realizara el ping, una vez finalizado el
proceso cerramos la ventana.

LAPTOP 1 LAPTOP 2
Equipo 2 Equipo 1

Equipo 3

12. Ejecutamos el “Explorador de archivos”, y una vez elegida una carpeta para compartir
damos click derecho sobre ella y accedemos a la opción “Propiedades”.

24
13. Una vez dentro de “Propiedades”, accedemos a la opción “Uso compartido avanzado”.

14. Ya ahí, habilitamos la opción “Compartir esta carpeta”, y accedemos a la opción


“Permisos”.

25
15. Una vez dentro de “Permisos”, daremos control total al usuario everyone o todos,
posteriormente damos click en aceptar hasta volver a “propiedades”.

16. En “Propiedades”, accedemos a la opción “Compartir”.

26
17. Ya dentro de la ventana “Compartir”, seleccionamos el usuario “Everyone” y damos
click en “Compartir” en la parte inferior.

18. La carpeta ahora estará compartida con todos los usuarios conectados a la red.

27
19. Ahora nos dirigiremos nuevamente al “Explorador de Archivos”, al apartado de “Red”,
y ahí nos aparecerán las PC en la red, e ingresamos a una de ellas, y en “Users”
aparecerán nuestras carpetas compartidas.

LAPTOP 1 LAPTOP 2

LAPTOP 3

28
9.- PROCESO DE CONEXIÓN AL ROUTER Y USO COMPARTIDO DE
ARCHIVOS
1.-Una computadora se conectará directo al Router.

2.- Una vez que ya se conectó, acceder al Router mediante una dirección IP.
3.- Revisar cuál es la dirección IP (No tenía IP pero si Liga y esa la anotaremos en el buscador
(http://tplinkwifi.net).

4.- Nos pedirá una contraseña, cada usuario asigna la contraseña de su preferencia que en nuestro
caso sería (20062julio) le daremos en la x e iniciar.

29
5.- Buscar las configuraciones de IP (está en el apartado de red) el apartado WAN se queda en
DHCP, en la LAN se le agregara una IP.

6.- Ir al apartado de selección de banda (nos quedamos con las 2).

30
7.-Ir al apartado de Sele de banda 2.4 G (Le agregamos el nombre de plantel35_502)

8.- Habilitar transmisión de SCD.

31
9.- Nos vamos a configuración básica, seguridad asignarle una contraseña a la red (betzynila<3)
darle guardar y listo.

10.- Ir a la banda 5G, y asignarle un nombre (plantel35_502_5G) deshabilitar y guardar.

11.- Ir al apartado de seguridad y asignarle una contraseña (betzynila<3) y le damos en guardar.

32
12.- Entrar a DHCP y nos aparece nuestras configuraciones, asignarle un DNS al servidor y darle
en guardar y cerramos la página.

13.-conectar las 3 computadoras y asignarle la IP.

Laptop 1 Laptop 3

33

c
14.- Entrar al centro de redes y ahí se verá si está conectada o no (si estaban conectadas las 3).

Laptop 2

Laptop 2 Laptop 1

15.- Asignarles una IP a las computadoras, después entrar a propiedades de ethernet y en el


apartado de uso compartido y los 2 apartados deben estar palomeados y le damos en aceptar.

16.-Verifica que estén habilitados para compartir archivos.

34
17.- Todos abrir el CMD, después entrar como administrador, posteriormente escribimos (ping) y
en seguida la IP de la PC que recibe el ping.

Laptop 1 Laptop 2

Laptop 3

18.-Ahora en la PC dinámica ejecutar CMD como administrador, y escribir (IPconfig) para ver la
configuración de la red.

35
19.- Ahora que sabemos la IP de la “PC” dinámica, todas las PC deben mandar ping a ella.

20.- Posteriormente tenemos que compartir una carpeta a la red.

36
37
SUGERENCIAS

1. Optimización de Configuración:
- Explore las opciones avanzadas de configuración del router para adaptar la red a sus
necesidades específicas. Ajustes como la asignación de ancho de banda y la configuración de
calidad de servicio (QoS) pueden mejorar significativamente el rendimiento.

2. Seguridad:
- Priorice la seguridad de su red mediante la implementación de contraseñas robustas tanto para
el acceso al router como para las conexiones inalámbricas. La encriptación de la red
(WPA2/WPA3) es esencial para salvaguardar la privacidad de sus datos.

3. Mejoras en Conexiones Inalámbricas:


- Experimente con la ubicación del router y ajuste las antenas para optimizar la señal
inalámbrica. También, considere la posibilidad de utilizar repetidores o extensores para mejorar la
cobertura en áreas más amplias.

4. Gestión de Dispositivos Conectados:


- Utilice la interfaz del router para supervisar y gestionar los dispositivos conectados. Esto le
proporcionará información valiosa sobre el tráfico de red y le permitirá identificar cualquier
actividad inusual.

Estas sugerencias buscan enriquecer su experiencia en la conexión de laptops al router y


promover un entorno de red eficiente, seguro y adaptado a sus necesidades específicas.

38
CONCLUSIÓN

En el epílogo de esta investigación detallada sobre la práctica de conexión de laptops a un router


y su configuración, emerge una comprensión profunda de la intrincada danza tecnológica que
subyace en la interconexión de dispositivos. Tanto la elección entre la conexión mediante cables
ethernet como la opción inalámbrica han revelado sus propias virtudes y desafíos, brindando a los
usuarios la flexibilidad necesaria para adaptarse a diversas circunstancias y preferencias.

El punto culminante de este análisis radica en el examen minucioso del uso compartido de
carpetas como catalizador para la colaboración efectiva entre distintos nodos de la red. Esta
funcionalidad no solo promueve un acceso eficiente a recursos compartidos, sino que también
sienta las bases para una cooperación fluida en entornos laborales, educativos y domésticos.

Además, se destaca la importancia de la seguridad en este marco interconectado. La


implementación de medidas de seguridad robustas es esencial para salvaguardar la integridad de
los datos compartidos y la privacidad de los usuarios. La gestión adecuada de contraseñas, la
encriptación y otras prácticas de seguridad son elementos inextricables de un sistema robusto y
confiable.

Este informe, en última instancia, sirve como un faro para aquellos que buscan no solo conectar
sus laptops al router, sino hacerlo de manera eficiente y segura. En un paisaje digital en constante
evolución, la comprensión y aplicación de estos principios no solo mejoran la experiencia del
usuario, sino que también contribuyen a la construcción de redes más sólidas y resilientes en
nuestra interconexión global.

39

También podría gustarte