Investigación de las diferentes políticas de seguridad, control de usuarios, control de accesos, restricción de servicios, permisos, creación y configuración de usuarios en redes inalámbricas bajo un ambiente Windows

Las redes wireless utilizan la modulación de ondas electromagnéticas, estas se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión. En ese sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, como por ejempl...

Descripción completa

Autor Principal: López León, Gustavo
Formato: bachelorThesis
Idioma: spa
Publicado: QUITO / PUCE / 2008 2011
Materias:
Acceso en línea: http://repositorio.puce.edu.ec/handle/22000/616
Etiquetas: Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
Sumario: Las redes wireless utilizan la modulación de ondas electromagnéticas, estas se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión. En ese sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, como por ejemplo: Antenas, Laptops, PDAs, Teléfonos Celulares, etc. Crear una red inalámbrica es solo cuestión de conocer acerca de la estructura de las mismas y los diferentes métodos de seguridad existentes. Quien dice que una red inalámbrica es insegura, en realidad no conoce mucho acerca del tema. - Montar una red inalámbrica es muy útil por ejemplo cuando queremos montar un stand en una feria, o cuando vamos a estar de manera provisional en una oficina o cuando trabajamos en una oficina donde no es fácil hacer una instalación.