Investigación de las diferentes políticas de seguridad, control de usuarios, control de accesos, restricción de servicios, permisos, creación y configuración de usuarios en redes inalámbricas bajo un ambiente Windows
Las redes wireless utilizan la modulación de ondas electromagnéticas, estas se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión. En ese sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, como por ejempl...
Autor Principal: | López León, Gustavo |
---|---|
Formato: | bachelorThesis |
Idioma: | spa |
Publicado: |
QUITO / PUCE / 2008
2011
|
Materias: | |
Acceso en línea: |
http://repositorio.puce.edu.ec/handle/22000/616 |
Etiquetas: |
Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
|
Sumario: |
Las redes wireless utilizan la modulación de ondas electromagnéticas, estas se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión. En ese sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, como por ejemplo: Antenas, Laptops, PDAs, Teléfonos Celulares, etc. Crear una red inalámbrica es solo cuestión de conocer acerca de la estructura de las mismas y los diferentes métodos de seguridad existentes. Quien dice que una red inalámbrica es insegura, en realidad no conoce mucho acerca del tema. - Montar una red inalámbrica es muy útil por ejemplo cuando queremos montar un stand en una feria, o cuando vamos a estar de manera provisional en una oficina o cuando trabajamos en una oficina donde no es fácil hacer una instalación. |
---|