Investigación de las diferentes políticas de seguridad, control de usuarios, control de accesos, restricción de servicios, permisos, creación y configuración de usuarios en redes inalámbricas bajo un ambiente Windows

Loading...
Thumbnail Image
Date
2008
Journal Title
Journal ISSN
Volume Title
Publisher
QUITO / PUCE / 2008
Abstract
Las redes wireless utilizan la modulación de ondas electromagnéticas, estas se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión. En ese sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, como por ejemplo: Antenas, Laptops, PDAs, Teléfonos Celulares, etc. Crear una red inalámbrica es solo cuestión de conocer acerca de la estructura de las mismas y los diferentes métodos de seguridad existentes. Quien dice que una red inalámbrica es insegura, en realidad no conoce mucho acerca del tema. - Montar una red inalámbrica es muy útil por ejemplo cuando queremos montar un stand en una feria, o cuando vamos a estar de manera provisional en una oficina o cuando trabajamos en una oficina donde no es fácil hacer una instalación.
Description
Keywords
REDES DE COMUNICACIÓN, SISTEMAS DE SEGURIDAD, BASES DE DATOS, CABLEADO ESTRUCTURADO, REDES INALÁMBRICAS, ARQUITECTURA DE REDES
Citation