Investigación de las diferentes políticas de seguridad, control de usuarios, control de accesos, restricción de servicios, permisos, creación y configuración de usuarios en redes inalámbricas bajo un ambiente Windows
Abstract:
Las redes wireless utilizan la modulación de ondas electromagnéticas, estas se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión. En ese sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, como por ejemplo: Antenas, Laptops, PDAs, Teléfonos Celulares, etc. Crear una red inalámbrica es solo cuestión de conocer acerca de la estructura de las mismas y los diferentes métodos de seguridad existentes. Quien dice que una red inalámbrica es insegura, en realidad no conoce mucho acerca del tema. - Montar una red inalámbrica es muy útil por ejemplo cuando queremos montar un stand en una feria, o cuando vamos a estar de manera provisional en una oficina o cuando trabajamos en una oficina donde no es fácil hacer una instalación.
Año de publicación:
2008
Keywords:
- CABLEADO ESTRUCTURADO
- ARQUITECTURA DE REDES
- REDES DE COMUNICACIÓN
- redes inalámbricas
- Bases de Datos
- SISTEMAS DE SEGURIDAD
Fuente:
Tipo de documento:
Bachelor Thesis
Estado:
Acceso abierto
Áreas de conocimiento:
- Red informática
Áreas temáticas:
- Programación informática, programas, datos, seguridad
- Ciencias de la computación