Investigación de las diferentes políticas de seguridad, control de usuarios, control de accesos, restricción de servicios, permisos, creación y configuración de usuarios en redes inalámbricas bajo un ambiente Windows

Las redes wireless utilizan la modulación de ondas electromagnéticas, estas se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión. En ese sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, como por ejempl...

Disgrifiad llawn

Wedi'i Gadw mewn:
Manylion Llyfryddiaeth
Prif Awdur: López León, Gustavo (author)
Fformat: bachelorThesis
Cyhoeddwyd: 2008
Pynciau:
Mynediad Ar-lein:https://repositorio.puce.edu.ec/handle/123456789/26549
Tagiau: Ychwanegu Tag
Dim Tagiau, Byddwch y cyntaf i dagio'r cofnod hwn!
Disgrifiad
Crynodeb:Las redes wireless utilizan la modulación de ondas electromagnéticas, estas se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión. En ese sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, como por ejemplo: Antenas, Laptops, PDAs, Teléfonos Celulares, etc. Crear una red inalámbrica es solo cuestión de conocer acerca de la estructura de las mismas y los diferentes métodos de seguridad existentes. Quien dice que una red inalámbrica es insegura, en realidad no conoce mucho acerca del tema. - Montar una red inalámbrica es muy útil por ejemplo cuando queremos montar un stand en una feria, o cuando vamos a estar de manera provisional en una oficina o cuando trabajamos en una oficina donde no es fácil hacer una instalación.