Aplicación de fortinet para el diagnóstico de la seguridad en la red de Uniandes - Ibarra
En los últimos años las redes inalámbricas o wireless networks, están avanzando a pasos agigantados sin la necesidad de cables de interconexiones entre los participantes en diferentes lugares haciéndose muy importante la seguridad, a comparación de una red cableada que es más segura comparada con un...
Guardat en:
| Autor principal: | |
|---|---|
| Format: | masterThesis |
| Idioma: | spa |
| Publicat: |
2019
|
| Matèries: | |
| Accés en línia: | http://dspace.uniandes.edu.ec/handle/123456789/10227 |
| Etiquetes: |
Afegir etiqueta
Sense etiquetes, Sigues el primer a etiquetar aquest registre!
|
| Sumari: | En los últimos años las redes inalámbricas o wireless networks, están avanzando a pasos agigantados sin la necesidad de cables de interconexiones entre los participantes en diferentes lugares haciéndose muy importante la seguridad, a comparación de una red cableada que es más segura comparada con una red inalámbrica, pero esto no quiere decir que este a salvo de ataques cibernéticos (Gonzáles, Beltrán, & Fuentes, 2016) Mientras tanto en una conexión inalámbrica el medio de transmisión es el aire y los datos son transmitidos mediante ondas de radio que se propagan por puntos de acceso (AP) y a estos dispositivos se puede conectar ya sea desde un teléfono móvil, laptop o Tablet, permitiendo de una manera más rápida la comunicación y facilitando la vida diaria de las personas y aumentando la productividad en las empresas ya que están al alcance por su rapidez de obtener la información desde y hacia cualquier lugar del mundo en cuestión de segundos (Gil & Gil, 2017). Las redes inalámbricas y alámbricas dentro de una empresa es la columna vertebral que vincula todas las partes de una compañía y ayuda a obtener, cuidar y mantener a los usuarios. Una infraestructura inalámbrica de calidad asegura el flujo de datos en tiempo real, lo que permite a las empresas saber qué está ocurriendo con los activos, trabajadores y transacciones con los usuarios; permitiendo tener una imagen completa de sus operaciones (Gonzalo, 2017). |
|---|