• No se han encontrado resultados

ACCESO A REDES INALÁMBRICAS

Acceso a redes inalámbricas de la ESPAM MFL mediante un servidor radius

Acceso a redes inalámbricas de la ESPAM MFL mediante un servidor radius

... del acceso de las redes la implementación de mecanismos para su gestión y ...redes inalámbricas. Para el monitoreo y caracterización de las redes inalámbricas y los puntos de ...

132

Aplicación de hacking ético para la determinación de vulnerabilidades de acceso a redes inalámbricas WiFi

Aplicación de hacking ético para la determinación de vulnerabilidades de acceso a redes inalámbricas WiFi

... de acceso múltiple se configuran para utilizar canales no ...de acceso adyacentes, se debería utilizar los canales 1, 6 y ...de acceso pueden seleccionar automáticamente un canal basado en el uso de ...

201

Análisis de vulnerabilidades de seguridad en el acceso a redes inalámbricas IEEE 802 11

Análisis de vulnerabilidades de seguridad en el acceso a redes inalámbricas IEEE 802 11

... En este ataque se captura una gran cantidad de tramas hasta poder calcular con ellos la clave de acceso haciendo un proceso inverso al realizado durante el cifrado WEP. Este ataque podría tardar un tiempo ...

170

Seguridad en Redes Inalámbricas de Acceso Local Bajo Parámetros de Uso de Herramientas Libres

Seguridad en Redes Inalámbricas de Acceso Local Bajo Parámetros de Uso de Herramientas Libres

... en redes bajo funcionamiento en protocolo IEEE 802.11xx, redes utilizadas para la comunicación entre dispositivos en casa y oficina para verificar la seguridad que garantizan las mismas; para este propósito ...

8

Un protocolo MAC (control de acceso al medio) eficiente para redes inalámbricas

Un protocolo MAC (control de acceso al medio) eficiente para redes inalámbricas

... La solución que planteamos al problema formulado en la sección 1.3, consiste en programar un protocolo MAC eficiente para redes inalámbricas usando el simulador de eventos discretos OMNET++ [3] y tomando ...

142

Ataques en redes inalámbricas (Redes WI FI)

Ataques en redes inalámbricas (Redes WI FI)

... otras redes que no sea la propia de la ...de acceso, los software específicos IPsec VPN instalados en el dispositivo inalámbrico, aquí el usuario inicia la sesión VPN a través de este software especifico y ...

82

SISTEMA DE ACCESO SEGURO A RECURSOS DE INFORMACION PARA REDES INALAMBRICAS 802.11

SISTEMA DE ACCESO SEGURO A RECURSOS DE INFORMACION PARA REDES INALAMBRICAS 802.11

... proporciona acceso seguro a recursos de información confidencial a través de una red inalámbrica ...de acceso de la red inalámbrica, comienza el intercambio de información entre los componentes del sistema ...

87

Métodos para implementación de un punto de acceso inalámbrico en una Raspberry Pi

Métodos para implementación de un punto de acceso inalámbrico en una Raspberry Pi

... Es un dispositivo portátil que tiene la función de enviar y recibir datos sin la necesidad de cables en las redes inalámbricas de área local (W-LAN), esto es, entre redes inalámbricas de ...

44

Implementación de un sistema de detección y prevención de intrusos para la Empresa Distribuidora de Cementos de Occidente sede Dosquebradas.

Implementación de un sistema de detección y prevención de intrusos para la Empresa Distribuidora de Cementos de Occidente sede Dosquebradas.

... obtener acceso a información sensible de la ...por redes inalámbricas, las cuales generalmente brindan acceso a toda la red; nombres de usuario y contraseñas que permitan tomar control de un ...

76

Coordinación y sincronización en redes inalámbricas

Coordinación y sincronización en redes inalámbricas

... Las aplicaciones distribuidas se utilizan para realizar trabajos en los cuales un grupo de procesos interact´ uan para resolver un problema, para acceder a recursos que se pueden utilizar en forma exclusiva o compartida. ...

5

ESTADO DEL ARTE DE LAS REDES INALÁMBRICAS

ESTADO DEL ARTE DE LAS REDES INALÁMBRICAS

... tener acceso a la información, lo que ha traído como con- secuencia que cada vez más información se transmita por redes ...con acceso a la red en cada ...de acceso a servidores de información, ...

7

Aplicaciones de SDN/NFV en redes inalámbricas de área local

Aplicaciones de SDN/NFV en redes inalámbricas de área local

... En este ejemplo se crean dos estaciones y tres APs, a cada nodo se le añade la información de posición y rango de alcance para mostrar su ubicación espacial en la gráfica de Mininet- WiFi. Las estaciones sta1 y sta2 se ...

78

Redes inalámbricas wireless LAN

Redes inalámbricas wireless LAN

... Por lo general la tarea que suele consumir mayor tiempo en la instalación de una red inalámbrica es paradójicamente la parte cableada que se emplea para enlazar los puntos de acceso con la red local de la empresa. ...

88

Seguridad en redes cableadas e inalámbricas

Seguridad en redes cableadas e inalámbricas

... instalar redes inalámbricas para evitar costos de cableado, a la vez que habilitaban un acceso compartido a la ...tecnologías inalámbricas se aliaron en 1991 y formaron la Alianza de ...

12

Redes de datos inalámbricas WLAN

Redes de datos inalámbricas WLAN

... de redes cableadas, CSMA/CD, no puede ser implementada para redes inalámbricas por dos principales y obvias ...las redes WLAN, donde esto no puede ser ...de acceso pero no escucha a ...

101

¿Son inseguras las redes LAN inalámbricas?

¿Son inseguras las redes LAN inalámbricas?

... El núcleo del autenticador 802.1x forma el Protocolo de autenticación extensible (EAP). Este protocolo define la comunicación entre el llamado Supplicant (solicitante- portátil) y el Authenticator (AP) y respalda los ...

9

Seguridad en redes telemáticas inalámbricas

Seguridad en redes telemáticas inalámbricas

... El desarrollo de estos dispositivos ha originado la aparición de nuevas tecnologías inalámbricas. Dichas tecnologías se utilizan con otros fines además de la comunicación, destacan en domótica o para ...

116

Propuesta de solución LTE para la sustitución de los sistemas WLL en las zonas rurales

Propuesta de solución LTE para la sustitución de los sistemas WLL en las zonas rurales

... tecnologías inalámbricas móviles, GSM fue desarrollado para transportar servicios en tiempo real, por conmutación de circuitos, con servicios de datos sólo posibles a través de una conexión de módem de circuito ...

16

Diseño de Redes Empresariales Inalámbricas

Diseño de Redes Empresariales Inalámbricas

... sobre redes WLAN ...las redes LAN inalámbricas en el modo Infraestructura (I-WLAN) donde dominan los enlaces descendentes TCP y ...de acceso (AP) es deseado, mientras que los usuarios de ...

89

Redes inalámbricas de uso comunitario

Redes inalámbricas de uso comunitario

... Las redes malladas inalámbricas pueden utilizar los protocolos de encaminamiento de otras redes ya existentes, pero modificándolos para que funcionen correctamente con ...

5

Show all 10000 documents...

Related subjects