• Compartir en:   
  •  
  •   

Se encontraron 169 recursos para "access"

 
Redes (169)
Páginas: 1  2  3  4  5  6  7  


  • WLAN - NAT

    inalámbrica lo primero que debemos hacer es comprar los Access point son los dispositivos AP, que van a permitir que una computadora se comunique con otra, a través de la red inalámbrica, utilizando un solo punto central

    Autor: YESENIA MARIA CORREA TERRAZAS  |  Publicado: 28/11/2017  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Inseguridad en redes wireless

    Service Set Identifier) y ESSID ACL (Access Control List) Cifrado: WEP (Wired Equivalent Privacy) TKIP (Temporal Key Integrity Protocol) WPA (WiFi Protected Access) WPA2: utiliza AES para cifrar

    Autor: Pablo Turmero  |  Publicado: 10/11/2015  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Acceso a aplicaciones centralizadas con Terminal Services

    Remotas Acceso a aplicaciones TS Web Access RDP MSI Funcionalidades adicionales Session Broker Redirección de Dispositivos Impresión Sencilla Autenticación Capacidades del nuevo Escritorio Remoto Escalabilidad y Dimensionamiento

    Autor: Pablo Turmero  |  Publicado: 24/12/2015  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Routers: la primera línea de defensa

    ataques desde fuera de la empresa creando las llamadas ACL (Access Control List) Listas de Control del Acceso. En el mismo se presentan los comandos necesarios para crear las ACL y verificar su existencia así como se explica detalladamente cada tipo de lista de acceso, teniendo en cuenta sus posibilidades a la hora de filtrar

    Autor: Erith Eduardo Pérez Gallardo   |  Publicado: 27/11/2008  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Identificación del hardware asociado en redes de computadores básicos

    Routers Puntos de acceso inalámbrico (Wireless Access Point) Dispositivos multipropósitos

    Autor: Pablo Turmero  |  Publicado: 3/6/2015  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Seguridad para la red inalámbrica de un campus universitario

    Usuario/Contraseña SSO: UTPLWIFI-SEC Access Point (Múltiples VLAN's) Access Point (Múltiples VLAN's) DHCP (Asignación de direcciones IP) Servidor RADIUS (AAA, Asignación Dinámica VLAN's) Servidor LDAP (Usuarios y Grupos) (Gp:) 1 (Gp:) 1 (Gp:) 5 (Gp

    Autor: Pablo Turmero  |  Publicado: 15/12/2015  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Manual como configurar Routers

    salida). Ejemplo paso 3: (config#) access-list 100 permit IP any any (enter) Ejemplo paso 4: interface fastethernet 0/0 (enter) Ip access-group 100 in (enter) Ejemplo paso 5: ip access-group 100 In (enter)   Milton Villamil entertheshadowrealm[arroba]hotmail.com Estudiante del Servicio Nacional de Aprendizaje SENA. Colombia, Bogota, Diciembre de 2006

    Autor: Milton Villamil   |  Publicado: 30/3/2007  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Telecomunicaciones

    nombre de Coaxial viene de Common Access o acceso común al medio; dónde los nodos se conectan a un medio de acceso común. La gran popularidad debió a su propiedad idónea de transmisión de voz, audio y video, además de textos e imágenes. El cable coaxial se utiliza

    Autor: Pablo Turmero  |  Publicado: 4/6/2015  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Comunicaciones inalámbricas

    volumen de tráfico) para cobrar a los usuarios por el acceso. ACCESS POINT El Access Point recibe, almacena y transmite datos entre la red inalámbrica. Un Access Point puede soportar un grupo pequeño de usuarios y puede funcionar dentro de un rango de menos de 30 hasta varios cientos de metros. El Access Point ( y la antena adjunta a éste) comúnmente se montan en una parte alta

    Autor: Pablo Turmero  |  Publicado: 21/11/2017  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Seguridad en redes universitarias 802.11

    LANs/Wireless) (Gp:) Estación (Gp:) Access-Point (Gp:) Servidor Radius (Gp:) EAPOW (Gp:) EAP-Radius EAP-TLS TLS: Transport Layer Security Es SSL hecho estándar por el IETF También una envoltura: Permite negociar algoritmos En este caso

    Autor: Pablo Turmero  |  Publicado: 6/11/2015  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Seguridad en redes wireless

    Start EAP-Response/Identity Radius-Access-Challenge EAP-Response (credentials) Radius-Access-Accept EAP-Request/Identity EAP-Request Radius-Access-Request Radius-Access-Request RADIUS EAPOW 802.11 802.11 Associate-Request EAP-Success Acceso Permitido EAPOL-Key (WEP) 802.11 Associate-Response 43 Comparación RADIUS con VPN (1) Con RADIUS toda

    Autor: Pablo Turmero  |  Publicado: 10/11/2015  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Preparación de Redes - Un modelo de análisis

    ip address 172.16.1.1 255.255.255.0 ip access-group 11 in access-list 11 permit host 192.168.1.100 access-list 11 deny 192.168.1.0 0.0.0.255 access-list permit any 13 Red de Perímetro Creando un Packet Filter EJEMPLO de lista de control de acceso EXTENDIDO interface serial 0 ip access-group 100 in access-list 100

    Autor: Pablo Turmero  |  Publicado: 29/3/2016  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Servicios de telecomunicaciones

    CDMA (Wideband Code Division Multiple Access) que permite hasta 384Kbps Existen estándares basados en HSDPA (High Speed Downlink Packet Access) que alcanzan los 2Mbps en bajada que serán desplegados en los próximos años Existen otros competidores fuera de Europa: CDMA2000, TD-SCDMA, etc. Su uso no está muy extendido Terminales caros y con pocas prestaciones (batería) Pocos modelos de servicio interesantes

    Autor: Pablo Turmero  |  Publicado: 19/12/2014  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Sistemas WiMAX

    WiMAX (Worldwide Interoperability for Microwave Access) es un estándar de comunicación radio de última generación, promovido por el IEEE y especialmente diseñado para proveer accesos vía radio de alta capacidad a distancias inferiores a 50 kilómetros y con tasas de transmisión de hasta 70 Mbps

    Autor: Pablo Turmero  |  Publicado: 15/12/2015  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Entendiendo los networks cableados

    cable de conección al network. hub “multistation access unit” (MAU) Soporta hasta 24 nodos, aunque existen hubs con capacidad para conectar desde dos hasta noventa y seis (96) nodos. STAR Topology STAR Network STAR Network STAR Topology Utilizan

    Autor: Pablo Turmero  |  Publicado: 3/6/2015  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Sistemas WLAN

    precios están entre los 100 y los 200 mil pesos. Access Point: Reemplaza a los HUB o Switches. Interconecta los computadores de una misma red. Los precios están entre los 300 y los 500 mil pesos. Dispositivos Wireless ANTENAS WIRELESS Bi-Direccional Omni-Direccional Direccional ANTENAS WIRELESS

    Autor: Pablo Turmero  |  Publicado: 17/7/2015  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Acceso a datos y paso de datos entre capas

    transaccional Ver: /practices (PAG) y Data Access Guide: http://msdn.microsoft.com/library/en-us/dnbda/html/daag.asp Partir de una base probada Data Access Application Block Revisión, ejemplo Evolución del DAAB Es un punto de partida II - Transferencia de datos entre capas Aplicaciones distribuidas Transferencia de datos entre capas Punto de partida Tecnologías de invocación remota Principales factores

    Autor: Pablo Turmero  |  Publicado: 13/11/2015  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Multiplexación por división de frecuencia

    multiplexing FDD Frequency Division Multiple Access Frequency Division Multiplexing Procesos de Multiplexación por División de Frecuencia ¿Qué es FDM? Es una técnica que consiste en dividir mediante filtros el espectro de frecuencias del canal de transmisión y desplazar la señal a transmitir dentro del margen del espectro correspondiente

    Autor: Pablo Turmero  |  Publicado: 29/12/2014  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Proyecto de integración de la tarjeta inteligente en UPNs

    estandarizado el 2001 Port-Based Network Access Control Control de acceso de los USUARIOS Autenciación (protocolo EAP) Autorización básica (ON/OFF) Soportado por Windows Soportado por fabricantes networking ¿ Cómo lo solucionamos ? (Gp:) IEEE 802.1x Solución Tecnológica ¿ Infraestructura IEEE

    Autor: Pablo Turmero  |  Publicado: 18/3/2015  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Conmutación de una red empresarial. Introducción al enrutamiento y la conmutación en la empresa

    dynamic {desirable | auto} Para que el puerto vuelva a ser access mode: Switch(config)#interface fa0/port_number Switch(config-if)#no switchport mode trunk ó Switch(config-if)#switchport mode access Práctica de Laboratorio Las VLAN se pueden extender a través de los switches Tráfico que no usa VID: untagged (CDP, VTP, VoIP*) Untagged traffic pertenece a la VLAN nativa, que por defecto es la VLAN 1, pero se puede cambiar

    Autor: Pablo Turmero  |  Publicado: 25/8/2015  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Administración de Redes de Computador (Powerpoint)

    red src 192.168.1.0/255.255.255.0 # TAG: http_access # Allowing or Denying access based on defined access lists # # Access to the HTTP port: # http_access allow|deny [!]aclname ... # # NOTE on default values: # # If there are no "access" lines present, the default is to deny # the request. PROXY Configuración manual de squid ( segmento de archivo /etc/squid/squid.conf) .......... # If none of the "access" lines cause a match, the default is the # opposite of the last line in the list

    Autor: Pablo Turmero  |  Publicado: 13/7/2016  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Lograr la comunicación institucional segura y eficiente, mediante la configuración de una red inalámbrica en el ITSTA

    dispositivos de comunicación como tarjetas de red inalámbricas, y access point. A través de esta red es manejada mucha información la cual fluye de una máquina a otra pero con una nula seguridad, la seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas, ya que es muy difícil contar con una buena seguridad en estas, debido a que son mas

    Autor: Ing.+ Licdo. Yunior Andrés Castillo Silverio  |  Publicado: 7/4/2016  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Sistema UMTS

    Paging Channel, DL) RACH (Random Access Channel, UL) FACH (Forward Access Channel, DL) Dedicado DCH (Dedicated Channel, DL y UL) Canales de transporte Asociados a canales de transporte P-CCPCH (Primary Common Control Physical Channel): transmite el BCH S-CCPCH (Secondary

    Autor: Pablo Turmero  |  Publicado: 28/11/2014  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Traductor de dirección de red (NAT)

    Crear una ACL que identifique a los hosts para la traslación access-list access-list-number permit source {source-wildcard} Configurar NAT dinámico basado en la dirección origen ip nat inside source list access-list-number pool name Especificar la interfaz interna ip nat inside Especificar la interfaz externa ip nat outside Ejemplo:  R# configure terminal R(config)# ip nat

    Autor: raul.antelo   |  Publicado: 20/4/2005  |   Calificar  |   Comentar  |  Abrir en otra ventana
  • Multiplexación y acceso múltiple

    múltiple: FDMA: Frequency-Division Multiple Access: Se pueden alojar diferentes usuarios en bandas de frecuencias disjuntas durante todo el tiempo. Para reducir la interferencia entre usuarios de canal adyacentes se dejan bandas de guarda que actúan como bandas sin uso. Estas bandas son necesarias dada la imposibilidad de construir

    Autor: Pablo Turmero  |  Publicado: 18/11/2014  |   Calificar  |   Comentar  |  Abrir en otra ventana
Páginas: 1  2  3  4  5  6  7  

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda