TOP 10: Temas mas valorado y Visto en 48 hrs.(No Olvide Tu Voto Nuestra Programas)                                                       

Dic 17
En los distintos planteles educativos a nivel universitario y empresas a gran escala, la
utilización de equipos de cómputo conectados mediante un dispositivo de red (concentrador)
son de gran necesidad para el trabajo en equipo y un mejor manejo de la información, ya que
se tiene todo en forma compartida por medio de los equipos de la red. Conforme al avance de
las tecnologías surgen las redes inalámbricas, las cuales incorporan un punto extra adicional a
la redes alámbricas (LAN, Local Area Network), ya que permite tener equipos conectados a la
red de forma inalámbrica, brindando una mejor movilidad y facilidad de conexión, sin
necesidad de estar frente a un PC Desktop como lo es comúnmente y no solo termina en un
PC o un Laptop, sino también ahora el uso de tecnologías móviles pequeñas como son las
Palms y Celulares, son de gran utilidad para portar información de forma fácil y rápida,
brindado así un dispositivo de uso doble, que sería: comunicación telefónica y almacenador
de información, que para esto se da uso de la tecnología Bluetooth, permitiendo el
compartimiento y búsqueda de dispositivos Bluetooth en una distancia determinada.
Muchas facilidades se han incorporado con los avances en las redes de
comunicaciones, pero también han surgido modos de infiltración los cuales hacen los datos
seguros, como algo no seguro y disponible a miradas indiscretas o no deseadas. De forma
paralela los dispositivos que utilizan tecnología Bluetooth (celulares, palms, etc.) han quedado
fuera de la comunicación para con las redes LAN e inalámbricas.
Nombre: Seguridad Informatica
Tipo de Documento: PDF
Servidor: Speed4Up
Tamaño: 7.9 Mb


0 valoraciones, 0 votos0 valoraciones, 0 votos (0 puntuación, 0 votos, valorado)
Tienes que registrarte como miembro para valorar esto.
Cargando…

leave a reply