Informatica

Solo disponible en BuenasTareas
  • Páginas : 5 (1006 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de febrero de 2012
Leer documento completo
Vista previa del texto
Reporte 1.2.1

|Problemática |Procedimiento |Resultado |
| | | |
| |Estar en la longitud estimada de 100 m omenos|Tener una mayor señal , rápida y segura. |
|Radio de Acceso | | |
| | | |
| |Actualizar elfirmware Construir un script que|Tener mejor controlo de las instrucciones |
| |produzca señales de audio de acuerdo a la |dadas a al hardware , así como obtener mayor |
|Firmware de Punto de Acceso |respuesta del ping, de modo que no sea |capacidad de almacenamiento, velocidad de |
||necesario llevar el portátil abierto para |lectura y escritura |
| |saber cómo se comporta la señal | |
| | |Obtener clave en el punto de acceso para ||Autentificación y Encriptación |Cambiar las configuraciones en el Wireless |evitar usuarios que roben señal |
| |Analizar el sistema con el antivirus, después |Desaparecen los virus en la conexión de |
|Acceso No Autorizado |del análisis total borrar el virus |inalámbrica|
| | | |
|Punto de Acceso No Autorizado | |Evitar que aparezcan mas usuarios que |
| |Configurar mi red inalámbrica|intenten usar mi red. |







Radio de Acceso
La red de acceso radio proporciona la conexión entre los terminales móviles y el núcleo de red. En el caso de las UMTS, recibe el nombre de UTRAN, y se compone de una serie de sistemas de red radio o RNS( Radio Network System), constituidos, a su vez, por un controlador radio RNC ( Radio Network Controller) y unaserie de nodos B dependientes de el.

Firmware
El firmware es un bloque de instrucciones de máquina para propósitos específicos, grabado en una memoria de tipo de solo lectura (ROM, EEPROM, flash, etc.)Que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo siendo el softwareque tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas.

Autentificación y encriptación
La mayoría de las redes inalámbricas utilizan algún tipo de configuración de seguridad. Estas configuraciones de seguridad definen la autentificación (el modo en que el dispositivo en sí se identifica en la red) y la encriptación(el modo en que los datos se cifran a medida que se envían por la red). Si no especifica correctamente estas opciones cuando esté configurando su dispositivo inalámbrico Brother, no podrá conectar con la red inalámbrica. Por lo tanto, debe emplearse cuidado cuando se configuren estas opciones.

Acceso no autorizado
Consiste en acceder de manera indebida, sin autorización o contra derecho a un...
tracking img