SlideShare una empresa de Scribd logo
1 de 3
Tecnologías de la Investigación
Jurídica
Meta 4.3
Muñoz Ruiz Alejandra Berenise
Acceso seguro a la red con Ruckus
Ruckus Cloudpath Enrollment System es una
plataforma de software/SaaS que brinda acceso
seguro a la red inalámbrica y cableada para BYOD,
visitantes y dispositivos propiedad del área de TI. El
software Cloudpath ofrece una combinación de
despliegue virtual izado en el sitio o basado en la
nube, multitenencia incorporada, licenciamiento por
usuario económico y facilidad de uso.
El software Cloudpath
protege las conexiones
de red con WPA-2
Enterprise-el estándar en
Wi-Fi seguro. El sistema
cifra los datos en tránsito
entre el dispositivo y los
puntos de acceso Wi-Fi
para máxima seguridad
El departamento de TI
gana visibilidad y control
de los aparatos en la red
y tiene el poder de
revocar el acceso en
cualquier momento.
El software Cloudpath proporciona
control granular de políticas sobre
los recursos de red que los
usuarios pueden acceder. Le
permite a las unidades
multifamiliares brindar una gran
experiencia al usuario final y
prácticamente elimina reclamos de
soporte técnico relacionados con
el acceso a la red.
Las soluciones inalámbricas de
Ruckus soportan más dispositivos
simultáneos y aplicaciones de
mayor ancho de banda incluso en
ambientes residenciales
desafiantes. Los puntos de acceso
Ruckus ZoneFlex con la tecnología
patentada de antenas BeamFlex+
se adaptan a la interferencia y a
otros retos inalámbricos.

Más contenido relacionado

La actualidad más candente

Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoDavid Thomas
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nubeJazmin Glez.
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Lider vicibilidaden
Lider vicibilidadenLider vicibilidaden
Lider vicibilidadenanabel
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridadjuanva
 
5.1.1 seguridad de las computadoras cliente.
5.1.1 seguridad de las computadoras cliente.5.1.1 seguridad de las computadoras cliente.
5.1.1 seguridad de las computadoras cliente.chavarl
 
COMPUTER CLOUD
COMPUTER CLOUDCOMPUTER CLOUD
COMPUTER CLOUDhoshikaji
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeEdwin Ruiz
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )preverisk Group
 

La actualidad más candente (20)

Estudio de Switch
Estudio de SwitchEstudio de Switch
Estudio de Switch
 
Exposicion cloud
Exposicion cloudExposicion cloud
Exposicion cloud
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Firewall
FirewallFirewall
Firewall
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
 
PresentacióN Marcela
PresentacióN MarcelaPresentacióN Marcela
PresentacióN Marcela
 
Presentación Marcela
Presentación MarcelaPresentación Marcela
Presentación Marcela
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nube
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Lider vicibilidaden
Lider vicibilidadenLider vicibilidaden
Lider vicibilidaden
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Seguridad en el red
Seguridad en el redSeguridad en el red
Seguridad en el red
 
5.1.1 seguridad de las computadoras cliente.
5.1.1 seguridad de las computadoras cliente.5.1.1 seguridad de las computadoras cliente.
5.1.1 seguridad de las computadoras cliente.
 
COMPUTER CLOUD
COMPUTER CLOUDCOMPUTER CLOUD
COMPUTER CLOUD
 
Redes Privadas Virtuales
Redes Privadas VirtualesRedes Privadas Virtuales
Redes Privadas Virtuales
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Red privada movistar speedy
Red privada movistar speedyRed privada movistar speedy
Red privada movistar speedy
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )
 

Similar a Meta 4.3

Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisprohfaridvargas
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudElvis Vinda
 
Cloud computin
Cloud computinCloud computin
Cloud computin493260
 
redes inalambricas ad hoc como tecnología de soporte para la computación ubicua
redes inalambricas ad hoc como tecnología de soporte para la computación ubicuaredes inalambricas ad hoc como tecnología de soporte para la computación ubicua
redes inalambricas ad hoc como tecnología de soporte para la computación ubicuaDanMenGar
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasLuz Salazar
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
Herramientas telematicas 1
Herramientas telematicas 1Herramientas telematicas 1
Herramientas telematicas 1Luz Salazar
 
Preseherramienta en la nube
Preseherramienta en la nube Preseherramienta en la nube
Preseherramienta en la nube jhaniret
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasLuz Salazar
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasBrayan Giraldo
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubejesus_m15
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubeMafer29
 

Similar a Meta 4.3 (20)

Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Firewall 2.01
Firewall 2.01Firewall 2.01
Firewall 2.01
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
 
Cloud computin
Cloud computinCloud computin
Cloud computin
 
redes inalambricas ad hoc como tecnología de soporte para la computación ubicua
redes inalambricas ad hoc como tecnología de soporte para la computación ubicuaredes inalambricas ad hoc como tecnología de soporte para la computación ubicua
redes inalambricas ad hoc como tecnología de soporte para la computación ubicua
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
IVETH H.pptx
IVETH H.pptxIVETH H.pptx
IVETH H.pptx
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Herramientas telematicas 1
Herramientas telematicas 1Herramientas telematicas 1
Herramientas telematicas 1
 
Preseherramienta en la nube
Preseherramienta en la nube Preseherramienta en la nube
Preseherramienta en la nube
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricas
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 

Meta 4.3

  • 1. Tecnologías de la Investigación Jurídica Meta 4.3 Muñoz Ruiz Alejandra Berenise
  • 2. Acceso seguro a la red con Ruckus Ruckus Cloudpath Enrollment System es una plataforma de software/SaaS que brinda acceso seguro a la red inalámbrica y cableada para BYOD, visitantes y dispositivos propiedad del área de TI. El software Cloudpath ofrece una combinación de despliegue virtual izado en el sitio o basado en la nube, multitenencia incorporada, licenciamiento por usuario económico y facilidad de uso. El software Cloudpath protege las conexiones de red con WPA-2 Enterprise-el estándar en Wi-Fi seguro. El sistema cifra los datos en tránsito entre el dispositivo y los puntos de acceso Wi-Fi para máxima seguridad El departamento de TI gana visibilidad y control de los aparatos en la red y tiene el poder de revocar el acceso en cualquier momento.
  • 3. El software Cloudpath proporciona control granular de políticas sobre los recursos de red que los usuarios pueden acceder. Le permite a las unidades multifamiliares brindar una gran experiencia al usuario final y prácticamente elimina reclamos de soporte técnico relacionados con el acceso a la red. Las soluciones inalámbricas de Ruckus soportan más dispositivos simultáneos y aplicaciones de mayor ancho de banda incluso en ambientes residenciales desafiantes. Los puntos de acceso Ruckus ZoneFlex con la tecnología patentada de antenas BeamFlex+ se adaptan a la interferencia y a otros retos inalámbricos.