Aunque la seguridad de la red inalámbrica y de seguridad inalámbrica de sonido perimetral similares , difieren en varios aspectos. Uno protege activos digitales y la información , mientras que el otro protege los objetos de valor físicas como personas, lugares y objetos. Como con casi todo electrónico y computarizado , los dos a menudo se unen para trabajar en pro de un objetivo común. Identificación
perímetro de seguridad inalámbrica se puede identificar mediante el uso de dispositivos inalámbricos, como cámaras IP , detectores de calor y movimiento , chapas electrónicas o claves , así como un sistema de gestión para supervisar la operación . Seguridad perimetral regula el acceso físico a un lugar específico. Seguridad de la red inalámbrica tiene la forma de software, lo que pone obstáculos digitales y bloqueos de carreteras para regular el acceso a las redes informáticas y los servicios y los datos almacenados en ellos - . Mediante el uso de nombres de usuario , contraseñas y algoritmos complicados
Historia
En 1994 , Olympus lanzó su primera cámara digital, que permitía a los usuarios subir imágenes de líneas de telefonía celular . La tecnología de seguridad y luego estalló en el campo inalámbrico, la incorporación de vídeo en directo , la biometría y mucho más. En 1999 , la seguridad de la red inalámbrica se desarrolló a partir de la necesidad de proporcionar redes inalámbricas alguna forma de seguridad - en concreto, el mismo nivel de seguridad de los usuarios tuvo con redes cableadas
Características
.
instalación de seguridad perimetral Wireless
incluye lugares tradicionalmente considerados intensiva , como en paredes de ladrillo o de hormigón . Unidades que funcionan con baterías se recargan automáticamente con la luz solar , lo que elimina la necesidad de alimentación externa. Los creada con el propósito de la seguridad a menudo vinculan a software especializado para la observación y el almacenamiento remoto. Gestión de la seguridad de la red inalámbrica , el seguimiento y actualizaciones se producen a distancia , con una presencia física en el lugar considerado opcional.
Beneficios
dispositivos inalámbricos
, ya sea intencional o no , puede trabajar con el perímetro de seguridad inalámbrica, lo que permite una amplia gama de productos y los precios para cubrir todas las necesidades de seguridad perimetral . Dado que los dispositivos conectados en red , forman un paquete completo . Combinado con WEP , WPA , WPA2 u otra forma de seguridad de la red inalámbrica, funciones de perímetro de seguridad de forma segura y relativamente libre de la intrusión .
Consideraciones
Aunque excelente cuando trabajan , señales inalámbricas pueden quedar interrumpido. Encendido de un horno de microondas en la vecindad de un dispositivo inalámbrico puede dispersar la señal . Cuando se instale en áreas comerciales , considere entramado metálico, el tipo de cierre utilizado, el cableado y la iluminación , y cualquier otra cosa que pueda causar la degradación de la señal. Seguridad de la red inalámbrica es tan frágil - contraseñas se pueden perder , routers dañados y mejoras en peligro - . Dando lugar a una red inalámbrica inaccesible o inoperable