| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Ventajas y desventajas de la seguridad inalámbrica
    La seguridad inalámbrica para redes de área local se ha mejorado con los años y ahora proporciona una seguridad razonable para las organizaciones que utilizan WLANs . Como con cualquier tecnología , hay ventajas y desventajas que implica el uso de seguridad inalámbrica de su red LAN . Una buena comprensión de ambos puede ayudarle a tomar una sabia decisión en la aplicación de la red de área local inalámbrica . Rendimiento

    cifrado de datos es el principal método de obtención de una LAN inalámbrica y encriptación toma ciclos de máquina y ancho de banda . El cifrado es un algoritmo matemático que es intensivo del procesador , y el proceso de cifrado produce un paquete mucho más grande que el texto original sin cifrar . El proceso de cifrado afecta negativamente el rendimiento de cada ordenador, ya sea en la CPU principal o el procesador en la tarjeta de red . Los paquetes cifrados mayor impacto negativo en el rendimiento global de la red . Para redes sin garantía no hay impacto en el rendimiento , por lo que los impactos en el rendimiento de la seguridad son una desventaja.
    Seguridad

    La ventaja más evidente de la seguridad inalámbrica es que proporciona la confidencialidad que desea para sus datos personales o de negocios. Una red inalámbrica correctamente asegurado proporciona al usuario con la seguridad de su red y de la información que viaja en él están a salvo de los piratas informáticos.
    Implementación

    La aplicación de la tecnología inalámbrica seguridad puede ser tanto una ventaja como una desventaja. Para redes pequeñas , como las redes inalámbricas ad hoc , la seguridad de aplicación no es difícil en absoluto y esto es una gran ventaja. Sin embargo , para una empresa con un centenar de usuarios y múltiples puntos de acceso inalámbrico , configurar la seguridad toma un poco de tiempo, esfuerzo , conocimiento y dinero. La mayoría de las empresas que configuran una red inalámbrica , lo hacen por la flexibilidad que da , y están dispuestos a soportar los inconvenientes que vienen con la aplicación .
    Compatibilidad

    redes inalámbricas pueden emplear diferentes esquemas de cifrado de WEP , que es la más antigua , a WPA2 , la más nueva. Esto es bueno en que los sistemas operativos de los ordenadores antiguos pueden ser acomodados en la red , pero la desventaja es que WEP es menos seguro que WPA2 y sólo un esquema de cifrado se puede utilizar en una red inalámbrica a la vez. Si usted tiene que apoyar los sistemas operativos más antiguos , tienes que usar el algoritmo de cifrado menos seguro , lo cual es una gran desventaja . En este caso lo mejor es actualizar los sistemas operativos y el uso de la encriptación más avanzada disponible .

    Previous :

    next :
      Artículos relacionados
    ·Cómo proteger su red inalámbrica doméstica sin contr…
    ·¿Qué significa el error 211 
    ·Cómo aumentar conexiones inalámbricas 
    ·GPRS/3GPP Protocolo 
    ·¿Qué tan rápido es 3G 
    ·Gestión CPE WAN Protocolos 
    ·Cómo conectarse a ADSL inalámbrico con un ordenador p…
    ·Cómo hacer una red Linksys segura con una contraseña 
    ·¿Qué es Wireless B 
    ·Cómo cambiar la frecuencia en un DSL Wireless 
      Artículos destacados
    ·USRobotics 5660 
    ·Herramientas de monitorización de tráfico IP 
    ·Cómo arreglar iTunes Bonjour 
    ·Cómo cambiar un ordenador portátil XP de WEP a WPA 
    ·Características de Mobile IP 
    ·¿Qué es una tarjeta de la OIT 
    ·Cómo configurar un servidor proxy abierto 
    ·Cómo comprobar mi Symantec Norton AntiVirus Renovació…
    ·Cómo identificar su ID USB ​​Wireless Modem 
    ·Listado de Proveedores de Servicios VoIP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com