| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Desafíos de seguridad inalámbrica
    tecnologías de redes inalámbricas ofrecen movilidad y flexibilidad sin precedentes a través de conexiones de red cableada . El riesgo de seguridad inherente con la tecnología inalámbrica es que cualquier persona dentro de alcance de recepción de radio de una estación de red potencialmente puede interceptar y decodificar el tráfico de un usuario . Varias tecnologías de autenticación y cifrado intentan mitigar esta vulnerabilidad infraestructura , aunque las fallas de implementación , la dinámica de red físicos y errores de configuración del sistema siguen causando problemas para garantizar la seguridad inalámbrica. Historia

    A finales de 1990 , Wi - Fi a Internet y los teléfonos celulares se convirtió en la forma más generalizada de la tecnología de red inalámbrica . Durante mucho tiempo , estas tecnologías no pusieron en práctica cualquier método para garantizar la confidencialidad de los datos y autenticación de usuario . A medida que más y más empresas se puso en línea , la necesidad de seguridad inalámbrica se puso de manifiesto como un medio para evitar la identidad y otra el robo de datos . Los intentos iniciales de seguridad se colocaron shoddily encima de estas tecnologías, como medidas provisionales , pero rara vez proporcionan el nivel de seguridad de la información requerida por los consumidores. En 2002 , WEP ( Wired Equivalent Privacy) revolucionó la seguridad inalámbrica, proporcionando a los usuarios finales con el cifrado y la autenticación para las redes domésticas . Sin embargo , el software , el hardware y las vulnerabilidades inherentes de diseño dentro de la infraestructura inalámbrica amenazan la seguridad inalámbrica en la actualidad.
    Tipos

    Para ser considerado totalmente seguro, un sistema inalámbrico debe garantizar la confidencialidad, integridad y autenticación . Los sistemas que tienen vulnerabilidades en cualquiera de estas áreas están en riesgo de penetración por un pirata informático , que puede resultar en la interceptación de datos , o el uso no autorizado de una red inalámbrica . Desafortunadamente , los métodos de seguridad más inalámbricos no garantizan completamente todas estas áreas , lo que resulta en vulnerabilidades. Por ejemplo , WEP con una contraseña sólo garantiza la confidencialidad frente a los extranjeros, pero no protege contra la interceptación de datos de información privilegiada . Los sistemas que proporcionan una gran seguridad en las tres áreas pueden ser costosas de implementar, tanto en el tiempo y el equipo.

    Consideraciones

    Cada enfoque de la seguridad tiene beneficios y inconvenientes, por lo general en consonancia con el nivel de seguridad garantizada . En la seguridad inalámbrica, algunos sistemas proporcionan relativamente fuertes niveles de un dominio , como la confidencialidad de WPA- PSK (Wi - Fi Protected Access con una clave pre -compartida) , pero no tan fuerte que en otros , como la autenticación . Sistemas inalámbricos para empresas como Cisco Wireless Access Points son caros, pero tienden a ofrecer una garantía de seguridad a gran escala y más completo. La principal consideración en la seguridad inalámbrica en otros sistemas es que cada transmisión puede ser fácilmente interceptado y falsa , por lo que la arquitectura de seguridad debe proteger contra esta debilidad inherente. Los administradores deben evaluar en qué áreas de sus redes particulares son más vulnerables , y la seguridad con el equilibrio de costos y beneficios a la medida de sus sistemas.
    Future

    Incrementar el uso empresarial de Clave Pública Infrastructure (PKI ) ofrece sólidas garantías de confidencialidad, integridad y autenticación para redes inalámbricas . Como los sistemas más avanzados están disponibles para los consumidores , tarjetas inteligentes, técnicas de encriptación más fuertes, y parches de sistema existentes prometen mejorar la seguridad del sistema inalámbrico en el futuro. Una de las principales futuro obstáculo para la seguridad inalámbrica , por otro lado , es el aumento de la tendencia a usar señales de WAN ( Wide Area Network) , en lugar de puntos de acceso de LAN ( Red de Área Local ) . Esto aumenta la exposición a través de una señal de radio de potencial de millas , en lugar de sólo los pies , lo que aumenta la vulnerabilidad. Como ingenieros de infraestructura continúan desarrollando nuevas tecnologías inalámbricas , la seguridad se mantiene en la vanguardia de las especificaciones y objetivos para cumplir con los desafíos propios de un mundo digital.

    Previous :

    next :
      Artículos relacionados
    ·Cómo compartir WiFi con Otros 
    ·Cómo agregar una impresora a un sistema inalámbrico 
    ·Las ventajas de ser Inalámbricas 
    ·Cómo ampliar el alcance inalámbrico 
    ·Cómo configurar el NETGEAR WGR614v6 
    ·Como crackear WEP para SMC 
    ·Cómo agregar un iMac a una red de Windows 
    ·Cómo medir Wireless Nivel de ruido 
    ·Cómo usar Mi caja de Internet Wi - Fi 
    ·En comparación con DSL Dial -Up 
      Artículos destacados
    ·SSM Protocolo 
    ·Cómo recuperar una WPA- PSK 
    ·Cómo configurar un Home Center Multimedia Wireless 
    ·Cómo configurar un servidor de Internet basado en el h…
    ·Diferentes configuraciones de red para una LAN 
    ·Cómo hacer que un servidor NTP 
    ·El Protocolo MOSPF 
    ·Cómo aumentar el ancho de banda en la red del LAN 
    ·Protocolos SMUX 
    ·Cómo configurar Routers Cisco 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com