“Conocimientos Redes>Seguridad de Red

Red inalámbrica Vs Seguridad. Wireless Seguridad Perimetral

2016/4/5
Aunque la seguridad de la red inalámbrica y de seguridad inalámbrica de sonido perimetral similares , difieren en varios aspectos. Uno protege activos digitales y la información , mientras que el otro protege los objetos de valor físicas como personas, lugares y objetos. Como con casi todo electrónico y computarizado , los dos a menudo se unen para trabajar en pro de un objetivo común. Identificación

perímetro de seguridad inalámbrica se puede identificar mediante el uso de dispositivos inalámbricos, como cámaras IP , detectores de calor y movimiento , chapas electrónicas o claves , así como un sistema de gestión para supervisar la operación . Seguridad perimetral regula el acceso físico a un lugar específico. Seguridad de la red inalámbrica tiene la forma de software, lo que pone obstáculos digitales y bloqueos de carreteras para regular el acceso a las redes informáticas y los servicios y los datos almacenados en ellos - . Mediante el uso de nombres de usuario , contraseñas y algoritmos complicados

Historia

En 1994 , Olympus lanzó su primera cámara digital, que permitía a los usuarios subir imágenes de líneas de telefonía celular . La tecnología de seguridad y luego estalló en el campo inalámbrico, la incorporación de vídeo en directo , la biometría y mucho más. En 1999 , la seguridad de la red inalámbrica se desarrolló a partir de la necesidad de proporcionar redes inalámbricas alguna forma de seguridad - en concreto, el mismo nivel de seguridad de los usuarios tuvo con redes cableadas
Características
.
instalación de seguridad perimetral Wireless

incluye lugares tradicionalmente considerados intensiva , como en paredes de ladrillo o de hormigón . Unidades que funcionan con baterías se recargan automáticamente con la luz solar , lo que elimina la necesidad de alimentación externa. Los creada con el propósito de la seguridad a menudo vinculan a software especializado para la observación y el almacenamiento remoto. Gestión de la seguridad de la red inalámbrica , el seguimiento y actualizaciones se producen a distancia , con una presencia física en el lugar considerado opcional.
Beneficios
dispositivos inalámbricos

, ya sea intencional o no , puede trabajar con el perímetro de seguridad inalámbrica, lo que permite una amplia gama de productos y los precios para cubrir todas las necesidades de seguridad perimetral . Dado que los dispositivos conectados en red , forman un paquete completo . Combinado con WEP , WPA , WPA2 u otra forma de seguridad de la red inalámbrica, funciones de perímetro de seguridad de forma segura y relativamente libre de la intrusión .
Consideraciones

Aunque excelente cuando trabajan , señales inalámbricas pueden quedar interrumpido. Encendido de un horno de microondas en la vecindad de un dispositivo inalámbrico puede dispersar la señal . Cuando se instale en áreas comerciales , considere entramado metálico, el tipo de cierre utilizado, el cableado y la iluminación , y cualquier otra cosa que pueda causar la degradación de la señal. Seguridad de la red inalámbrica es tan frágil - contraseñas se pueden perder , routers dañados y mejoras en peligro - . Dando lugar a una red inalámbrica inaccesible o inoperable

Seguridad de Red
Cinco principales retos de la tecnología de la información en la sociedad moderna
Cómo capturar todo el tráfico de SonicWALL
Cómo proteger el Internet Con Cox
¿Cuál es la diferencia en la seguridad en B2B y B2C
Tipos de seguridad de redes inalámbricas
Cómo proteger una red LAN inalámbrica
Cómo proteger archivos de registro de Vista
¿Cómo puedo saber si Keylogger es en mi escritorio
Conocimientos Informáticos © http://www.ordenador.online