Tecnología

Inicio

Vs. Wireless Network Security Inalámbrico de seguridad del perímetro

Vs. Wireless Network Security Inalámbrico de seguridad del perímetro


Aunque la seguridad de la red inalámbrica y la seguridad del perímetro inalámbrico suenan similares, difieren en varios aspectos. Uno se protege a los objetos de valor o información digitales, mientras que el otro protege los objetos de valor físicos tales como personas, lugares y objetos. Al igual que con la mayoría de las cosas electrónicas e informatizado, los dos a menudo se unen para trabajar hacia un objetivo común.

Identificación

perímetro de seguridad inalámbrica puede identificarse mediante el uso de dispositivos inalámbricos, tales como cámaras IP, detectores de calor y movimiento, chapas electrónicas o claves, así como un sistema de gestión para supervisar la operación. La seguridad del perímetro regula el acceso físico a una ubicación específica. seguridad de la red inalámbrica toma la forma de software, lo que pone vallas digitales y bloqueos de carreteras para regular el acceso a las redes informáticas y los servicios y los datos almacenados en ellos - a través de la utilización de nombres de usuario, contraseñas y algoritmos complicados.

Historia

En 1994, Olympus lanzó su primera cámara digital, lo que permite a los usuarios subir las imágenes de líneas de telefonía celular. La tecnología de seguridad luego explotó en el campo inalámbrico, la incorporación de alimentos de vídeo en directo, la biometría y más. En 1999, la seguridad de la red inalámbrica se desarrolló a partir de la necesidad de proporcionar redes inalámbricas alguna forma de seguridad - en concreto, el mismo nivel de seguridad de los usuarios tuvo con las redes cableadas.

Caracteristicas

instalación de seguridad perimetral inalámbrica incluye lugares tradicionalmente considerados intensiva, como en paredes de ladrillo o de hormigón. unidades que funcionan con baterías se recargan automáticamente utilizando la luz solar, lo que elimina la necesidad de alimentación externa. Los creados con el propósito de seguridad a menudo enlazar a software especializado para la observación y de almacenamiento remoto. Seguridad de la red inalámbrica de gestión, seguimiento y actualizaciones se producen de forma remota, con una presencia física en el lugar considerado opcional.

beneficios

Los dispositivos inalámbricos, ya sea intencional o no, pueden trabajar con seguridad perimetral inalámbrica, lo que permite una amplia gama de productos y precios para cubrir todas las necesidades de seguridad perimetral. A medida que los dispositivos en red, forman un conjunto integral. En combinación con WEP, WPA, WPA2 u otra forma de seguridad de la red inalámbrica, el perímetro de las funciones de seguridad de forma segura y relativamente libre de la intrusión.

consideraciones

Aunque excelente cuando trabajan, las señales inalámbricas pueden quedar interrumpido. Encendido de microondas en la vecindad de un dispositivo inalámbrico puede dispersar la señal. Al instalar en áreas comerciales, considere entramado metálico, el tipo de cierre utilizado, el cableado y la iluminación, y cualquier otra cosa que pueda causar degradación de la señal. seguridad de la red inalámbrica es tan frágil - contraseñas se pueden perder, routers dañados y mejoras comprometidas - resultando en una red inalámbrica inaccesible o inoperable.