VANTAGENS
Tem menos danos na casa, pois na instalação não precisa perfurar a casa para passar fios do sistema de segurança. Com o sistema com fio as únicas utilizadas são de alimentação e comunicação por telefone.
Os sistemas sem fio permite a colocação de cada dispositivo de segurança e de componente. Outra vantagem é a velocidade do processo de instalação. O sistema com fio demora muitas horas, diferente do sem fio que dura cerca de três a seis horas, dependendo da complexidade da instalação.
Outro benefício é portabilidade, com o sistema de fios é mais complexo, já sem fio pode ser removido facilmente para onde você quiser ir.
PROBLEMAS
Com a popularização das redes sem
fio, aumentou a quantidade de usuários vítimas de invasão de hackers que
tiveram suas conexões ou até mesmo dados importantes acessados ou roubados.
A maioria dos roteadores de banda
larga já vem de fábrica com rede sem fio habilitada, você terá uma rede sem fio
pronta para uso. Qualquer computador com antena para rede sem fio instalado nas
proximidades terá acesso à sua rede. Isso inclui os computadores do seu vizinho
e de hackers querendo ter acesso aos seus dados ou navegar na Internet de
graça.
Para resolver este problema, você precisa desabilitar a funcionalidade de rede sem fio do seu roteador.
Outro problema é que vários usuários esquecem de alterar a senha padrão para ter acesso ao painel de controle do roteador, é o mesmo que deixar o roteador sem senha, o hacker pode ter acesso a tela de login do roteador e tentar a senha padrão de fábrica (“admin” ou “administrador”).
TIPOS DE CRIPTOGRAFIA
Com algum conhecimento técnico os dados da rede sem fio podem ser facilmente interceptados.Isso obrigou o desenvolvimento de técnicas de criptografia para tornar esse tipo de comunicação viável.
Os tipo de criptografia mais usados na rede wireless são:
- WEP: O funcionamento do WEP pode ser dividido em duas partes: autenticação e encriptação ou decriptação de mensagens. Ele é todo baseado na troca de quadros encriptados pelo algoritmo RC4. A ordem apresentada será a inversa da de textos da área: primeiro o processo de troca de mensagens e então, o de autenticação. Esta ordem é mais interessante pelo fato de a autenticação utilizar mecanismos que estão presentes na troca de mensagens.
- WPA E WPA2: Estes certificados de segurança são baseados no padrão da
Wi-Fi Alliance para redes locais sem fio e utilizados por muitas empresas e até
em redes domésticas. Eles permitem autenticação mútua para verificação de
usuários individuais e criptografia avançada.
Nenhum comentário:
Postar um comentário