Jean Carlos Cunha

.:: Diferente e eficiente::.

O que são rede wireless. como funcionam

Post com explicação sobre o que sao redes wireless e como funcionam. muito explicativo

As redes wireless (redes sem fio) são soluções normalmente aplicadas onde uma infra-estrutura de cabeamento convencional (cobre ou fibra óptica) não pode ser utilizada. Redes wireless viabilizam dessa forma o atendimento de pontos de rede com a mesma eficiência e até mesmo uma melhor relação custo/benefício em relação ao sistema de cabeamento convencional nesses casos.
Embora ainda persistam algumas dúvidas e discussões sobre a confiabilidade e eficiência das redes sem fio no que diz respeito à segurança na transmissão da informação, existe um consenso sobre sua fácil configuração, eficiente controle e gerenciamento de dispositivos e simplicidade para alterações do layout.
A instalação de redes wireless e de novos pontos de rede eliminam a necessidade de se passar novos cabos, reduzindo o tempo de configuração de novas posições de trabalho e facilitam a construção de estruturas provisórias como quiosques, salas de treinamento, etc. Uma rede wireless proporciona, dessa forma, todas as funcionalidades de uma rede cabeada, porém sem as restrições físicas do cabeamento propriamente dito.Atualmente a grande maioria das redes wireless permite plena conectividade e atende aos padrões e normas dos organismos internacionais. Isto significa que, uma vez utilizando equipamentos padronizados, redes wireless podem ser interconectadas com as redes de cabeamento convencional sem maiores problemas e computadores utilizando dispositivos wireless interagem com computadores da rede cabeada e vice-versa sem qualquer restrição. Por esse motivo, podem ser utilizadas em WAN’s ou LAN’s, seja para a conexão de pontos distantes, seja simplesmente para diminuir ou eliminar o cabeamento existe na rede local, por exemplo.No início, quando se começou a falar em redes wireless, uma aplicação foi o compartilhamento de conexões para acesso à internet nas residências. A tecnologia tinha como usuário final o consumidor doméstico e as velocidades de transmissão disponíveis eram baixas. Atualmente estão disponíveis dispositivos para redes wireless com velocidades que variam de 1.6Mbps a 25Mbps para uso em redes locais. Configurações de redes wireless também podem ser simples ou complexas, visando proporcionar acesso ponto a ponto ou entre áreas com alta densidade de usuários. Essas conexões utilizam um sistema bem simples onde, do lado do usuário, um cartão com as funcionalidades de uma placa de rede, porém com recursos de transmissão de dados por radiofreqüência é conectada a um slot vago do computador do usuário. Do outro lado, um provedor conecta esse computador na rede mundial. Assim, dispensa-se a necessidade de cabeamento e mesmo da própria rede de telefonia convencional no usuário para a conexão com a internet.

Toda a transmissão passa a ser feita por radiofreqüência até o provedor. Isto significa dizer também que, onde quer que a pessoa esteja, em casa, no escritório ou até mesmo na rua, é possível navegar pela internet, ler e-mails, etc, a partir de um computador portátil, por exemplo, uma vez dentro da área de cobertura do provedor. Essa experiência gerou novas aplicações e empresas passaram a utilizar as redes wireless em conjunto com redes convencionais (em cobre ou fibra óptica para a transmissão de informações).

A popularização das redes locais sem fio e a conseqüente diversificação das soluções, aliadas ao fato de que muitos usuários não têm a mesma preocupação com a utilização das informações nesse tipo de rede como ocorre nas redes convencionais quanto ao aspecto de segurança, estão criando uma grande dor de cabeça para os gestores em segurança da informação nas empresas. Essa situação é fácil de entender. O advento das redes sem fio criou um novo hobby entre os hackers, que passaram a utilizar equipamentos portáteis equipados com interfaces de comunicação sem fio e programas capazes de identificar pontos de vulnerabilidades nas redes wireless. Dessa forma, além da preocupação em codificar as informações transmitidas pela rede existe, surge para o administrador da rede a necessidade de obter meios capazes de mostrar a existência de falhas (aberturas na rede) que poderiam ser usadas por qualquer pessoa mal intencionada para obter informações dessa rede.

Resolver esses problemas de vulnerabilidades passou a ser o objetivo dos fabricantes de equipamentos juntamente com os administradores de redes.

Recentemente, a Secretaria de Defesa dos Estados Unidos pôs em prática uma nova política de segurança onde proibiu a utilização de diversas categorias de dispositivos sem fio (wireless devices) nas dependências da maior parte das instalações das forças armadas americanas, sob a argumentação de que esta tecnologia seria demasiadamente vulnerável para salvaguardar de uma maneira adequada as informações confidenciais do país. O documento referente à nova política de segurança para comunicações sem fio do governo norte americano também inclui algumas exceções no que diz respeito a determinados dispositivos e situações, inclusive em certas circunstâncias de emergência e em relação a dispositivos que só permitem a recepção de dados. A Agencia de Segurança Nacional Americana (“National Security Agency” – NSA), fará um levantamento criando um banco de dados sobre as vulnerabilidades da tecnologia sem fio com o objetivo disponibilizar informações sobre as vulnerabilidades de segurança identificadas em redes sem fio (wireless networks), para permitir o emprego de tecnologias sem fio mais seguras.

Parte dessa iniciativa se traduz na utilização de novos equipamentos e sistemas que podem ser utilizados em computadores portáteis, equipados com uma placa de rede wireless e um conjunto de antenas. Todo esse aparato tem como objetivo principal encontrar esses pontos de vulnerabilidades na área de cobertura dessas redes.

Click nas dicas abaixo.

Apostilas gratis

Livros Gratis

Tutorias Gratis

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: