Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
A definição de segurança sem fio
Milhões de pessoas estão usando uma conexão sem fio todos os dias , a fim de navegar na Web , realizar negócios ou para enviar informações para amigos e familiares. Estas actividades são susceptíveis de ser visto por pessoas indesejadas e, por vezes , as informações sensíveis podem ser roubados . Para proteger os usuários que estão se conectando através de uma rede sem fio, várias medidas de segurança estão disponíveis para evitar que outras pessoas tenham acesso às suas informações enquanto estiverem conectados remotamente . Os fatos

De acordo com o Internet Crime Complaint Center ( IC3 ) , cerca de 23 mil denúncias de crimes na Internet foram registrados mensalmente em 2008, que foi 16 vezes maior do que em 2000, quando a taxa foi de 1.400 por mês. Além disso, 264 milhões dólares americanos foi perdido por vítimas de crimes na Internet em 2008, quebrando o recorde anterior de US $ 239 milhões em 2007 e 15 vezes mais do que em 2001 ( 17,8 milhões dólares ) . O crime mais relatado de acordo com o IC3 é nondeliverable e /ou fraudes de pagamento ( 32 por cento) , seguidos por golpes de leilões online (25,5 por cento).

Benefícios

usuários que estão transmitindo informações sensíveis através de uma rede sem fio pode evitar ser vítima de um crime na Internet , utilizando um recurso de segurança . Eles têm a paz de espírito de saber que a sua conexão não será comprometido por hackers. As empresas que utilizam os recursos de segurança em seus sites podem se beneficiar muito , como compradores on-line são 70 por cento mais propensos a cancelar uma encomenda devido a não confiar na transação, de acordo com um estudo do Gartner Research.
Tipos

SSID (Service Set Identifier) ​​é o primeiro nível de segurança sem fio , uma vez que diferencia as redes umas das outras. Os administradores que ligam um SSID único para o seu ponto de acesso pode frustrar usuários indesejados de adivinhar a palavra correta , já que este recurso não pode proteger a rede uma vez por acesso pessoa ganha . WEP (Web Equivalent Privacy) criptografa as informações enviadas sobre as ondas , eo usuário final precisa de uma chave ou senha para decodificar os dados. WPA ( Proteção de Acesso à Internet Wi -Fi ) é uma forma modernizada do WEP , que segue o protocolo estabelecido pela Wi-Fi Alliance . Um usuário deve ser autenticado para ter acesso à rede protegida. É um método de proteção mais forte que o WEP, que está se tornando menos confiável. Controle de endereço MAC é um recurso que dá um ponto de acesso a função de falar com dispositivos sem fio específicas. Este endereço é um número hexadecimal de 12 dígitos encontrado em uma placa wireless. Outros recursos de segurança como um SSL ( Security Sockets Layer) e conexão de rede virtual privada (VPN) são usados ​​para conexões com fio e sem fio.
Significado

Com uma crescente quantidade de dispositivos sem fio estão sendo usados ​​todos os dias, há mais oportunidades para que os indivíduos tornam-se uma vítima de um crime Internet. Telefones e dispositivos portáteis podem enviar e receber correio eletrônico e acessar a web. De acordo com o IC3 , 74 por cento dos crimes são cometidos através da Internet e-mails e cerca de 29 por cento através de sites. Os autores também contatou as suas vítimas por telefone e mensagens instantâneas , que ficou em terceiro lugar e quarto lugares, respectivamente . No entanto, estes números perturbadores não representam todo o problema como uma série de crimes não são notificados.
Aviso

Envio de informações através de uma conexão sem fio desprotegida pode ser muito arriscado e dispendioso . Vítimas de fraude cheque perdido uma média de US $ 3.000 por incidente de acordo com o IC3 . De todas as queixas de perdas de dinheiro relatados , 33,7% estavam na faixa de US $ 1.000 a US $ 5.000 , com 15 por cento sendo mais de US $ 5.000. Este problema não vai desaparecer , como os Estados Unidos ocupa o número um em ambos os autores e os queixosos de crime Internet. Além de crime, computadores desprotegidos são vulneráveis ​​a muitos tipos de vírus , quando utilizado em uma rede sem fio insegura.

Anterior :

Próximo : No
  Os artigos relacionados
·Como bloquear um IP em um PIX 
·Tipos de comunicação criptografada 
·Como remover uma lista de acesso no PIX 
·O que é autenticação unificada 
·Como bloquear um traceroute 
·O que é o Modo de Proxy 
·Quais são os benefícios de VPNs 
·Passos no Kerberos Encyption 
·Tipos de Intrusion Prevention Systems 
·As especificações da SonicWALL 2040 
  Artigos em destaque
·Meu ThinkPad Ethernet não vai ligar 
·Como encontrar endereços IP indesejados acessem seu co…
·Como instalar o RJ-45 End em um cabo 
·Vantagens e desvantagens dos sistemas de rede 
·Como encontrar portas abertas no Gateway Router 
·Quais são proxies HTTP 
·O que é um modem DSL 
·Como transferir um modem USB para um novo PC 
·Como bloquear sites usando a Política de Grupo 
·Como configurar o endereço estático em um 2 fios Mode…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados