Ao configurar uma rede sem fio , o usuário pode tomar várias medidas diferentes para garantir uma rede de segurança. Enquanto cada medida fornece um benefício único, são necessários nem todas as medidas . Ao comparar as suas necessidades específicas para as capacidades de cada medida de segurança , você vai ser capaz de escolher o método que melhor se adapta à sua rede. SSID
O Service Set Identifier é a identificação específica da sua rede sem fio. Quando você procura por uma lista de redes sem fio disponíveis , o SSID da rede é o nome que aparece. Isto significa que, se você quer garantir que sua rede é exclusivamente identificável , é melhor mudar o SSID para um nome específico que não aparecerá a mesma rede de um vizinho. Em suma, se você e seu vizinho ter o mesmo SSID para suas redes , ele pode acidentalmente se conectar através de sua rede , ou vice- versa.
WPA
A primeira linha de defesa para a maioria das redes sem fio é o sistema de acesso protegido Wi -Fi , também conhecido como WPA. Este sistema utiliza uma senha secreta , ou chave de segurança , para impedir o acesso não autorizado à sua rede. Isto significa que qualquer informação enviada através de sua rede é criptografada , de modo que ele não pode ser lido por qualquer pessoa que não tenha a chave de segurança de rede.
WEP
Wired Equivalent Privacy é uma forma mais antiga de configurações de segurança para redes sem fio. WEP criptografa todos os dados enviados pela rede. No entanto, o principal problema com os dados criptografados pelo WEP é que é muito mais fácil de decifrar do que as medidas de segurança mais modernos , como o WPA. Não só isso, mas WEP fornece carga adicional na rede, diminuindo um pouco o desempenho .
Firewalls
Além de métodos gerais de criptografia, um operador de uma rede sem fio pode optar por configurar um firewill por sua rede. A vantagem de criar um firewell rede é que todos os acessos de e para a rede pode ser bastante restrito . Firewalls pode restringir o acesso a tal ponto que o usuário pode escolher quem acessa sua rede, bem como o que ele acessa enquanto na rede. Tendo uma configuração de firewall em conjunto com alguma forma de criptografia é geralmente ideal , uma vez que irá permitir que o usuário regular o tráfego em sua rede, juntamente com a codificação dos dados.