Uma rede sem fios (Wireless ou WLAN) é um meio de comunicação de dados implementado como uma extensão de, ou alternativa a, uma rede por cabos.
Actualmente a grande maioria das redes wireless permite plena conectividade e atende aos padrões e normas dos organismos internacionais. Isto significa que, uma vez utilizando equipamentos padronizados, redes wireless podem ser interconectadas com as redes de cabos convencional sem maiores problemas e computadores utilizando dispositivos wireless interagem com computadores da rede cabos e vice-versa sem qualquer restrição. Por esse motivo, podem ser utilizadas em WAN’s ou LAN’s, seja para a conexão de pontos distantes, seja simplesmente para diminuir ou eliminar o cabeamento existe na rede local, por exemplo.
No início, quando se começou a falar em redes wireless, uma aplicação foi o compartilhamento de conexões para acesso à internet nas residências. A tecnologia tinha como usuário final o consumidor doméstico e as velocidades de transmissão disponíveis eram baixas. Atualmente estão disponíveis dispositivos para redes wireless com velocidades que variam de 1.6Mbps a 25Mbps para uso em redes locais.
Configurações de redes wireless também podem ser simples ou complexas, visando proporcionar acesso ponto a ponto ou entre áreas com alta densidade de usuários.
Essas conexões utilizam um sistema bem simples onde, do lado do usuário, um cartão com as funcionalidades de uma placa de rede, porém com recursos de transmissão de dados por radiofrequência é conectada a um slot vago do computador do usuário. Do outro lado, um provedor conecta esse computador na rede mundial. Assim, dispensa-se a necessidade de cabos e mesmo da própria rede de telefónica convencional no usuário para a conexão com a internet.
Toda a transmissão passa a ser feita por radiofrequência até o provedor. Isto significa dizer também que, onde quer que a pessoa esteja, em casa, no escritório ou até mesmo na rua, é possível navegar pela internet, ler e-mails, etc, a partir de um computador portátil, por exemplo, uma vez dentro da área de cobertura do provedor. Essa experiência gerou novas aplicações e empresas passaram a utilizar as redes wireless em conjunto com redes convencionais (em cobre ou fibra óptica para a transmissão de informações).
A popularização das redes locais sem fio e a consequente diversificação das soluções, aliadas ao fato de que muitos usuários não têm a mesma preocupação com a utilização das informações nesse tipo de rede como ocorre nas redes convencionais quanto ao aspecto de segurança, estão criando uma grande dor de cabeça para os gestores em segurança da informação nas empresas. Essa situação é fácil de entender. O advento das redes sem fio criou um novo hobby entre os hackers, que passaram a utilizar equipamentos portáteis equipados com interfaces de comunicação sem fio e programas capazes de identificar pontos de vulnerabilidades nas redes wireless. Dessa forma, além da preocupação em codificar as informações transmitidas pela rede existe, surge para o administrador da rede a necessidade de obter meios capazes de mostrar a existência de falhas (aberturas na rede) que poderiam ser usadas por qualquer pessoa mal intencionada para obter informações dessa rede.
Actualmente a grande maioria das redes wireless permite plena conectividade e atende aos padrões e normas dos organismos internacionais. Isto significa que, uma vez utilizando equipamentos padronizados, redes wireless podem ser interconectadas com as redes de cabos convencional sem maiores problemas e computadores utilizando dispositivos wireless interagem com computadores da rede cabos e vice-versa sem qualquer restrição. Por esse motivo, podem ser utilizadas em WAN’s ou LAN’s, seja para a conexão de pontos distantes, seja simplesmente para diminuir ou eliminar o cabeamento existe na rede local, por exemplo.
No início, quando se começou a falar em redes wireless, uma aplicação foi o compartilhamento de conexões para acesso à internet nas residências. A tecnologia tinha como usuário final o consumidor doméstico e as velocidades de transmissão disponíveis eram baixas. Atualmente estão disponíveis dispositivos para redes wireless com velocidades que variam de 1.6Mbps a 25Mbps para uso em redes locais.
Configurações de redes wireless também podem ser simples ou complexas, visando proporcionar acesso ponto a ponto ou entre áreas com alta densidade de usuários.
Essas conexões utilizam um sistema bem simples onde, do lado do usuário, um cartão com as funcionalidades de uma placa de rede, porém com recursos de transmissão de dados por radiofrequência é conectada a um slot vago do computador do usuário. Do outro lado, um provedor conecta esse computador na rede mundial. Assim, dispensa-se a necessidade de cabos e mesmo da própria rede de telefónica convencional no usuário para a conexão com a internet.
Toda a transmissão passa a ser feita por radiofrequência até o provedor. Isto significa dizer também que, onde quer que a pessoa esteja, em casa, no escritório ou até mesmo na rua, é possível navegar pela internet, ler e-mails, etc, a partir de um computador portátil, por exemplo, uma vez dentro da área de cobertura do provedor. Essa experiência gerou novas aplicações e empresas passaram a utilizar as redes wireless em conjunto com redes convencionais (em cobre ou fibra óptica para a transmissão de informações).
A popularização das redes locais sem fio e a consequente diversificação das soluções, aliadas ao fato de que muitos usuários não têm a mesma preocupação com a utilização das informações nesse tipo de rede como ocorre nas redes convencionais quanto ao aspecto de segurança, estão criando uma grande dor de cabeça para os gestores em segurança da informação nas empresas. Essa situação é fácil de entender. O advento das redes sem fio criou um novo hobby entre os hackers, que passaram a utilizar equipamentos portáteis equipados com interfaces de comunicação sem fio e programas capazes de identificar pontos de vulnerabilidades nas redes wireless. Dessa forma, além da preocupação em codificar as informações transmitidas pela rede existe, surge para o administrador da rede a necessidade de obter meios capazes de mostrar a existência de falhas (aberturas na rede) que poderiam ser usadas por qualquer pessoa mal intencionada para obter informações dessa rede.
Sem comentários:
Enviar um comentário