Rede sem fio: diferenças entre revisões

Origem: Wikipédia, a enciclopédia livre.
Conteúdo apagado Conteúdo adicionado
Inclusão do termo computação móvel e inclusão do termo tecnologia móvel no ver também
Inclusão do termo dados móveis e segurança móvel
Linha 55: Linha 55:


<ref>{{Citar livro|url=https://books.google.com.br/books?id=6WU3AgAAQBAJ&printsec=frontcover&dq=inauthor:%22GEORGE+COULOURIS%22&hl=pt-BR&sa=X&ved=0ahUKEwitrOWg187bAhUCEZAKHeqvAHsQ6AEIKzAA#v=onepage&q&f=false|título=Sistemas Distribuídos - 5ed: Conceitos e Projeto|ultimo=Coulouris|primeiro=George|ultimo2=Dollimore|primeiro2=Jean|ultimo3=Kindberg|primeiro3=Tim|ultimo4=Blair|primeiro4=Gordon|data=2013-01-01|editora=Bookman Editora|lingua=pt|isbn=9788582600542}}</ref>'''A computação móvel''' é a interação humano-computador que surgiu devido à miniaturização dos dispositivos e da conectividade sem fio(redes sem fio). na qual se espera que um dispositivo seja transportado durante o uso normal do dia a dia, o que permite a transmissão de dados, voz e vídeo. A computação móvel envolve comunicação móvel, hardware móvel e software móvel. Os problemas de comunicação incluem redes móveis e infra-estrutura de distribuição de rede, bem como propriedades de comunicação, protocolos , formatos de dados e tecnologias concretas. Hardware inclui dispositivos móveis ou componentes do dispositivo. O software para dispositivos móveis lida com as características e requisitos de aplicativos móveis.
<ref>{{Citar livro|url=https://books.google.com.br/books?id=6WU3AgAAQBAJ&printsec=frontcover&dq=inauthor:%22GEORGE+COULOURIS%22&hl=pt-BR&sa=X&ved=0ahUKEwitrOWg187bAhUCEZAKHeqvAHsQ6AEIKzAA#v=onepage&q&f=false|título=Sistemas Distribuídos - 5ed: Conceitos e Projeto|ultimo=Coulouris|primeiro=George|ultimo2=Dollimore|primeiro2=Jean|ultimo3=Kindberg|primeiro3=Tim|ultimo4=Blair|primeiro4=Gordon|data=2013-01-01|editora=Bookman Editora|lingua=pt|isbn=9788582600542}}</ref>'''A computação móvel''' é a interação humano-computador que surgiu devido à miniaturização dos dispositivos e da conectividade sem fio(redes sem fio). na qual se espera que um dispositivo seja transportado durante o uso normal do dia a dia, o que permite a transmissão de dados, voz e vídeo. A computação móvel envolve comunicação móvel, hardware móvel e software móvel. Os problemas de comunicação incluem redes móveis e infra-estrutura de distribuição de rede, bem como propriedades de comunicação, protocolos , formatos de dados e tecnologias concretas. Hardware inclui dispositivos móveis ou componentes do dispositivo. O software para dispositivos móveis lida com as características e requisitos de aplicativos móveis.

== Comunicação de dados móveis ==
As conexões de dados sem fio usadas na computação móvel assumem três formas gerais. <ref>{{Citar periódico|data=2013-02-14|titulo=Data Transmission|url=http://dx.doi.org/10.1002/9781118562635.ch10|local=Hoboken, NJ, USA|publicado=John Wiley & Sons, Inc|paginas=197–212|isbn=9781118562635}}</ref> O serviço de dados celular usa as tecnologias [[GSM]] , [[CDMA]] ou GPRS , redes 3G como W-CDMA, [[EDGE]] ou CDMA2000 . <ref>{{Citar periódico|ultimo=Zhigang Liu|ultimo2=Saifullah|primeiro2=Y.|ultimo3=Greis|primeiro3=M.|ultimo4=Sreemanthula|primeiro4=S.|titulo=HTTP compression techniques|url=http://dx.doi.org/10.1109/wcnc.2005.1424906|jornal=IEEE Wireless Communications and Networking Conference, 2005|publicado=IEEE|doi=10.1109/wcnc.2005.1424906|isbn=0780389662}}</ref> [http://www.itu.int/ITU-D/imt-2000/DocumentsIMT2000/What_really_3G.pdf] e, mais recentemente, redes 4G , como LTE , LTE-Advanced . <ref>{{Citar periódico|data=2018-04-10|titulo=LTE Advanced|url=https://en.wikipedia.org/w/index.php?title=LTE_Advanced&oldid=835726829|jornal=Wikipedia|lingua=en}}</ref> Essas redes geralmente estão disponíveis dentro do alcance das torres de celular comerciais.As conexões Wi-Fi oferecem maior desempenho, <ref>{{Citar periódico|titulo=Defensive Wireless Network Security Strategies for Governments and Industry Groups|url=http://dx.doi.org/10.1007/978-0-387-29845-0_22|publicado=Springer US|paginas=371–407|isbn=9780387954257}}</ref>podem estar em uma rede comercial privada ou acessadas por meio de pontos de acesso públicos, e ter um alcance típico de 100 pés em ambientes internos e até 1000 pés em ambientes externos. <ref>{{Citar periódico|data=2008|titulo=SURVEYING WI-FI SECURITY - Presentation of Wi-Fi Security Measures, Varius Wi-Fi Attacks and a Classification Survey of Wi-Fi Networks in Thessaloniki|url=http://dx.doi.org/10.5220/0002027900960101|jornal=Proceedings of the International Conference on Wireless Information Networks and Systems|publicado=SciTePress - Science and and Technology Publications|doi=10.5220/0002027900960101|isbn=9789898111623}}</ref> O acesso à Internet via satélite abrange áreas onde celular e Wi-Fi não estão disponíveis <ref>{{Citar periódico|data=2013-02-14|titulo=Data Transmission|url=http://dx.doi.org/10.1002/9781118562635.ch10|local=Hoboken, NJ, USA|publicado=John Wiley & Sons, Inc|paginas=197–212|isbn=9781118562635}}</ref>e pode ser instalado em qualquer lugar onde o usuário tenha uma linha de visão , <ref>{{Citar periódico|data=2016-04-14|titulo=Introduction|url=http://dx.doi.org/10.18356/d6d8c64d-en|publicado=United Nations|paginas=1–2|isbn=9789210578592}}</ref> que para satélites em órbita geoestacionária significa ter um visão desobstruída do céu do sul. <sup>[7]</sup> Algumas implantações corporativas combinam redes de múltiplas redes celulares ou usam uma mistura de celular, Wi-Fi e satélite. <ref>{{Citar periódico|data=2007-06-15|titulo=NETWATCH: Botany's Wayback Machine|url=http://dx.doi.org/10.1126/science.316.5831.1547d|jornal=Science|volume=316|numero=5831|paginas=1547d–1547d|doi=10.1126/science.316.5831.1547d|issn=0036-8075}}</ref> Ao usar uma mistura de redes, uma rede virtual privada móvel ( VPN móvel ) não apenas lida com as preocupações de segurança , mas também realiza os vários logins de rede automaticamente e mantém as conexões de aplicativos ativas para evitar falhas ou perda de dados durante transições de rede ou perda de cobertura. <ref>{{Citar periódico|ultimo=Goldman|primeiro=Emily O.|data=2006|titulo=Closing the Gap: Networking the Policy and Academic Communities|url=http://dx.doi.org/10.1353/asp.2006.0022|jornal=Asia Policy|volume=1|numero=1|paginas=16–24|doi=10.1353/asp.2006.0022|issn=1559-2960}}</ref>

== Questões de segurança envolvidas no celular e redes sem fio ==
''Artigo principal: [[:en:Mobile_security|Segurança móvel]]''

<ref>{{Citar periódico|data=2018-06-02|titulo=Mobile security|url=https://en.wikipedia.org/w/index.php?title=Mobile_security&oldid=844070074|jornal=Wikipedia|lingua=en}}</ref>A segurança móvel tornou-se cada vez mais importante na computação móvel. É de particular preocupação, pois se refere à segurança das informações pessoais agora armazenadas no smartphone .

Cada vez mais usuários e empresas usam smartphones como meio de planejar e organizar seu trabalho e sua vida privada. Nas empresas, essas tecnologias estão causando mudanças profundas na organização dos sistemas de informação e, portanto, tornaram-se a fonte de novos riscos. De fato, os smartphones coletam e compilam uma quantidade crescente de informações confidenciais às quais o acesso deve ser controlado para proteger a privacidade do usuário e a propriedade intelectual da empresa.

Todos os smartphones são alvos preferidos de ataques. Esses ataques exploram os pontos fracos relacionados aos smartphones que podem vir de meios de telecomunicação sem fio, como redes [[Wi-Fi|WiFi]] e GSM . Há também ataques que exploram vulnerabilidades de software do [[Navegador web|navegador da Web]] e do [[Sistema operativo|sistema operacional]]. Finalmente, existem formas de software mal-intencionado que contam com o fraco conhecimento dos usuários comuns.

Diferentes medidas de segurança estão sendo desenvolvidas e aplicadas aos [[Smartphone|smartphones,]] desde segurança em diferentes camadas de software até a disseminação de informações para usuários finais. Existem boas práticas a serem observadas em todos os níveis, desde o design até o uso, através do desenvolvimento de sistemas operacionais , camadas de software e aplicativos para download.


== Funcionamento ==
== Funcionamento ==

Revisão das 18h59min de 12 de junho de 2018

Uma rede sem fio (também conhecido pelo termo em inglês wireless network) é uma infraestrutura das comunicações sem fio que permite a transmissão de dados e informações sem a necessidade do uso de cabos – sejam eles telefónicos, coaxiais ou óticos. Isso é possível graças ao uso, por exemplo, de equipamentos de radiofrequência (comunicações via ondas de rádio), de comunicações via infravermelho (como em dispositivos compatíveis com IrDA) etc.

Essa infraestrutura tecnológica inclui desde o uso de transceptores de rádio (como walkie-talkies) até satélites artificiais no espaço sideral. Seu uso mais comum é em redes de computadores, servindo como meio de acesso à internet através de locais remotos como um escritório, um bar, um aeroporto, um parque, em casa etc.

Classificação

WPAN

Ver artigo principal: WPAN

Rede pessoal sem fio (em inglês: wireless personal area network, sigla WPAN). Normalmente utilizada para interligar dispositivos eletrônicos fisicamente próximos, os quais não se quer que sejam detectados a distância. Este tipo de rede é ideal para eliminar os cabos usualmente utilizados para interligar teclados, impressoras, telefones móveis, agendas eletrônicas, computadores de mão, câmeras fotográficas digitais, mouses e outros.

Nos equipamentos mais recentes é utilizado o padrão Bluetooth para estabelecer esta comunicação, mas também é empregado raio infravermelho (semelhante ao utilizado nos controles remotos de televisores).

WLAN

Ver artigo principal: WLAN

Rede de área local sem fio (em inglês: wireless local area network, sigla WLAN ou Wireless LAN) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, ao contrário da rede fixa ADSL ou conexão-TV, que geralmente usa cabos.

WMAN

Ver artigo principal: WMAN

WWAN

Ver artigo principal: WWAN

Padrões e tecnologias

IrDA

Ver artigo principal: Infrared Data Association

Bluetooth

Ver artigo principal: Bluetooth (IEEE 802.15.1)

Bluetooth consiste de uma pequena rede, chamada piconet, com um nó mestre e até sete nos escravos ativos (pode haver até 255 escravos não ativos), em uma distancia de 10m (podem existir varias piconets em um mesmo ambiente conectadas por um no de ponte, formando uma scatternet).

A comunicação é sempre feita mestre-escravo, não sendo possível a comunicação entre escravos. Opera na faixa de 2.4 GHz, com taxa de dados bruta de 1Mbps.

RONJA

Ver artigo principal: RONJA

Ronja é uma tecnologia livre e aberta para a comunicação sem fio ponto-a-ponto por meio de luz do espectro visível ou infravermelho através do ar.

Wifi

Ver artigo principal: Wi-Fi (IEEE 802.11)

Wifi é um tipo de rede sem fio, em que se permite por meio de ondas de rádio conectar-se a internet e transmitir dados de dispositivo para outro, Wifi é a rede sem fio mais utilizada no mundo, pois, tem uma boa criptografia (WPA/WPA2, WPA-PSK/WPA2-PSK e WEP), a criptografia mais usada é a WPA/WPA2 e WPA-PSK/WPA2-PSK, que garantem uma boa segurança para rede. O Wifi poder ter um alcance muito grande, mas, isso vai depender do aparelho transmissor da rede, hoje em dia Wifi tem duas frequências muito conhecidas que são a 2.4 ghz e 5.1 ghz.

WiMAX

Ver artigo principal: WiMAX (IEEE 802.16)

Mesh

Ver artigo principal: Redes Mesh (IEEE 802.11s)

WiGig

WiGig Alliance. A organização produzirá um padrão comum para enviar dados a um link de 60 GHz A tecnologia é cerca de 10 vezes mais veloz que uma conexão 802.11n padrão (1 Gbps).

Padrão Apoiado pelas empresas: Atheros, Broadcom, Intel e Marvell, Dell, LG, NEC, Panasonic, Samsung, Microsoft.

Computação Móvel

[1]A computação móvel é a interação humano-computador que surgiu devido à miniaturização dos dispositivos e da conectividade sem fio(redes sem fio). na qual se espera que um dispositivo seja transportado durante o uso normal do dia a dia, o que permite a transmissão de dados, voz e vídeo. A computação móvel envolve comunicação móvel, hardware móvel e software móvel. Os problemas de comunicação incluem redes móveis e infra-estrutura de distribuição de rede, bem como propriedades de comunicação, protocolos , formatos de dados e tecnologias concretas. Hardware inclui dispositivos móveis ou componentes do dispositivo. O software para dispositivos móveis lida com as características e requisitos de aplicativos móveis.

Comunicação de dados móveis

As conexões de dados sem fio usadas na computação móvel assumem três formas gerais. [2] O serviço de dados celular usa as tecnologias GSM , CDMA ou GPRS , redes 3G como W-CDMA, EDGE ou CDMA2000 . [3] [1] e, mais recentemente, redes 4G , como LTE , LTE-Advanced . [4] Essas redes geralmente estão disponíveis dentro do alcance das torres de celular comerciais.As conexões Wi-Fi oferecem maior desempenho, [5]podem estar em uma rede comercial privada ou acessadas por meio de pontos de acesso públicos, e ter um alcance típico de 100 pés em ambientes internos e até 1000 pés em ambientes externos. [6] O acesso à Internet via satélite abrange áreas onde celular e Wi-Fi não estão disponíveis [7]e pode ser instalado em qualquer lugar onde o usuário tenha uma linha de visão , [8] que para satélites em órbita geoestacionária significa ter um visão desobstruída do céu do sul. [7] Algumas implantações corporativas combinam redes de múltiplas redes celulares ou usam uma mistura de celular, Wi-Fi e satélite. [9] Ao usar uma mistura de redes, uma rede virtual privada móvel ( VPN móvel ) não apenas lida com as preocupações de segurança , mas também realiza os vários logins de rede automaticamente e mantém as conexões de aplicativos ativas para evitar falhas ou perda de dados durante transições de rede ou perda de cobertura. [10]

Questões de segurança envolvidas no celular e redes sem fio

Artigo principal: Segurança móvel

[11]A segurança móvel tornou-se cada vez mais importante na computação móvel. É de particular preocupação, pois se refere à segurança das informações pessoais agora armazenadas no smartphone .

Cada vez mais usuários e empresas usam smartphones como meio de planejar e organizar seu trabalho e sua vida privada. Nas empresas, essas tecnologias estão causando mudanças profundas na organização dos sistemas de informação e, portanto, tornaram-se a fonte de novos riscos. De fato, os smartphones coletam e compilam uma quantidade crescente de informações confidenciais às quais o acesso deve ser controlado para proteger a privacidade do usuário e a propriedade intelectual da empresa.

Todos os smartphones são alvos preferidos de ataques. Esses ataques exploram os pontos fracos relacionados aos smartphones que podem vir de meios de telecomunicação sem fio, como redes WiFi e GSM . Há também ataques que exploram vulnerabilidades de software do navegador da Web e do sistema operacional. Finalmente, existem formas de software mal-intencionado que contam com o fraco conhecimento dos usuários comuns.

Diferentes medidas de segurança estão sendo desenvolvidas e aplicadas aos smartphones, desde segurança em diferentes camadas de software até a disseminação de informações para usuários finais. Existem boas práticas a serem observadas em todos os níveis, desde o design até o uso, através do desenvolvimento de sistemas operacionais , camadas de software e aplicativos para download.

Funcionamento

Através da utilização de portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação de dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas.

Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor sintoniza numa freqüência específica e rejeita as outras portadoras de frequências diferentes.

Num ambiente típico, o dispositivo transceptor (transmissor/receptor) ou ponto de acesso é conectado a uma rede local intermediam o tráfego com os pontos de acesso vizinhos, num esquema de micro células com roaming semelhante a um sistema de telefonia celular

Padrões IEEE

Segurança

Estão disponíveis vários algoritmos e métodos de criptografia para a segurança de rede sem fio. Os mais comuns são:[carece de fontes?]

  • WEP (Wired Equivalent Privacy);
  • WPA (Wi-Fi Protected Access);

Ver também

Ligações externas

Ícone de esboço Este artigo sobre redes de computadores é um esboço. Você pode ajudar a Wikipédia expandindo-o.
  1. Coulouris, George; Dollimore, Jean; Kindberg, Tim; Blair, Gordon (1 de janeiro de 2013). Sistemas Distribuídos - 5ed: Conceitos e Projeto. [S.l.]: Bookman Editora. ISBN 9788582600542 
  2. «Data Transmission». Hoboken, NJ, USA: John Wiley & Sons, Inc. 14 de fevereiro de 2013: 197–212. ISBN 9781118562635 
  3. Zhigang Liu; Saifullah, Y.; Greis, M.; Sreemanthula, S. «HTTP compression techniques». IEEE. IEEE Wireless Communications and Networking Conference, 2005. ISBN 0780389662. doi:10.1109/wcnc.2005.1424906 
  4. «LTE Advanced». Wikipedia (em inglês). 10 de abril de 2018 
  5. «Defensive Wireless Network Security Strategies for Governments and Industry Groups». Springer US: 371–407. ISBN 9780387954257 
  6. «SURVEYING WI-FI SECURITY - Presentation of Wi-Fi Security Measures, Varius Wi-Fi Attacks and a Classification Survey of Wi-Fi Networks in Thessaloniki». SciTePress - Science and and Technology Publications. Proceedings of the International Conference on Wireless Information Networks and Systems. 2008. ISBN 9789898111623. doi:10.5220/0002027900960101 
  7. «Data Transmission». Hoboken, NJ, USA: John Wiley & Sons, Inc. 14 de fevereiro de 2013: 197–212. ISBN 9781118562635 
  8. «Introduction». United Nations. 14 de abril de 2016: 1–2. ISBN 9789210578592 
  9. «NETWATCH: Botany's Wayback Machine». Science. 316 (5831): 1547d–1547d. 15 de junho de 2007. ISSN 0036-8075. doi:10.1126/science.316.5831.1547d 
  10. Goldman, Emily O. (2006). «Closing the Gap: Networking the Policy and Academic Communities». Asia Policy. 1 (1): 16–24. ISSN 1559-2960. doi:10.1353/asp.2006.0022 
  11. «Mobile security». Wikipedia (em inglês). 2 de junho de 2018