Home » Internet & Tecnologia

Tecnologia Wireless: Una Realta' Emergente

22 Ottobre 2003 Commenta

NEW YORK. La societa’ americana, specializzata in hi-tech, Natural Wirelessfornira’ un servizio wireless al Best Western dell’aeroporto al NewarkAirport West. L’accordo prevede 5 minuti di connessioni gratuite per tuttigli ospiti dell’albergo e tariffe a pagamento per le successive frazioni ditempo, disponibili in diversi pacchetti. Le due societa’ divideranno leentrate derivanti dal nuovo servizio, a fronte di una quota mensile chel’albergo versera’ al gruppo tlc.Ormai la tecnologia wireless si sta affermando sempre di piu’ e sta entrandodi prepotenza in tutti i settori della nostra societa’ con l’obiettivopreciso di rivoluzionare il mondo delle comunicazioni telematiche.Questa tecnologia si riferisce a una tipologia di comunicazione,monitoraggio e sistemi di controllo in cui i segnali viaggiano nello spazioe non su fili o cavi di trasmissione. In particolare il sistema wirelesssfrutta le onde radio per trasferire dati e la sua applicazione, si basa suun sistema di trasmettitori e ricevitori; questi ultimi, che andrannocollegati al proprio personal computer attraverso particolari modem, sonorappresentati da antenne dalle dimensioni variabili in rapporto allafrequenza su cui operano, in genere comunque abbastanza piccole da poteressere utilizzate in ambiente domestico.Quando si parla di Wireless Broadband (ossia di larga banda con servizisenza filo), solitamente si fa riferimento a due specifiche tecnologiechiamate LMDS e MMDS. LMDS (Local Multipoint Distribution Services) e’ unsistema di distribuzione punto multipunto (ossia il segnale parte da untrasmettitore e raggiunge diversi ricevitori; si parla di 4.000 utenti perogni singolo trasmettitore LMDS) che probabilmente rappresentera’ lostandard piu’ funzionale per questo tipo di comunicazioni e che dovra’servire chi necessita di collegamenti piu’ veloci ed efficienti. MMDS(Multichannel Multipoint Distribution System) e’ invece un sistema,anch’esso punto multipunto, che non soffre delle limitazioni dell’LMDS inquanto opera a frequenze molto piu’ basse (intorno ai 5 Ghz); esso puo’quindi propagarsi per distanze maggiori e non soffre di particolari problemidovuti alle interferenze di edifici.Purtroppo pero’ anche questa tecnologia non e’ immune dagli attacchi deglihackers e difatti un recente esperimento effettuato dalla RSA Security,societa’ specializzata nella fornitura di soluzioni per la e-security, haportato a queste preoccupanti conclusioni. Tecnici della societa’ hannodifatti installato due finte reti wireless nella City di Londra. L’obiettivoera di registrare i tentativi di uso illecito da parte di hacker. Irisultati sono stati sorprendenti: nell’arco di tre settimane, le reti sonostate identificate e penetrate illegalmente dagli hacker in media una voltaogni due giorni lavorativi. In totale, le due reti wireless hanno registrato29 tentativi di accesso; di questi, uno su quattro era chiaramenteproveniente da un hacker, mentre il restante 75% degli utenti si e’ connessoalle reti involontariamente.Ma le soluzioni per aumentare la sicurezza in ambiente wireless sono gia’varie e la stessa IBM ha stretto, in questo campo, un accordo con la CheckPoint Software Technologies. E’ nata cosi’ una nuova versione dell’IBMEmbedded Security Subsystem uno dei principali strumenti del colossoinformatico per la riduzione dei costi di configurazione e gestione didesktop e notebook. La nuova release del prodotto prevede un apposito chipdi sicurezza e l’applicazione dell’IBM Client Secure Software 5.1 cheprotegge dati sensibili quali password, chiavi di cifratura e credenzialielettroniche. Grazie difatti ad un nuovo sistema di roaming e’ possibileinviare da un server ad un altro le informazioni di sicurezza degli utenticompresi certificati digitali e chiavi di cifratura.]]>

Scritto da

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>