“Conocimiento Redes>Seguridad de Red

¿Solo se puede usar para enviar y recibir el correo electrónico no seguro de los recursos de red?

2013/5/31
Si algo puede * solo * usarse para enviar y recibir correo electrónico, entonces sí, no se puede usar para acceder a los recursos de red seguros.

Los protocolos de correo electrónico (como SMTP, IMAP y POP3) están diseñados específicamente para la transmisión y recuperación del correo electrónico. No proporcionan la autenticación, la autorización y los mecanismos de cifrado necesarios para acceder a recursos de red seguros como:

* intranets: Redes internas de la empresa.

* bases de datos: Sistemas que almacenan información confidencial.

* servidores de archivos: Sistemas almacenando archivos compartidos.

* Aplicaciones que requieren autenticación: Aplicaciones web, acceso remoto de escritorio, etc.

* VPNS: Redes privadas virtuales

Para acceder a esos recursos, necesitaría protocolos y servicios como:

* https: Navegación web segura.

* CLIENTES VPN: Software para conectarse a VPN.

* ssh: Asegure el shell para el acceso remoto y las operaciones de línea de comandos.

* Protocolos de autenticación: Kerberos, Oauth, Saml

Entonces, la declaración es precisa. Un sistema solo por correo electrónico se limita a la funcionalidad de correo electrónico y no puede acceder directamente a los recursos de red seguros.

Seguridad de Red
¿Cómo puede encontrar más información sobre los sistemas de seguridad de Internet de firewall?
Lista de cuatro técnicas utilizadas por firewalls para controlar el acceso y hacer cumplir una política de seguridad?
¿Cómo es una medida de seguridad diseñada para proteger la red llamada?
Cómo crear una contraseña para Linksys
¿Cuáles son la configuración de proxy en un ordenador
¿Un servidor proxy detecta y niega automáticamente las conexiones de red?
¿Se conoce un dispositivo de seguridad multipropósito como un dispositivo de red todo en uno?
El uso de Webmail puede evitar las funciones incorporadas y otras salvaguardas, como el cifrado?
Conocimiento de la computadora © http://www.ordenador.online