“Conocimiento Redes>Seguridad de Red

Herramientas y técnicas utilizadas en Seguridad Cibernética

2012/10/3
Como aspectos de la vida diaria se mueven en línea, no es de extrañar que los delincuentes están siguiendo su ejemplo . Ya se trate de personas que tratan de robar números de tarjetas de crédito , el uso de computadoras zombies para enviar spam o espiar a sus rivales corporativos , las amenazas en línea vienen en muchas formas y tiene que ser tratado de diferentes maneras. Los programadores han desarrollado muchas técnicas para proteger a los usuarios de computadoras de los ataques. Autenticación

autenticación , una de las técnicas más básicas de seguridad cibernética , es el proceso de verificar que un usuario es quien dice ser. Las contraseñas son probablemente la aplicación más común, pero hay un montón de otros, incluyendo la tarjeta SIM en el teléfono celular de una persona. Tarjetas SIM tienen números de identificación únicos que se transmiten a través de una línea segura de identificar un teléfono celular particular. La principal dificultad en cualquier procedimiento de autenticación está impidiendo que otras personas espiar en el mensaje de autenticación . Por ejemplo , si una contraseña se envía a través de una línea insegura , entonces puede ser interceptada y utilizada por el ladrón deshonesta para suplantar al usuario original . El cifrado se utiliza para hacer frente a este problema.
Encryption

cifrado tiene la intención de hacer que los datos ilegibles sin la clave adecuada. En la práctica, romper un cifrado involucra problemas matemáticos difíciles, como factoring números primos grandes que, si bien es posible, requeriría siglos o más por un valor de tiempo de cálculo . El cifrado simétrico utiliza la misma clave para codificar y decodificar un mensaje y es tan segura como la clave que se utiliza , pero la distribución de la clave es su propio problema de seguridad . El cifrado asimétrico utiliza una clave pública para el cifrado y una clave privada para el descifrado. Muchos protocolos de seguridad modernas, como Pretty Good Privacy o PGP , utilice el cifrado asimétrico para distribuir las claves a continuación se utilizan para el cifrado simétrico .

Firmas digitales

mismos algoritmos matemáticos utilizados en el cifrado asimétrico se pueden utilizar para crear firmas digitales . Un usuario puede comprobar que tiene una clave privada mediante la codificación de algunos datos de la misma. A continuación, cualquier persona puede descifrar que la información siempre que tienen la clave pública para verificar la identidad de la persona . Este proceso es esencialmente lo contrario de cifrado de clave pública y del mismo modo se supone que sólo el usuario autorizado tiene la clave privada .
Antivirus
virus informáticos

, pequeños programas que ejecutar comandos no deseados sin el permiso del usuario , son un importante problema de línea. Los programas antivirus realizan dos funciones : evita que los virus se convierta en un sistema instalado y escanear en busca de virus que ya han llegado . La mayoría de los virus se escriben para afectar el sistema operativo Windows, ya que es el sistema más comúnmente utilizado . Algunos usuarios de Apple y Linux no utilizan programas antivirus porque creen erróneamente que no hay virus que afectan a sus sistemas.
Firewall

No sólo un equipo en línea tener acceso a la Internet , el Internet tiene acceso a ella. Los cortafuegos se instalan para evitar el acceso no autorizado a un ordenador a través de Internet o cualquier otra conexión de red . Los cortafuegos son una característica estándar que se activa de forma predeterminada en los sistemas operativos . Firewalls comerciales también se pueden instalar si el firewall por defecto no es lo suficientemente seguro o si está interfiriendo con la actividad de la red legítima.

Seguridad de Red
¿Qué declaración describe una red que admite QoS?
Se consulta a un especialista en TI sobre la configuración de una red entre pares. ¿Qué decía el riesgo de seguridad en este tipo de red?
¿Cómo a la lista blanca de un remitente de correo electrónico en Microsoft Exchange 2007
La diferencia entre un servidor de seguridad del servidor proxy y un servidor de seguridad de puerta de enlace
Cómo Port Forward Con el SonicWALL
Descripción del Wireshark
¿Qué son los controles de seguridad de datos?
Cómo eliminar las cookies manualmente
Conocimiento de la computadora © http://www.ordenador.online