“Conocimiento Redes>Seguridad de Red

Wired vs Wireless Network Security

2012/7/10
Seguridad de red tiene dos componentes principales , la confidencialidad y control de acceso . La confidencialidad se asegura de que la información no puede ser vista por personas no autorizadas. El control de acceso se asegura que sólo los usuarios autorizados pueden acceder a la red. Ambas redes cableadas e inalámbricas tienen diferentes implementaciones de estos. Confidencialidad Wireless

Cómo hacer una copia no autorizada de paquetes en la red permite a un intruso violó la confidencialidad. Las redes inalámbricas transmiten en paquetes de ondas de radio que pueden ser recibidas por cualquier persona . Las redes inalámbricas deben cifrar los paquetes para mantenerlos seguros. Wired Equivalent Privacy o WEP, pueden romperse con facilidad y deben ser evitados . Wi - Fi Protected Access o WPA, es muy superior a WEP y deben usarse siempre que sea posible .
Cable Confidencialidad

Un intruso debe tener acceso físico a un cable red con el fin de copiar la información de la red. Los controles de acceso son por lo general suficiente para impedir la obtención no autorizada de paquetes en una red cableada . El cifrado es posible, sino que se utiliza con menos frecuencia en las redes cableadas.
De acceso inalámbrico Controles
redes inalámbricas

requiere que el usuario conoce el nombre de la red, llamado el Service Set Identifier o SSID, y la frase de contraseña WPA . Si la frase de contraseña WPA se mantiene en secreto , los usuarios no autorizados no puedan tener acceso a la red.
Acceso Cableado Controles

acceso no autorizado a las redes de cable puede tener controles adicionales mediante IEEE Port- Based Network Access Control 802.1x. Esto requiere que el usuario introduzca una contraseña cuando el equipo está conectado físicamente a la red . Es posible utilizar 802.1x en redes inalámbricas , pero no es una práctica común.

Seguridad de Red
Métodos de autenticación alternativos
¿Mejorando la seguridad en redes inalámbricas en tiempo real a través de la programación de paquetes?
Cómo convertirse en un especialista en información sobre seguridad de Cisco
Cómo calcular los Procedimientos de suma de comprobación
Cómo eludir un Firewall de Internet
¿Qué peligros plantea la herramienta de seguridad?
Cómo restablecer un Sonicwall TZ150
¿Qué no describe una vulnerabilidad del sistema de información?
Conocimiento de la computadora © http://www.ordenador.online