“Conocimiento Redes>Seguridad de Red

Autenticación de red Protocolos

2014/7/15
La seguridad es la principal preocupación para las redes informáticas , y nunca tanto como para las redes inalámbricas. Diferentes métodos de cifrado existen para abordar el problema de la seguridad de una manera fiable . WEP

Como uno de los primeros intentos de proteger las redes inalámbricas , WEP se considera obsoleto y ya no es adecuado para el servicio. WEP cifra los datos que se envía . No hace nada para detener la interceptación de los datos, por lo que un atacante por lo general no tiene un problema de robo de datos y romper el cifrado de los datos .
WPA

WPA sirve como una mejora sobre WEP . Mientras que WEP utiliza una clave única para autenticar los datos , WPA cambia continuamente sus llaves. Esto hace que la determinación de la clave más difícil de hacer . El método de cifrado WPA ofrece un cifrado más seguro que WEP. En general , WPA y WPA2 sustituir el WEP obsoleto como los principales métodos de autenticación de red.
WPA2

WPA2 ofrece un cifrado más seguro , de nivel gubernamental a una red en comparación con WPA . Al igual que WPA , WPA2 también ofrece dos versiones: WPA2- Personal y WPA2 -Enterprise . WPA2 -Personal protege la red requiere una clave de acceso para la autenticación. WPA2 -Enterprise requiere que el usuario se autentique contra un certificado en el servidor .
VPN

redes privadas virtuales ( VPN ) permiten la conexión en red de un ordenador a una red de ordenadores o una red de ordenadores a otra red . El concepto de VPN se basa en la VPN " túnel " entre dos extremos (como un router o servidor) . Cuando un extremo se conecta a otro punto final ( por ejemplo , un ordenador portátil se conecta a una red de trabajo a través de VPN ) se crea un "túnel " entre los puntos que impide la interceptación de datos o escuchas. VPN ofrece acceso seguro a otras redes de fuera de las redes , pero es difícil de configurar y mantener.

Seguridad de Red
¿Cuál es el cliente IM más seguro disponible?
Cómo crear una lista de acceso para el Cisco PIX Firewall
¿Cuáles son las primeras cosas que debe verificar si se pierde su conexión de red?
¿Cómo puede asegurar su computadora personal?
¿Cuáles son las amenazas típicas que puede encontrar un usuario de computadora cuando usa Internet?
Cómo calcular los Procedimientos de suma de comprobación
¿Qué es un desajuste de clave de seguridad de red?
¿Cuál es el objetivo de mantener una red de especialistas en informática forense?
Conocimiento de la computadora © http://www.ordenador.online