“Conocimiento Redes>Seguridad de Red

¿Cuál es otro método para proteger los datos que viaja por la red

2012/6/16
¿ A medida que Internet se expande las fronteras de nuestras redes domésticas convertido en el último espacio seguro que nuestros datos tienen y eso es sólo si tenemos la suerte de tener una red doméstica totalmente seguro. Hay docenas de opciones que pueden proporcionar un túnel seguro a través de lo que puede parecer enormes e inseguros sitios web de Internet. Redes privadas virtuales

La opción más común es utilizar una red privada virtual . Hay docenas de servicios de VPN que existen en todo el mundo y todas ofrecen un túnel seguro y cifrado para que sus datos viajan entre las localidades. La implementación de una VPN en casa es fácil en Windows , y consiste en la modificación de algunos ajustes . El uso de un VPN para conectarse a una intranet mientras está conectado a través de WiFi es probablemente una de las mejores formas de proteger sus datos contra sniffers , especialmente si usted está visitando sitios web inseguros.
Encryption

Hay varias opciones para el cifrado de datos que existen . Con el correo electrónico , la solución principal es PGP ( Pretty Good Privacy ), que le permite establecer una comunicación segura con otra persona a través del intercambio de claves que permiten interpretar la información codificada. Mientras opera sobre la capa IP de Internet se IPSec que añade una capa de cifrado y autenticación cuando se trata de aplicaciones de protocolo de Internet típicos tales como el navegador web o soluciones de mensajería instantánea .
SSH túneles

Para el usuario típico de un túnel SSH puede ser lo suficientemente seguro como que le proporciona una conexión segura entre un ordenador (por ejemplo en casa) y otro ( en el trabajo) . SSH o Secure Shell, proporciona una conexión segura que puede permitir a todos los tipos de transferencia de datos, incluyendo el tráfico de Internet . Esto se puede usar para transferir de forma segura archivos o para hacer un usuario de Internet semi - anónimo . SSH Tunneling es probablemente el más fácil de configurar y requiere poco o nada de los derechos de acceso , por lo que un usuario básico puede utilizarla.

Seguridad de Red
¿Para obtener acceso ilegítimo a los atacantes de red a menudo las listas de control de porción?
Cómo deshabilitar el Firewall de Windows XP
OS Fingerprinting Herramientas
Cómo comprobar un problema CIFS SMB en Windows 2003
¿Dónde puede alguien encontrar el software de seguridad de Internet Kaspersky 2009 en línea de forma gratuita?
¿Qué tipo de protección usar en la red?
¿Cuáles son algunas cosas que hacen que una vulnerable al fraude informático?
¿Cuáles son algunos problemas de seguridad en referencia a la tecnología informática
Conocimiento de la computadora © http://www.ordenador.online