“Conocimientos Redes>Seguridad de Red

Autenticación de red Protocolos

2014/3/8
La seguridad es la principal preocupación para las redes informáticas , y nunca tanto como para las redes inalámbricas. Diferentes métodos de cifrado existen para abordar el problema de la seguridad de una manera fiable . WEP

Como uno de los primeros intentos de proteger las redes inalámbricas , WEP se considera obsoleto y ya no es adecuado para el servicio. WEP cifra los datos que se envía . No hace nada para detener la interceptación de los datos, por lo que un atacante por lo general no tiene un problema de robo de datos y romper el cifrado de los datos .
WPA

WPA sirve como una mejora sobre WEP . Mientras que WEP utiliza una clave única para autenticar los datos , WPA cambia continuamente sus llaves. Esto hace que la determinación de la clave más difícil de hacer . El método de cifrado WPA ofrece un cifrado más seguro que WEP. En general , WPA y WPA2 sustituir el WEP obsoleto como los principales métodos de autenticación de red.
WPA2

WPA2 ofrece un cifrado más seguro , de nivel gubernamental a una red en comparación con WPA . Al igual que WPA , WPA2 también ofrece dos versiones: WPA2- Personal y WPA2 -Enterprise . WPA2 -Personal protege la red requiere una clave de acceso para la autenticación. WPA2 -Enterprise requiere que el usuario se autentique contra un certificado en el servidor .
VPN

redes privadas virtuales ( VPN ) permiten la conexión en red de un ordenador a una red de ordenadores o una red de ordenadores a otra red . El concepto de VPN se basa en la VPN " túnel " entre dos extremos (como un router o servidor) . Cuando un extremo se conecta a otro punto final ( por ejemplo , un ordenador portátil se conecta a una red de trabajo a través de VPN ) se crea un "túnel " entre los puntos que impide la interceptación de datos o escuchas. VPN ofrece acceso seguro a otras redes de fuera de las redes , pero es difícil de configurar y mantener.

Seguridad de Red
¿Qué es un SSO Login
¿Cuáles son los sistemas de detección de intrusos
Cómo cambiar la dirección DHCP
¿Qué es WPA -PSK
Cómo restablecer Kerberos
Cómo habilitar a un Editor del Registro en un equipo
Secretos de caché de Internet
¿Cómo se crea un certificado SSL en Windows 2003 para MSSQL
Conocimientos Informáticos © http://www.ordenador.online