“Conocimientos Redes>Seguridad de Red

Wired vs Wireless Network Security

2016/4/1
Seguridad de red tiene dos componentes principales , la confidencialidad y control de acceso . La confidencialidad se asegura de que la información no puede ser vista por personas no autorizadas. El control de acceso se asegura que sólo los usuarios autorizados pueden acceder a la red. Ambas redes cableadas e inalámbricas tienen diferentes implementaciones de estos. Confidencialidad Wireless

Cómo hacer una copia no autorizada de paquetes en la red permite a un intruso violó la confidencialidad. Las redes inalámbricas transmiten en paquetes de ondas de radio que pueden ser recibidas por cualquier persona . Las redes inalámbricas deben cifrar los paquetes para mantenerlos seguros. Wired Equivalent Privacy o WEP, pueden romperse con facilidad y deben ser evitados . Wi - Fi Protected Access o WPA, es muy superior a WEP y deben usarse siempre que sea posible .
Cable Confidencialidad

Un intruso debe tener acceso físico a un cable red con el fin de copiar la información de la red. Los controles de acceso son por lo general suficiente para impedir la obtención no autorizada de paquetes en una red cableada . El cifrado es posible, sino que se utiliza con menos frecuencia en las redes cableadas.
De acceso inalámbrico Controles
redes inalámbricas

requiere que el usuario conoce el nombre de la red, llamado el Service Set Identifier o SSID, y la frase de contraseña WPA . Si la frase de contraseña WPA se mantiene en secreto , los usuarios no autorizados no puedan tener acceso a la red.
Acceso Cableado Controles

acceso no autorizado a las redes de cable puede tener controles adicionales mediante IEEE Port- Based Network Access Control 802.1x. Esto requiere que el usuario introduzca una contraseña cuando el equipo está conectado físicamente a la red . Es posible utilizar 802.1x en redes inalámbricas , pero no es una práctica común.

Seguridad de Red
¿Cuáles son las diferencias entre el Host Intrusion Detection Sensor y sensores de detección de red
Cómo habilitar la firma SMB
Cómo quitar la contraseña del administrador en las computadoras portátiles Dell
Herramientas que están disponibles para prevenir infracciones
Cómo probar un débil SSL
PPTP : Protocolos
Cómo restablecer la contraseña de administrador local en un servidor 2003 de Windows
Cómo configurar PAM para Kerberos
Conocimientos Informáticos © http://www.ordenador.online