“Conocimientos Redes>Seguridad de Red

¿Cuál es otro método para proteger los datos que viaja por la red

2013/3/10
¿ A medida que Internet se expande las fronteras de nuestras redes domésticas convertido en el último espacio seguro que nuestros datos tienen y eso es sólo si tenemos la suerte de tener una red doméstica totalmente seguro. Hay docenas de opciones que pueden proporcionar un túnel seguro a través de lo que puede parecer enormes e inseguros sitios web de Internet. Redes privadas virtuales

La opción más común es utilizar una red privada virtual . Hay docenas de servicios de VPN que existen en todo el mundo y todas ofrecen un túnel seguro y cifrado para que sus datos viajan entre las localidades. La implementación de una VPN en casa es fácil en Windows , y consiste en la modificación de algunos ajustes . El uso de un VPN para conectarse a una intranet mientras está conectado a través de WiFi es probablemente una de las mejores formas de proteger sus datos contra sniffers , especialmente si usted está visitando sitios web inseguros.
Encryption

Hay varias opciones para el cifrado de datos que existen . Con el correo electrónico , la solución principal es PGP ( Pretty Good Privacy ), que le permite establecer una comunicación segura con otra persona a través del intercambio de claves que permiten interpretar la información codificada. Mientras opera sobre la capa IP de Internet se IPSec que añade una capa de cifrado y autenticación cuando se trata de aplicaciones de protocolo de Internet típicos tales como el navegador web o soluciones de mensajería instantánea .
SSH túneles

Para el usuario típico de un túnel SSH puede ser lo suficientemente seguro como que le proporciona una conexión segura entre un ordenador (por ejemplo en casa) y otro ( en el trabajo) . SSH o Secure Shell, proporciona una conexión segura que puede permitir a todos los tipos de transferencia de datos, incluyendo el tráfico de Internet . Esto se puede usar para transferir de forma segura archivos o para hacer un usuario de Internet semi - anónimo . SSH Tunneling es probablemente el más fácil de configurar y requiere poco o nada de los derechos de acceso , por lo que un usuario básico puede utilizarla.

Seguridad de Red
Cómo configurar la seguridad de red en Windows 7
Cómo obtener mi llave inalámbrica
Cómo deshabilitar un protocolo Spanning Tree
Cómo detener los ataques DoS
Cómo cambiar una contraseña Wireless
Entrenamiento de Seguridad de Internet
Cómo elegir un firewall
Cómo limitar una cuenta de invitado de Internet
Conocimientos Informáticos © http://www.ordenador.online