| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    La diferencia entre IPsec y SSL
    Seguridad del protocolo de Internet (IPsec ) y Secure Socket Layer ( SSL) tanto garantizar la transmisión segura de datos entre ordenadores . ¿Qué sistema a utilizar depende de los sistemas operativos que intervienen , los recursos accedidos y el nivel requerido de seguridad necesario . IPsec

    IPsec permite el intercambio seguro de datos en la red o capa IP , de la entrada . Se utiliza principalmente para vincular las redes privadas virtuales , cuando tenga que acceder a las redes de oficinas de los ordenadores personales . IPsec utiliza el modo de túnel para crear un camino seguro para transmitir los datos a través de una red pública. Sólo en el modo de transporte de IPsec cifra el paquete de datos , haciendo que la transmisión sea un poco más lento y utilizar más ancho de banda que los paquetes IP normales.
    SSL

    SSL opera por encima de la capa de TCP en usuarios que requieren una pila , o diseñadores de aplicaciones, para modificar los programas para autenticar cada certificado y abonado . El uso de encriptación de clave pública y de los códigos matemáticos complejos , este es un proceso más lento para los servidores . Seguridad SSL se favorece a través de IPsec para su uso por las instituciones financieras y los sistemas que requieren una seguridad excepcional .
    Seguridad

    IPsec utiliza certificados digitales o una clave compartida para fines de autenticación . Desde IPSec funciona a un nivel inferior en una pila , que es más flexible y puede proteger más datos por encima de ella . Aunque IPsec funciona de forma diferente a partir de SSL , ambos sistemas garantizan la autenticidad, integridad y confidencialidad en la transmisión de datos.

    Previous :

    next :
      Artículos relacionados
    ·¿Por qué la gente usa Google Docs 
    ·Cómo comparar las conexiones a Internet 
    ·Cómo conectar un ordenador portátil Straight 
    ·¿Cómo los routers manejan una interrupción ISP 
    ·Cómo comprobar para CIFS problemas 
    ·Acerca de la Responsabilidad Social de Internet Cafe Ne…
    ·¿Cómo puedo acceder a Internet desde mi portátil 
    ·Cómo deshabilitar el comando DNS Lookup 
    ·¿Cómo puedo bloquear un sitio web 
    ·Cómo poner películas Camtasia en Joomla 
      Artículos destacados
    ·Sobre Active Directory 
    ·Cómo distribuir Sun Java con la directiva de grupo 
    ·Cómo acceder a una cuenta ShadowMail 
    ·Cómo encontrar un DD- WRT router contraseña 
    ·Cómo encontrar el dominio DNS 
    ·Cómo utilizar SSL y HTTPS 
    ·Cómo resolver una búsqueda de DNS inversa 
    ·Cómo configurar un adaptador inalámbrico 
    ·Cómo cambiar el puerto VNC Viewer 
    ·Cómo instalar un Cat 5 Keystone Jack 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com