Comunicaciones a través de Internet siempre deben estar asegurados en términos de privacidad y confidencialidad. Comunicaciones por Internet son entregados por paquetes a través de una red. Estos paquetes son fáciles para los atacantes interceptar si han explotado las vulnerabilidades de la red y inmiscuido en ella. Afortunadamente , hay varias soluciones para hacer frente a este problema de seguridad , y estas soluciones se ejecutan en diferentes grados de abstracción. IPSec Protocolos
Uno de los inconvenientes del protocolo original de Internet es su falta de técnica general para la protección de la confidencialidad y privacidad de los datos , ya que se transfiere a través de Internet . La información enviada a través de Internet puede ser interceptada y puede incluso potencialmente puede alterar. Mejoras de seguridad se necesitan con urgencia para el protocolo de Internet. IPSec está diseñado para cumplir con este requisito de seguridad . IPSec proporciona servicios de seguridad para otros protocolos y aplicaciones de seguridad para utilizar TCP /IP. Cuando dos hosts para usuarios finales necesitan comunicarse de forma segura , establecieron una ruta segura entre sí . Las dos máquinas utilizan un protocolo de seguridad de los cuales los dos hosts aprobar y entender . Los anfitriones también utilizan un determinado método de encriptación para cifrar los datos transferidos entre ellos.
Simple Network Management Protocol
El Simple Network Management Protocol ( SNMP) especificación permite la gestión de la red asegurada actividades de los distintos protocolos de seguridad . El SNMP garantiza la seguridad de la información en términos de integridad de datos, autenticación y confidencialidad. Se trata de un protocolo de seguridad que ayuda a que el intercambio de información de gestión entre dispositivos de red . También es parte de la suite de protocolos TCP /IP. SNMP permite a los administradores de red para supervisar el rendimiento de la red e identificar y mitigar los problemas de la red . SNMP consta de tres componentes esenciales, incluyendo los dispositivos de gestión, tales como routers , switches , . Y sistemas de gestión de red
seguridad inalámbrica Protocolo
Las redes inalámbricas utilizan transmisiones de radio, que significa cualquier persona con un receptor puede obtener comunicaciones a través de la red . La difusión de la información puede ser recibida y mal utilizada por usuarios maliciosos . Seguridad de la red inalámbrica Temprana está garantizada por el protocolo WEP ( Wired Equivalent Privacy) , que encripta el tráfico. Sin embargo, es vulnerable a ataques basados en descifrar el tráfico , tanto el protocolo de cifrado WPA 2 (Wi - Fi Protected Access) fue desarrollado y es ampliamente utilizado en la actualidad.