| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    Definir Seguridad IP
    Seguridad IP o IPsec, es un conjunto de protocolos de Internet que proporcionan seguridad para los datos en línea. Aplicaciones de correo electrónico, el comercio electrónico y la Web se basan en protocolos IPSec para proteger la información que viaja a través de Internet . Historia

    IPsec, un estándar del Grupo de Trabajo de Ingeniería de Internet, fue creado en 1995 , con actualizaciones en 1998 y 2005. Los cambios introducidos autenticación mutua y la seguridad de intercambio de claves de Internet
    Protocolos

    Las decenas de protocolos comprende IPsec se dividen en tres categorías de seguridad de Internet: . Intercambio de claves , autenticación de datos y los datos protección.
    clave Convertidor de monedas Widget

    una forma común de proteger los datos en línea es una clave conocida por el emisor y el receptor . Mientras que las teclas pueden ser cambiadas sin conexión manualmente , según unixwiz.net , intercambio de claves de Internet de IPsec es un "mecanismo sofisticado para hacer esto en línea. "
    Data Protection

    IPsec protege los datos mediante la autenticación de los datos recibidos desde el partido se espera , utilizando el método de " Authentication Header " o mediante la encapsulación o la encriptación de los datos de miradas indiscretas. Técnicas de encriptación de datos incluyen DES, AES y Blowfish .
    Beneficios

    Debido IPsec, los usuarios de Internet puedan llevar a cabo conversaciones de correo electrónico - y se sienten seguros de la autenticidad de sus mensajes . IPsec ofrece seguridad compradores de Internet al ordenar productos. Las empresas pueden crear redes virtuales que permiten conversaciones privadas .

    Previous :

    next :
      Artículos relacionados
    ·Cómo redirigir el tráfico en IIS Mientras Coldfusion …
    ·Cómo conectar un ordenador portátil Straight 
    ·¿Cómo habilito mi protocolo UPnP 
    ·Cómo obtener acceso gratuito a Internet con un ordenad…
    ·Requisitos SonicWALL 
    ·Cómo activar una clave de seguridad de PayPal 
    ·Cómo transferir música desde Internet a la computador…
    ·Cómo compartir una conexión a Internet entre dos orde…
    ·¿Cómo hacer una verificación de antecedentes con Goo…
    ·Cómo construir un servidor Apache en Windows 
      Artículos destacados
    ·Adaptador de red inalámbrica Solución de problemas 
    ·Cómo agregar Internet a una cuenta existente Dish Netw…
    ·Cómo conectar remotamente dos ordenadores con facilida…
    ·Cómo utilizar un PXE Con el VMware View 
    ·Cómo hacer Linksys privado 
    ·Cómo encontrar mi dirección IP en un Compaq 
    ·Cómo conseguir un router Linksys en una red 
    ·Cómo desunir un cliente de un dominio 
    ·Cómo desbloquear los puertos en un router DSL 
    ·¿Dónde es la conexión Ethernet en la parte posterior…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com