| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    El riesgo del uso de protocolos Unsecure
    Parecería obvio para cualquiera que utiliza un protocolo seguro es mejor que usar una insegura uno . Sin embargo , los protocolos de alta seguridad, engendran una sobrecarga de las comunicaciones y no siempre son apropiados . Un protocolo de parecer seguro podría llegar a tener fallos de diseño . Aplicación

    datos realizadas dentro de un edificio seguro en una red privada están bien protegidos por la seguridad física y política de la empresa . Las redes privadas se vuelven más vulnerables a los ataques y espionaje donde se emplean elementos móviles o cuando se les permite a los usuarios conectarse de forma remota .
    Fallos de seguridad

    Organizaciones manejo financiero privado , médico o información legal están legalmente obligados a proteger los datos en su organización y también para asegurar que a partir de allanamientos . Estas organizaciones han utilizado sistemas de autenticación y cifrado como el protocolo Secure Socket Layer (SSL ) y Kerberos. Sin embargo , se encontró que estos dos sistemas de seguridad popular para tener vulnerabilidades y tuvo que ser rediseñado.
    Riesgos

    Los riesgos del uso de protocolos no seguros es mayor que el usuario cree que está protegido por el software de seguridad y no es consciente de sus defectos. Protocolos seguros animan a los usuarios a relajar su procedimiento estricto para la manipulación de datos sensibles. Las debilidades en el protocolo a menudo se hacen evidentes por el acceso y publicación de los datos sin autorización.

    Previous :

    next :
      Artículos relacionados
    ·Cómo proteger PII en servidores Web 
    ·La evolución de la piratería 
    ·Técnicas de IP Spoofing 
    ·Autenticación & Key Protocolos Acuerdo 
    ·Cómo configurar el servidor de seguridad para trabajar…
    ·Cómo solucionar problemas de autenticación Kerberos 
    ·Cómo ocultar mi IP Con Pro 
    ·TLS y SSL Tutorial 
    ·Cómo iniciar una sesión en la pantalla de inicio de s…
    ·Cómo cambiar la configuración del navegador en Window…
      Artículos destacados
    ·Cómo mejorar la calidad de VoIP 
    ·Cómo instalar un módulo Bluetooth 
    ·Cómo ver otro equipo de la red en Snow Leopard 
    ·Cómo saber las diferencias entre 3700 y Netgear 37AV 
    ·¿Cómo se imprime de VirtualBox 
    ·Cómo utilizar dos puertos Air de Apple Juntos 
    ·Cómo agregar widgets a la iTouch 
    ·Cómo arreglar un IP Hacked 
    ·Cómo solucionar problemas de protocolos de enrutamient…
    ·Cómo conectar PC y Apple Computers en DSL Wireless 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com