| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Herramientas y técnicas utilizadas en Seguridad Cibernética
    Como aspectos de la vida diaria se mueven en línea, no es de extrañar que los delincuentes están siguiendo su ejemplo . Ya se trate de personas que tratan de robar números de tarjetas de crédito , el uso de computadoras zombies para enviar spam o espiar a sus rivales corporativos , las amenazas en línea vienen en muchas formas y tiene que ser tratado de diferentes maneras. Los programadores han desarrollado muchas técnicas para proteger a los usuarios de computadoras de los ataques. Autenticación

    autenticación , una de las técnicas más básicas de seguridad cibernética , es el proceso de verificar que un usuario es quien dice ser. Las contraseñas son probablemente la aplicación más común, pero hay un montón de otros, incluyendo la tarjeta SIM en el teléfono celular de una persona. Tarjetas SIM tienen números de identificación únicos que se transmiten a través de una línea segura de identificar un teléfono celular particular. La principal dificultad en cualquier procedimiento de autenticación está impidiendo que otras personas espiar en el mensaje de autenticación . Por ejemplo , si una contraseña se envía a través de una línea insegura , entonces puede ser interceptada y utilizada por el ladrón deshonesta para suplantar al usuario original . El cifrado se utiliza para hacer frente a este problema.
    Encryption

    cifrado tiene la intención de hacer que los datos ilegibles sin la clave adecuada. En la práctica, romper un cifrado involucra problemas matemáticos difíciles, como factoring números primos grandes que, si bien es posible, requeriría siglos o más por un valor de tiempo de cálculo . El cifrado simétrico utiliza la misma clave para codificar y decodificar un mensaje y es tan segura como la clave que se utiliza , pero la distribución de la clave es su propio problema de seguridad . El cifrado asimétrico utiliza una clave pública para el cifrado y una clave privada para el descifrado. Muchos protocolos de seguridad modernas, como Pretty Good Privacy o PGP , utilice el cifrado asimétrico para distribuir las claves a continuación se utilizan para el cifrado simétrico .

    Firmas digitales

    mismos algoritmos matemáticos utilizados en el cifrado asimétrico se pueden utilizar para crear firmas digitales . Un usuario puede comprobar que tiene una clave privada mediante la codificación de algunos datos de la misma. A continuación, cualquier persona puede descifrar que la información siempre que tienen la clave pública para verificar la identidad de la persona . Este proceso es esencialmente lo contrario de cifrado de clave pública y del mismo modo se supone que sólo el usuario autorizado tiene la clave privada .
    Antivirus
    virus informáticos

    , pequeños programas que ejecutar comandos no deseados sin el permiso del usuario , son un importante problema de línea. Los programas antivirus realizan dos funciones : evita que los virus se convierta en un sistema instalado y escanear en busca de virus que ya han llegado . La mayoría de los virus se escriben para afectar el sistema operativo Windows, ya que es el sistema más comúnmente utilizado . Algunos usuarios de Apple y Linux no utilizan programas antivirus porque creen erróneamente que no hay virus que afectan a sus sistemas.
    Firewall

    No sólo un equipo en línea tener acceso a la Internet , el Internet tiene acceso a ella. Los cortafuegos se instalan para evitar el acceso no autorizado a un ordenador a través de Internet o cualquier otra conexión de red . Los cortafuegos son una característica estándar que se activa de forma predeterminada en los sistemas operativos . Firewalls comerciales también se pueden instalar si el firewall por defecto no es lo suficientemente seguro o si está interfiriendo con la actividad de la red legítima.

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo conceder permisos en una red de computadoras 
    ·Descripción de la piratería 
    ·Cómo cambiar la dirección DHCP 
    ·Los cuatro tipos de pruebas basadas en red (NBE ) 
    ·Cómo obtener una clave WPA 
    ·¿Qué es la seguridad WPA2 
    ·Saltarse Host Debido a Host Timeout 
    ·¿Qué causa el sistema de archivos raíz para ir sólo…
    ·Telefonía IP riesgos de seguridad y cortafuegos Degrad…
    ·Cómo quitar el programa Mirar Adware 
      Artículos destacados
    ·Red local Ayuda 
    ·¿Cómo puedo configurar mi portátil para trabajar con…
    ·Cómo Tether una ASUS Eee para Windows Mobile 
    ·Cómo restablecer la contraseña Z100G 
    ·Cómo conectar un N600 a una tabla de surf 4200 Cable M…
    ·¿Qué es el adaptador WiFi Sony 
    ·Lo Usos Limelight Networks 
    ·La GHz y 5 GHz Wireless 2.4 Diferencia 
    ·Cómo crear un puente de red inalámbrica 
    ·¿Qué es el Juego de Hashtag 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com