| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Wired vs Wireless Network Security
    Seguridad de red tiene dos componentes principales , la confidencialidad y control de acceso . La confidencialidad se asegura de que la información no puede ser vista por personas no autorizadas. El control de acceso se asegura que sólo los usuarios autorizados pueden acceder a la red. Ambas redes cableadas e inalámbricas tienen diferentes implementaciones de estos. Confidencialidad Wireless

    Cómo hacer una copia no autorizada de paquetes en la red permite a un intruso violó la confidencialidad. Las redes inalámbricas transmiten en paquetes de ondas de radio que pueden ser recibidas por cualquier persona . Las redes inalámbricas deben cifrar los paquetes para mantenerlos seguros. Wired Equivalent Privacy o WEP, pueden romperse con facilidad y deben ser evitados . Wi - Fi Protected Access o WPA, es muy superior a WEP y deben usarse siempre que sea posible .
    Cable Confidencialidad

    Un intruso debe tener acceso físico a un cable red con el fin de copiar la información de la red. Los controles de acceso son por lo general suficiente para impedir la obtención no autorizada de paquetes en una red cableada . El cifrado es posible, sino que se utiliza con menos frecuencia en las redes cableadas.
    De acceso inalámbrico Controles
    redes inalámbricas

    requiere que el usuario conoce el nombre de la red, llamado el Service Set Identifier o SSID, y la frase de contraseña WPA . Si la frase de contraseña WPA se mantiene en secreto , los usuarios no autorizados no puedan tener acceso a la red.
    Acceso Cableado Controles

    acceso no autorizado a las redes de cable puede tener controles adicionales mediante IEEE Port- Based Network Access Control 802.1x. Esto requiere que el usuario introduzca una contraseña cuando el equipo está conectado físicamente a la red . Es posible utilizar 802.1x en redes inalámbricas , pero no es una práctica común.

    Previous :

    next :
      Artículos relacionados
    ·¿Qué es un Firewall Definición Computadora 
    ·Detección de intrusiones Certificación 
    ·Reglas SonicWALL 
    ·Cómo iniciar una sesión en la pantalla de inicio de s…
    ·Cómo restablecer la contraseña de conexión a Interne…
    ·¿Qué es un ataque Smurf 
    ·Linux Herramientas de detección de intrusos 
    ·Cómo desbloquear un Barracuda Web Filter 
    ·Cómo detectar un gusano Bluetooth 
    ·Bloqueo de estación de trabajo debido a la inactividad…
      Artículos destacados
    ·Linksys WUSB100 Instrucciones 
    ·Cómo crear Protección de contraseña para carpeta Mis…
    ·Cómo configurar direcciones IP estáticas para todas l…
    ·Cómo localizar un Router Linksys en el equipo 
    ·Cómo acceder a un servidor FTP 
    ·Definición de una tarjeta Wi - Fi 
    ·Cómo configurar un servidor NTP 
    ·Cómo configurar una red con Belkin Wireless G Plus 
    ·Cómo cambiar el puerto de escucha VNC 
    ·¿Puede cualquier adaptador inalámbrico de trabajo con…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com