| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Autenticación de red Protocolos
    La seguridad es la principal preocupación para las redes informáticas , y nunca tanto como para las redes inalámbricas. Diferentes métodos de cifrado existen para abordar el problema de la seguridad de una manera fiable . WEP

    Como uno de los primeros intentos de proteger las redes inalámbricas , WEP se considera obsoleto y ya no es adecuado para el servicio. WEP cifra los datos que se envía . No hace nada para detener la interceptación de los datos, por lo que un atacante por lo general no tiene un problema de robo de datos y romper el cifrado de los datos .
    WPA

    WPA sirve como una mejora sobre WEP . Mientras que WEP utiliza una clave única para autenticar los datos , WPA cambia continuamente sus llaves. Esto hace que la determinación de la clave más difícil de hacer . El método de cifrado WPA ofrece un cifrado más seguro que WEP. En general , WPA y WPA2 sustituir el WEP obsoleto como los principales métodos de autenticación de red.
    WPA2

    WPA2 ofrece un cifrado más seguro , de nivel gubernamental a una red en comparación con WPA . Al igual que WPA , WPA2 también ofrece dos versiones: WPA2- Personal y WPA2 -Enterprise . WPA2 -Personal protege la red requiere una clave de acceso para la autenticación. WPA2 -Enterprise requiere que el usuario se autentique contra un certificado en el servidor .
    VPN

    redes privadas virtuales ( VPN ) permiten la conexión en red de un ordenador a una red de ordenadores o una red de ordenadores a otra red . El concepto de VPN se basa en la VPN " túnel " entre dos extremos (como un router o servidor) . Cuando un extremo se conecta a otro punto final ( por ejemplo , un ordenador portátil se conecta a una red de trabajo a través de VPN ) se crea un "túnel " entre los puntos que impide la interceptación de datos o escuchas. VPN ofrece acceso seguro a otras redes de fuera de las redes , pero es difícil de configurar y mantener.

    Previous :

    next :
      Artículos relacionados
    ·Diferencia entre cibernéticos Forense y Recuperación …
    ·Cómo configurar una trampa Wireless 
    ·Cómo generar una clave SSL 
    ·Cómo crear una ACL 
    ·Cómo probar SSL 
    ·Cómo habilitar el inicio de sesión único en Citrix 
    ·Cómo bloquear la descarga de archivos a través de Lim…
    ·Protocolo de seguridad IP 
    ·Cifrado con RMS 
    ·Cómo supervisar quién está utilizando inalámbrica M…
      Artículos destacados
    ·Ideas SolidWorks 
    ·Cisco REP Protocolo 
    ·Cómo acceder a documentos compartidos desde Win98 
    ·Cómo ampliar la gama de hilos en la Casa 
    ·Cómo encontrar la dirección IP en mi impresora láser…
    ·Cómo restringir a un usuario de Terminal Server a una …
    ·Cómo instalar un conector epoxi anaeróbica 
    ·El Protocolo Cuervo IAB 
    ·Cómo dejar de compartir una conexión inalámbrica 
    ·Homemade Linksys Wireless Signal Booster 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com