| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Protocolo de seguridad IP
    Un aspecto importante de la transferencia de datos de una computadora a otra es mantener la seguridad. Las redes de ordenadores de todo el mundo han incorporado marcos de IP ( protocolo de Internet ) para el intercambio de datos en línea . Para asegurar este marco y un proceso de intercambio de datos, un protocolo de seguridad denominado seguridad IP o IPsec se ha convertido en una opción estándar para redes pequeñas y grandes . IPsec es un conjunto de diferentes normas y reglamentos que definen cómo las comunicaciones se pueden asegurar y hacer confiable. Proceso básico

    La tarea principal del protocolo IPsec es autenticar y cifrar los bits de datos que viajan en los paquetes de protocolo IP . Aquí , los términos " autenticar " y "cifrar " significan identificar el remitente y el receptor original y la codificación de los datos que se transmiten . Siguiendo esta regla , IPsec inicialmente lleva a cabo un proceso de identificación colectiva entre las partes que se comunican . Después se confirmaron las identidades , se inicia una sesión de comunicación y la transferencia de datos codificados ( o cifrado ) puede comenzar . En esta etapa, las dos partes comparten una clave de desbloqueo de datos, que decodifica los bits de datos transmitidos.
    Architecture

    Previous :

    next :
      Artículos relacionados
    ·Cómo clasificar los niveles de MAC 
    ·Organizaciones que ayudan a la Delincuencia Cibernétic…
    ·¿Qué son los servidores proxy y hay que usar One 
    ·¿Cuáles son los elementos de la Piratería Informáti…
    ·Tipos de comunicación cifrada 
    ·Las ventajas de un sistema de detección de intrusos 
    ·Cómo generar una CSR para SSL 
    ·¿Cuál es uno -Factor vs autenticación de dos factore…
    ·Métodos de cifrado de clave pública 
    ·Cómo cerrar puertos de la computadora 
      Artículos destacados
    ·Cómo entrenar a tu dragón en Tumblr 
    ·¿Cómo impedir que los usuarios anónimos de compartir…
    ·Cómo configurar mi propio FTP 
    ·2G vs. Red 3G 
    ·Cómo quitar un viejo MacBook Pro de perfiles de usuari…
    ·Cómo enviar a Internet a través del cable USB 
    ·Diferentes tipos de Network Hardware 
    ·Cómo conectar dos ordenadores a Time Warner Cable de a…
    ·Cómo configurar una conexión Ethernet en Mi PC 
    ·Cómo obtener Internet de todo el mundo en un portátil…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com