| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo implementar el cifrado y Seguridad en Sistemas de Información
    La seguridad en un equipo es vital para la protección de la información que contiene . Los sistemas de información pueden ser servidores o máquinas de escritorio con información privada. Seguridad en la máquina y la red evita que los hackers y ladrones de recuperación de información privada. Cifrado jumbles los datos comunicados a través de Internet o en la red , por lo que el robo de la secuencia de datos deja el hacker con información ininteligible . La combinación de estas dos medidas de seguridad protege los datos privados , lo que reduce la posibilidad de robo de identidad o la pérdida de información confidencial. Instrucciones
    1

    Añada contraseñas a cualquier unidad o recurso compartido. Esto incluye contraseñas al iniciar sesión en estaciones de trabajo o servidores, y limitando el acceso a los directorios. Sólo permitir el acceso a los usuarios que forman parte del dominio , y restringir el acceso de la cuenta de equipo local.
    2

    uso de cifrado de los datos salientes , tales como el correo electrónico . Cifrado puede ser implementado a nivel de servidor , o puede compra una copia de PGP , que es un software que encripta archivos, correos electrónicos y otros documentos. PGP cifra los datos utilizando una clave generada en la máquina . Los usuarios tienen una clave pública para descifrar la información sobre recibo. PGP integra bien en clientes de correo como Outlook.
    3

    Implementar un servidor proxy para las conexiones salientes a Internet . Un servidor proxy permite filtrar y embudo de todas las conexiones salientes a Internet. Esto bloquea el acceso a sitios que representan un riesgo para la seguridad del sistema de información. También le permite controlar el uso de Internet .
    4

    uso de cifrado en conexiones inalámbricas. Los routers inalámbricos tienen varias opciones de conectividad . Si los datos no están cifrados , los paquetes de datos enviados a través de las vías respiratorias pueden ser secuestrados por cualquiera dentro del alcance de la señal. Las dos principales opciones de cifrado inalámbrico WPA y WEP son . WEP se ha encontrado que es menos seguro que WPA , por lo que establecen los routers inalámbricos para el cifrado WPA.
    5

    uso routers que proporcionan capacidades de firewall . Un firewall es una aplicación de software que se ejecuta en un enrutador. Bloquea la comunicación entrante de usuarios anónimos de Internet al mismo tiempo a las estaciones de trabajo internos para acceder a Internet . Para la mejor seguridad , ajuste el router para bloquear todas las peticiones de entrada en el router.

    Previous :

    next :
      Artículos relacionados
    ·Acerca de los certificados digitales 
    ·Cómo firmar un documento con una firma digital electró…
    ·Anomalía - Based Intrusion Detection Network 
    ·Cómo comprobar permisos de volúmenes en VMware 
    ·¿Un Router detener un caballo de Troya 
    ·No se puede iniciar Windows Firewall 
    ·Desafío Respuesta Authentication Protocol 
    ·¿Qué es la autenticación Open 
    ·Objetivo del Plan de Seguridad del sistema 
    ·Cómo compartir una clave PGP 
      Artículos destacados
    ·Peer to Peer Tunneling Protocol 
    ·La ventaja y desventaja de autenticación IP 
    ·Cómo enviar un comando a un host SMTP 
    ·Cómo conectar un ordenador portátil a un escritorio a…
    ·¿Qué es ad hoc Wi - Fi 
    ·Cómo ocultar la dirección IP en OSX 
    ·Cómo conectar dos routers con cable 
    ·Cómo conectarse a un router SMC 
    ·Cómo cambiar mi colegio configuración de MTU 
    ·Cómo reemplazar WebWasher 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com