| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cuál es otro método para proteger los datos que viaja por la red
    ¿ A medida que Internet se expande las fronteras de nuestras redes domésticas convertido en el último espacio seguro que nuestros datos tienen y eso es sólo si tenemos la suerte de tener una red doméstica totalmente seguro. Hay docenas de opciones que pueden proporcionar un túnel seguro a través de lo que puede parecer enormes e inseguros sitios web de Internet. Redes privadas virtuales

    La opción más común es utilizar una red privada virtual . Hay docenas de servicios de VPN que existen en todo el mundo y todas ofrecen un túnel seguro y cifrado para que sus datos viajan entre las localidades. La implementación de una VPN en casa es fácil en Windows , y consiste en la modificación de algunos ajustes . El uso de un VPN para conectarse a una intranet mientras está conectado a través de WiFi es probablemente una de las mejores formas de proteger sus datos contra sniffers , especialmente si usted está visitando sitios web inseguros.
    Encryption

    Hay varias opciones para el cifrado de datos que existen . Con el correo electrónico , la solución principal es PGP ( Pretty Good Privacy ), que le permite establecer una comunicación segura con otra persona a través del intercambio de claves que permiten interpretar la información codificada. Mientras opera sobre la capa IP de Internet se IPSec que añade una capa de cifrado y autenticación cuando se trata de aplicaciones de protocolo de Internet típicos tales como el navegador web o soluciones de mensajería instantánea .
    SSH túneles

    Para el usuario típico de un túnel SSH puede ser lo suficientemente seguro como que le proporciona una conexión segura entre un ordenador (por ejemplo en casa) y otro ( en el trabajo) . SSH o Secure Shell, proporciona una conexión segura que puede permitir a todos los tipos de transferencia de datos, incluyendo el tráfico de Internet . Esto se puede usar para transferir de forma segura archivos o para hacer un usuario de Internet semi - anónimo . SSH Tunneling es probablemente el más fácil de configurar y requiere poco o nada de los derechos de acceso , por lo que un usuario básico puede utilizarla.

    Previous :

    next :
      Artículos relacionados
    ·Cómo limpiar las vías del calculador 
    ·Cómo leer los paquetes de datos 
    ·Cómo crear una directiva de seguridad de Firewall 
    ·Cómo crear una Autoridad de Certificación Local 
    ·¿Cómo deshacerse de los sitios web en el equipo 
    ·Alternativas a PGP 
    ·Cómo probar mi Firewall Seguridad 
    ·Definición de Sistema de detección de intrusiones 
    ·Cómo utilizar Rijndael en VB6 
    ·Cómo bloquear mi IP con Firewall Hardware 
      Artículos destacados
    ·¿Qué es Terminación VoIP 
    ·¿Cómo puedo crear un mapa de red 
    ·Cómo bloquear los ordenadores de Internet con un Netge…
    ·Mi ordenador no reconoce el módem 
    ·Cómo configurar IIS 6 en Windows 2003 
    ·Cómo configurar una red Linksys Seguro 
    ·Cómo encontrar una dirección IP con CMD 
    ·Cómo conectar 2 ordenadores portátiles en una impreso…
    ·Cómo realizar una búsqueda de DNS 
    ·¿Cómo una red de PC Card Wireless 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com