| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Prestaciones de la Seguridad de la Intranet
    empresario estadounidense Stephen Lawton acuñó por primera vez el término " intranet " en el 1995 el artículo " Intranets Crecimiento de combustible de las herramientas de acceso a Internet . " Él utilizó la nueva palabra para describir las redes privadas en línea que permiten a los empleados de una empresa puedan comunicarse prácticamente al mismo tiempo mantener la información compartida fuera de la opinión pública. Sea o no usuarios de la intranet tienen acceso a la Internet pública , las empresas deben poner en práctica diversas estrategias para combatir los problemas de seguridad y proteger el flujo de las comunicaciones electrónicas. Si tiene éxito , los empleados pueden interactuar libremente y con seguridad en un entorno informatizado seguro. Cortafuegos

    Firewalls proporcionan un nivel básico de protección requerido para intranets , ayudando a asegurar que sólo los equipos autorizados puedan acceder a ella y bloquear aquellos equipos que no cuentan con la debida autorización . La tecnología por lo general toma la forma de software o un ordenador dedicado , ambos de los cuales están programados para actuar como una barrera virtual entre la intranet e Internet , permitiendo o impidiendo la entrada de Internet a la intranet en su caso . La consolidación de esta funcionalidad en un solo lugar, el servidor de seguridad , hace que sea mucho más fácil para los administradores controlar el tráfico entrante y saliente y para gestionar los problemas de acceso , tales como ataques de hackers, cuando se producen.
    Redes privadas virtuales

    Firewalls salvaguardar una intranet de acceso no autorizado por las de Internet fuera del firewall. Una red privada virtual ( VPN ) , por otro lado, proporciona una forma para que los empleados se conecten de forma segura a la intranet al que se encuentren en Internet fuera del servidor de seguridad, como por ejemplo cuando se está trabajando desde su casa o en otro lugar remoto.

    Para facilitar el acceso , las VPN permiten que los equipos remotos se conecten a la intranet a través de una red pública, como Internet , en lugar de utilizar líneas alquiladas o en propiedad más caros destinados a una sola empresa. Cuando se combina con la generación, el cifrado eficaz y estándares de autenticación , VPNs ayudan a las empresas a ahorrar dinero mientras protege sus datos confidenciales.
    Encryption

    El cifrado es el proceso de renderizado comunicaciones basadas en texto en un código secreto para que no se pueden entender sin el acceso al sistema de codificación utilizado , lo que también se necesita para descifrar los mensajes. Encriptación fiable es más necesario en entornos de acceso remoto para evitar que personas ajenas intercepten la información confidencial de la compañía . Los dos tipos principales de sistemas criptográficos ideados para lograr ese objetivo utilizan una clave secreta , también llamada clave privada o simétrica o una clave pública. Las claves son el mismo como un código secreto matemática para la decodificación y codificación de mensajes , y ambos tipos se pueden combinar .

    En el caso de claves secretas , los equipos emisores y receptores usar la misma clave compartida para descifrar y cifrar los datos . Para mantener la seguridad , todos los equipos deben tener la llave en la mano , ya enviarlos a través de la opinión pública , sin cifrar en Internet no es una opción.

    La criptografía de clave pública resuelve el problema de la transmisión de datos a través de una red no segura al permitir que cualquier y todos los equipos para acceder a la clave pública del equipo receptor , que se mantiene en un servidor público . El equipo receptor descifra mensajes con una clave secreta asociada sólo se sabe . Si se usa adecuadamente , los dos tipos de criptografía puede asegurar la integridad de los datos compartidos a través de una intranet.
    Autenticación

    autenticación permite a los usuarios probar su identidad con el fin de tener acceso a la intranet. Contraseñas - códigos secretos introducidos para su verificación - son el método más común de establecer la identidad de uno . Sin embargo , un certificado digital - un documento electrónico que integra la clave pública del titular y otra información personal con la clave privada de la autoridad de certificación como una firma digital - ofrece un mayor nivel de fiabilidad , ya que no se puede adivinar y luego se usa indebidamente por personas no autorizadas . Ambos tipos de autenticación ayudan a asegurar que sólo las personas autorizadas pueden ganar la entrada a la intranet.
    Consideraciones

    Firewalls , VPN , encriptación y autenticación de trabajo en conjunto para proteger a un intranet y dar a los usuarios autorizados la tranquilidad de trabajar como en colaboración y productiva posible . Sin embargo , incluso con las mejores medidas de seguridad , los administradores deben permanecer siempre vigilantes para reconocer y evitar que intrusos accedan o atacar a la red privada. Ordenadores y software sólo se puede hacer mucho , por lo que los beneficios de seguridad de la intranet son tan buenos y fiables como los seres humanos que supervisan la intranet.

    Previous :

    next :
      Artículos relacionados
    ·Cómo omitir Escuela Filtros de Internet 
    ·Problemas de Confidencialidad de datos 
    ·Cómo luchar contra Delitos Cibernéticos 
    ·Cómo aumentar la red de ordenadores de Seguridad 
    ·Cómo bloquear el puerto 80 
    ·¿Cuáles son la configuración de proxy 
    ·Pasos para ARP Spoofing 
    ·Cómo leer una cuenta de Windows Firewall Log 
    ·Definición Autenticación 
    ·Cómo investigar y Seguimiento de un robo de identidad …
      Artículos destacados
    ·Cómo conectar un teléfono convencional a un adaptador…
    ·Técnicas de consulta Evaluación 
    ·Problemas con el servicio de VoIP 
    ·Tipos de Wireless LAN 
    ·Cómo restablecer una DLink DIR625 
    ·Cómo Cancelar tu BellSouth Servicio Telefónico 
    ·¿Cuál es el puerto 445 usado en Windows 7 
    ·Cómo conectar VoIP a múltiples conectores telefónico…
    ·Cómo aumentar la velocidad de conexión GPRS 
    ·Requisitos SonicWALL 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com