Com o número crescente de indivíduos a trabalhar remotamente, em teletrabalho ou a viajar com maior frequência, o modelo tradicional de segurança empresarial continua a evoluir. Com o advento do acesso à Internet de alta velocidade amplamente disponível associado às tecnologias VPN; o perímetro seguro e claramente definido que muitas organizações como PrivacySharks outrora desfrutaram torna-se um pouco menos distinto.
As Redes Privadas Virtuais ou VPN são implementações de tecnologia criptográfica que é uma ligação de rede privada e segura, porque todo o tráfego de rede entre estas máquinas passa por este túnel “virtual”.
pssst... um pequeno à parte...
Neste diretório de artigos vai encontrar certamente o conteúdo que procura! A nossa equipa empenha-se diáriamente para procurar conteúdo relevante e publicar neste diretório sobre todas as temáticas possíveis e a nossa única fonte de receita é através dos cliques na publicidade que vai encontrar ao longo do artigo.
Obrigado pela sua visita e compreensão, boa leitura!
As redes privadas virtuais (VPN) são utilizadas por clientes remotos para se ligarem em segurança a redes de empresas.
Para escapar aos olhares curiosos de governos, hackers e fornecedores de serviços Internet (ISPs), a utilização de uma VPN e encriptação de correio electrónico é integral. Ambos os serviços codificam os seus dados em linha, assegurando que nenhum terceiro os possa ver.
As ligações de Rede Privada Virtual (VPN) podem ser um meio eficaz de fornecer acesso remoto a uma rede; no entanto, as ligações VPN podem ser abusadas por um adversário para obter acesso a uma rede sem depender de malware e de canais de comunicação encobertos.
Na implementação mais comum, uma VPN permite a um utilizador transformar a Internet em rede privada. Como sabe, a Internet é tudo menos privada. No entanto, utilizando a abordagem de túneis, um indivíduo ou organização pode criar pontos de túnel através da Internet e enviar dados codificados para trás e para a frente, utilizando o método IP-packet-within-an-IP-packet para transmitir dados de forma segura e segura.
Uma VPN também pode ser utilizada para assegurar a identidade das máquinas participantes.
S.No. | Abreviatura | Nome completo |
---|---|---|
1 | AAA | Autorização, Contabilidade e Auditoria |
2 | AFT | Firewall Traversal Automático |
3 | AH | Cabeçalho de Autenticação |
4 | ATMP | Protocolo de Gestão do Túnel de Ascensão |
5 | AVP | Atributo-Valor-Par |
6 | CA | Autoridade de Certificação |
7 | CAST | Carlisle Adams e Stafford Tavares |
8 | CBC | Encadeamento de Blocos de Cifras |
9 | CERT | Equipa de Resposta a Emergências Informáticas |
10 | CFB | Cipher feedback |
11 | CHAP | Protocolo de Autenticação do Aperto de Mãos |
12 | CRC | Verificação de Redundância Cíclica |
13 | DES | Padrão de encriptação de dados |
14 | DHCP | Protocolo de Configuração Dinâmica do Anfitrião |
15 | DLSW | Data Link Switching (SNA sobre IP) |
16 | DMZ | Zona desmilitarizada |
17 | DNS | Serviço de nomes de domínio |
18 | DSA | Autorização de Assinatura Digital |
19 | DTS | Digital Timestamp Service |
20 | EAP | Protocolo de Autenticação Extensível |
21 | ECB | Blocos de códigos electrónicos |
22 | ESP | Protocolo de Encapsulação de Segurança |
23 | GRE | Encaptulação de Roteiro Genérico |
24 | HTTP | Protocolo de Transferência de Hipertexto |
25 | IDEA | Padrão Internacional de Criptografia de Dados |
26 | IETF | Internet Engineering Task Force |
27 | IKE | Troca de chaves da Internet |
28 | IMPs | Processador de mensagens de interface |
29 | IPSec | Internet Protocol Security |
30 | IPX | Netware IP |
31 | IPv4 | IP versão 4 |
32 | ISAKMP | Protocolo de Gestão de Chaves da Associação |
33 | ISP | Provedor de Serviços de Internet |
34 | IVPN | IP VPN |
35 | JAVA | Apenas mais um acrónimo vago |
36 | KMI | Infra-estrutura de gestão de chaves |
37 | L2F | Protocolo de Encaminhamento de Camada 2 |
38 | L2TP | Protocolo de túnel de Camada 2 |
39 | LDAP | Lightweight Directory Protocol |
40 | MAC | Código de autenticação de mensagem |
41 | MD2 | Message Digest 2 |
42 | MD4 | Message Digest 4 |
43 | MD5 | Message Digest 5 |
44 | MPLS | Comutação de etiquetas multiprotocolo |
45 | MPPE | Encriptação Ponto a Ponto Microsoft |
46 | MS-CHAP | Microsoft CHAP |
47 | NAS | Servidor de Acesso à Rede |
48 | NAT | Tradução de endereços de rede |
49 | NBS | Gabinete Nacional de Normas |
50 | NDS | Netware Directory Service |
51 | NIST | Instituto Nacional de Ciência e Tecnologia |
52 | NSA | Agência Nacional de Segurança |
53 | NT5 | Windows NT 5.0 |
54 | OFB | Feedback de saída |
55 | OTP | Palavra-passe única |
56 | PAP | Protocolo de autenticação de senha |
57 | PIX | Intercâmbio privado na Internet |
58 | PKI | Infra-estrutura de chave pública |
59 | PPP | Protocolo Ponto-a-Ponto |
60 | PPTP | Protocolo de túnel ponto-a-ponto |
61 | RADIUS | Remote Authentication Dial-in User Service |
62 | RAS | Serviços de Acesso Remoto |
63 | RC2 | Código Ron’s 2 |
64 | RC4 | Código Ron’s 4 |
65 | RC5 | Código Ron’s 5 |
66 | RFC | Pedido de Comentário |
67 | RSVP | Protocolo de Reserva de Recursos |
68 | S/WAN | Secure Wide Area Network |
69 | SHA | Algoritmo de Hash Seguro |
70 | SKIP | Protocolo simples de troca de chaves na Internet |
71 | SNA | Arquitectura de Rede do Sistema |
72 | SNMP | Protocolo Simples de Gestão de Rede |
73 | TACACS | Controlo de Acesso ao Terminal |
74 | TCP | Protocolo de Controlo do Transporte |
75 | TLS | Segurança de Nível de Transporte |
76 | UDP | Protocolo de Datagramas de Utilizador |
77 | VPDN | Rede Virtual de Dados Privados |
78 | VPN | Redes Privadas Virtuais |
79 | WAN | Wide Area Network |
80 | WFQ | Ponderada Feira de Filas de Espera |
81 | WFW | Windows for Workgroup |
82 | WRED | Queda prematura aleatória ponderada |
83 | XTACACS | TACACS Alargado |
Este será o maior diretorio de artigos DOFOLLOW do Brasil e Portugal.
Os objectivos são simples: ajudar qualquer pessoa ou entidade a divulgar o seu negócio através da partilha de conhecimento, ferramentas, serviços e soluções. Colocando em prática uma Estratégia Digital eficiente, capaz de captar audiências.
Assim sendo, queremos não só publicar os seus conteúdos, mas sobretudo continuar a aprender em conjunto com todos os nossos leitores como colaborar para esta mudança digital, estimulando o estudo e aprendizagem das técnicas e recursos da Internet.