Como venimos desarrollando en todos estos videos, el empleo de esta criptograf铆a en el nivel m谩s bajo de la pila es un "golazo" pues no deja nada expuesto a cualquier persona que desee analizar lo que circula por nuestra red LAN. Tambi茅n se apoya, al igual que vimos en la charla 22, en los otros servicios de autenticaci贸n fiables como pueden ser: TACACS ( Terminal Access Controller Access Control System ), RADIUS ( Remote Authentication Dial-In User Service ) y Kerberos
Fuente: https://www.youtube.com/watch?v=eSLNGINELnI