Preguntas con etiqueta 'firewalls'

6
respuestas

¿Cuál es la mejor práctica para colocar servidores de bases de datos en topologías de red seguras?

Tengo una arquitectura DMZ clásica: Mi servidor web se encuentra en la DMZ. El servidor web necesita comunicarse con un servidor de base de datos. Este servidor de base de datos es el componente más crítico de mi red, ya que contiene dato...
hecha 14.11.2011 - 00:25
2
respuestas

Aislamiento del cliente inalámbrico: ¿cómo funciona y cómo se puede omitir?

Muchos enrutadores SOHO en estos días admiten una función llamada "aislamiento de cliente inalámbrico" o similar. Lo que se supone que debe hacer, en principio, es limitar la conectividad entre los clientes inalámbricos conectados al AP. Los cli...
hecha 02.07.2012 - 21:37
4
respuestas

ESET advierte: Skype intenta comunicarse con una computadora remota desconocida

Con frecuencia recibo advertencias de mi firewall de ESET, como el que se muestra a continuación, de que Skype está intentando comunicarse a través de SSL con una computadora remota que tiene un certificado no confiable: La computadora re...
hecha 05.12.2012 - 11:25
8
respuestas

Una fuerza destructiva siempre puede filtrar información a través de paquetes HTTP. ¿Debo molestarme en configurar las reglas de salida en mi firewall?

Conozco los cortafuegos, pero no soy un experto en seguridad. Y recientemente, me pregunto cómo configurar efectivamente las reglas de salida del firewall de cualquier empresa. Por el bien de la pregunta, supongamos que hay un software antiv...
hecha 04.01.2016 - 11:00
6
respuestas

¿Cómo un administrador de red bloquea el SSH inverso en la empresa?

Cortafuegos dado entrante: todos están bloqueados saliente: permite el puerto 80, 443 Problema los colegas aún pueden conectarse al dispositivo doméstico por el puerto 80/443, y establecer un túnel ssh inverso de la compañía a la ca...
hecha 13.10.2015 - 05:51
3
respuestas

Proxy vs. Firewall

Entiendo que, simplemente, poner un proxy es una especie de 'hombre en el medio' que permite / deniega el acceso a ciertos servicios / recursos. Estrictamente en términos de seguridad (me refiero a privacidad, control parental y similares), ¿pue...
hecha 05.12.2011 - 19:26
2
respuestas

autenticación Kerberos a través de Internet pública

¿Cuáles son las amenazas de tener acceso al KDC a través de Internet para clientes remotos? Tengo entendido que la autenticación es un protocolo de desafío / respuesta y que la contraseña nunca se transmite. ¿Son los ataques de fuerza bruta l...
hecha 05.09.2013 - 03:20
3
respuestas

Ejecutando Windows en una máquina virtual, ¿debería preocuparme por la seguridad?

Estoy ejecutando Windows en una máquina virtual en mi mac (a través de Parallels). ¿Debo molestarme en instalar antivirus, firewall y usar otras prácticas convencionales (como no abrir un archivo .exe desconocido, etc.)? No me importan los...
hecha 21.02.2016 - 12:36
1
respuesta

Ciberseguridad “Modelo de aeropuerto”

Durante los últimos meses, he oído hablar de un modelo de ciberseguridad de próxima generación denominado "Modelo de aeropuerto". ¿Alguien tiene más información al respecto?     
hecha 21.11.2017 - 10:10
2
respuestas

¿Cuáles son los puertos TCP / UDP utilizados por las aplicaciones de torrent?

Quiero bloquear el tráfico de torrent en mi red porque utiliza demasiado ancho de banda e interrumpió el tráfico de mi red. ¿Qué rango de puertos debo usar y qué protocolo TCP o UDP?     
hecha 09.04.2013 - 02:26