Preguntas con etiqueta 'firewalls'

1
respuesta

¿Cuál es el procedimiento para implementar zonas de seguridad en una red de producción sin afectar negativamente a las comunicaciones?

En una organización donde existe una red con VLAN donde se permite la comunicación entre todas las VLAN, vamos a instalar un firewall y definir las zonas de seguridad. Las zonas de seguridad bloquearán todas las comunicaciones de forma predet...
hecha 20.11.2015 - 18:36
1
respuesta

Contando solo con firewalls: ¿una estrategia de seguridad sólida para evitar la intrusión?

Tuve esta discusión con un amigo mío que es un administrador de sistemas de Windows. Me dijo que para la seguridad informática de su compañía, él solo está haciendo actualizaciones en el servidor de Windows. Pero, a excepción de estas actuali...
hecha 31.03.2016 - 21:25
2
respuestas

Aplicaciones de perfil del análisis de tráfico

Estoy investigando opciones para segmentar una unidad de negocios menos segura detrás de un Cisco 5505. Quiero tomar esta acción de manera silenciosa y transparente por razones políticas. Quiero saber si es posible incluir el análisis de tráf...
hecha 25.08.2015 - 17:44
1
respuesta

¿Puede un sitio en una VPN LAN a LAN estar completamente aislado del otro?

En una configuración de VPN LAN a LAN, ¿es posible aislar un sitio de otro? Sé que podemos usar un firewall pero eso nos obligaría a administrar reglas específicas en el firewall. Me gustaría reducir la carga de trabajo de gestión. ¿Cree...
hecha 06.11.2015 - 10:41
2
respuestas

Un par de preguntas sobre el escaneo de puertos

Ahora mismo tengo muchas preguntas en mente, pero solo preguntaré las que me intrigan particularmente. Primero apagado:  - Escaneé mi dirección IPV4 pública; y devolvió algunos puertos que estaban 'abiertos' y algunos de ellos estaban 'filtra...
hecha 20.10.2015 - 15:16
1
respuesta

Cargar datos de Internet a DMZ a una intranet

Tengo la siguiente situación: un servidor web ubicado en una DMZ recibe cargas de archivos desde navegadores web. Los archivos cargados se almacenan en el sistema de archivos del servidor web. En el siguiente paso, estos archivos deben reenviars...
hecha 03.11.2014 - 23:35
2
respuestas

¿Cómo suelen realizar las personas las auditorías de seguridad de los firewalls?

En mis días como pentester, solíamos usar herramientas como Nipper, combinadas con el análisis manual, para realizar auditorías de configuraciones de firewall. Sin embargo, en mi empresa actual tenemos muchos firewalls y dispositivos de red dife...
hecha 18.03.2015 - 04:01
1
respuesta

Uso de Linux iptables para implementar un firewall de filtrado de paquetes sin estado

Cuando comencé mi carrera en seguridad de redes, hace casi una década, el estándar de la industria eran los firewalls de estado que incluso tenían la capacidad de inspeccionar algunos protocolos de capa de aplicación. Solo había escuchado que un...
hecha 08.12.2014 - 12:23
2
respuestas

Conectando redes confiables y no confiables

Tenemos dos dominios que están aislados. El primer dominio es Corp LAN, el segundo es una red hostil no confiable con clientes no confiables que podrían contener malware. Los clientes en la red no confiable crean informes que los usuarios deb...
hecha 19.12.2014 - 15:26
2
respuestas

Llamada de dos factores a través de SMS (TXT)

Me parece que una alternativa útil o un complemento a la función tradicional de detonación de puertos, fwknop, etc., para un sistema que requiera solo un acceso ocasional, sería: Configura un teclado de una sola vez y una clave precompartida...
hecha 29.11.2013 - 03:03