Preguntas con etiqueta 'firewalls'

1
respuesta

¿Qué problemas de seguridad hay con el acceso remoto para firewalls, enrutadores, etc.?

Actualmente estoy investigando la ciberseguridad para las pequeñas empresas y es algo en lo que me he interesado mucho. Una de las preguntas del cuestionario es:    Confirme que cualquier interfaz administrativa remota se haya deshabilitado...
hecha 06.02.2017 - 16:34
1
respuesta

La mejor apreciación para probar la efectividad del firewall interno

Tenemos Fortigate 100D que tiene perfiles de antivirus habilitados como SMPT, POP3 e IMAP. ¿Cómo se puede asegurar que el antivirus funciona como se esperaba? Por ejemplo, parece que Fortigate ya tiene una firma para el malware "Locky" pero u...
hecha 19.03.2016 - 13:20
2
respuestas

¿Qué técnica de cifrado se debe utilizar para la transferencia de datos de la computación en la nube?

Quiero configurar mi aplicación para cloud computing para software como servicio. Habrá una gran cantidad de transferencia de datos entre mi servidor y el cliente, de aquí para allá. La técnica que he previsto es: Incluso la comunicación más...
hecha 30.08.2014 - 18:55
2
respuestas

¿Puede un enrutador proteger nuestra red o necesitamos un firewall de hardware?

Estoy en una pequeña empresa (12 PC en la red interna). Usamos esta arquitectura de red ahora: Internet(Modem) --> Router --> Firewall --> Switch -- > Internal Network (clients PCs) | |...
hecha 10.04.2014 - 10:05
1
respuesta

¿Por qué las reglas salientes tienen prioridad sobre las reglas entrantes?

He pasado la mañana jugando con mis enrutadores y he comprobado una cosa: Todos ellos vienen de forma predeterminada con una configuración de denegación implícita para el tráfico entrante, es decir, todos los paquetes deben rechazarse a menos...
hecha 08.10.2013 - 17:23
3
respuestas

Buscando una taxonomía de ataques web

Estoy trabajando en la representación semántica de las reglas de firewall, pero no pude encontrar una buena taxonomía de ataques web en términos de protocolo HTTP. Encuentro clasificación de ataque web, es decir, ataque XSS, ataque SQL.     
hecha 31.07.2012 - 10:30
2
respuestas

IPTable Security entre dos servidores

¿Se considera una práctica aceptable el uso de IPTables para permitir solo el tráfico entre dos servidores? Por ejemplo, el tráfico TCP en un puerto definido. Me doy cuenta de que esto se conoce como ACL, pero ¿qué tan seguro es esto cuando no e...
hecha 24.06.2013 - 18:39
1
respuesta

Suponiendo que no hay MITM, ¿la comunicación de Gmail es 100% segura y privada?

A veces tengo que usar mi cuenta personal de Gmail desde la estación de trabajo de mi empresa, donde sé que están usando firewall (s) de contenido como Palo Alto, y posiblemente otras cosas desagradables como proxies transparentes. Suponiendo...
hecha 06.07.2013 - 13:26
2
respuestas

Asegurar una conexión VPN

Soy nuevo en esto Queremos instalar una nueva conexión VPN que se utilizará para conectarse usando Internet a algunas redes en la oficina el contratista desea utilizar un "Módulo de red NAC de Cisco o Cisco AIM e IPS NME" - Realmente no sé de qu...
hecha 21.06.2012 - 11:18
4
respuestas

Bloquear todos los métodos de escaneo de Nmap en Windows [cerrado]

¿Cómo puedo evitar que alguien escanee mi caja de Windows usando Nmap? Usé Comodo como mi firewall, pero alguien aún puede escanear mi caja usando Nmap y obtener información como servicios abiertos y detección de sistemas operativos.     
hecha 14.11.2013 - 10:31