Preguntas con etiqueta 'network'

2
respuestas

¿Cómo se encriptan las redes de telefonía móvil como LTE y HSPA?

¿Cómo son las redes de telefonía móvil como LTE (4G) y HSPA (3G) encriptado? ¿Entre qué partes se encripta la comunicación? ¿Quién tiene acceso a las llaves? ¿Se utiliza el cifrado simétrico o asimétrico? ¿Es similar a TLS ?     
hecha 15.11.2011 - 09:53
1
respuesta

¿Qué sucede dentro de un Centro de Limpieza DDoS?

Entiendo que el tráfico se redirige a un centro de depuración durante una DDoS para diferenciar entre tráfico malicioso y legítimo, como se ha explicado en esta publicación . Sin embargo, desde un punto de vista técnico, los centros de fregado...
hecha 02.01.2017 - 13:58
7
respuestas

¿Qué implicaciones de seguridad existen para permitir el tráfico SSH saliente?

Mi escuela actualmente bloquea el tráfico saliente de SSH. Los usuarios dentro de la red no pueden usar el Puerto 22, y el intento de establecer una conexión SSH a través de otro puerto también está bloqueado. (Supongo que el firewall descarta l...
hecha 18.08.2011 - 15:57
3
respuestas

¿Qué medidas de seguridad se deben tomar al ejecutar un servidor web de Linux desde nuestra oficina?

Estoy interesado en ejecutar el servidor web de nuestra empresa desde nuestra oficina local. La oficina utiliza el uso compartido de archivos y dispositivos NAS entre otros protocolos de oficina comunes. Los peores escenarios posibles que he ima...
hecha 21.10.2015 - 15:47
3
respuestas

¿Cómo puede confiar en su Enrutador para que no le robe sus claves IPSec privadas?

Me gustaría conectarme a mi VPN mediante el protocolo IPSec. Para eso, necesito un enrutador o cualquier otro dispositivo que lo admita. Encontré esto en eBay: enlace La pregunta es: ¿Cómo puedo confiar en este dispositivo que no está ro...
hecha 09.12.2017 - 20:18
7
respuestas

¿Es una lista negra de direcciones IP una buena práctica para evitar ataques a sitios web?

Mi sitio web tiene una lista negra de direcciones IP. La aplicación web, de alguna manera, detecta todas las influencias sospechosas, no válidas, recuerda la dirección IP y niega cualquier solicitud de esa dirección IP. Entonces, mi pregunta...
hecha 11.11.2010 - 22:56
4
respuestas

¿Qué configuración de firewall en una Macintosh es la más restrictiva, al tiempo que permite el uso casual de Internet?

No quiero que esto sea subjetivo, así que intentaré hacer los requisitos lo más claros posible. En una Mac con Snow Leopard, ¿cómo puedo configurar los conjuntos de reglas de firewall que SÓLO permiten: Uso de Internet a través de navegado...
hecha 28.01.2011 - 09:10
6
respuestas

¿Herramientas automatizadas para la auditoría de configuración de Cisco IOS? [cerrado]

¿Existen herramientas automatizadas para auditar archivos de configuración exportados desde dispositivos Cisco IOS? Free / Open Source siempre es bueno, pero cualquier cosa que haga el trabajo sería interesante.     
hecha 02.02.2011 - 02:06
3
respuestas

Herramientas necesarias para configurar un servidor de respaldo remoto paranoico

Soy un administrador de sistemas con poca experiencia en seguridad. Quiero programar la copia de nuestras copias de seguridad para proteger nuestros datos en caso de incendio. La mejor solución sería copiar los datos en un nuevo disco duro y gua...
hecha 07.10.2011 - 12:17
1
respuesta

¿Qué tan seguro es el comando apt-get install contra el hombre en los ataques medios?

Creo que el título lo dice todo, ¿Qué tan seguro es usar apt-get en una red con un atacante que inyecta sus propios paquetes y bloquea los paquetes originales (man in the middle)?     
hecha 27.12.2011 - 02:09