Preguntas con etiqueta 'network'

5
respuestas

¿Debe terminarse SSL en un equilibrador de carga?

Al alojar un grupo de servidores de aplicaciones web, es común tener un proxy inverso (HAProxy, Nginx, F5, etc.) entre el grupo y la Internet pública para equilibrar la carga del tráfico entre los servidores de aplicaciones. Para realizar una in...
hecha 06.02.2013 - 20:55
10
respuestas

¿Por qué la gente me dice que no use las VLAN por seguridad?

Tengo una red, donde tengo un par de VLANS. Hay un firewall entre las 2 VLAN. Estoy utilizando los conmutadores HP Procurve y me he asegurado de que los enlaces de conmutador a conmutador acepten solo marcos etiquetados y que los puertos del hos...
hecha 10.01.2011 - 09:47
9
respuestas

¿Es teóricamente posible implementar puertas traseras en puertos superiores a 65535?

Suponiendo que pudiera modificar el sistema operativo / firmware / dispositivo para que el servidor / cliente envíe y escuche en puertos superiores a 65535, ¿podría ser posible instalar una puerta trasera y hacer que escuche, digamos, el puerto...
hecha 14.01.2017 - 18:14
1
respuesta

¿Cuál es el riesgo si escribo accidentalmente mi contraseña en un campo de nombre de usuario (inicio de sesión de Windows)?

Estoy acostumbrado a iniciar sesión en mi Mac personal, que es un campo solo de contraseña (como despertar del modo de suspensión). A veces tengo que usar una red de Windows en la que tengo una cuenta, pero, por supuesto, primero tengo que escri...
hecha 12.05.2012 - 22:11
4
respuestas

¿Por qué deberían colocarse los servidores fuera de la red corporativa?

En un respuesta a ¿Cómo maneja las exploraciones masivas de puertos? , el usuario tylerl dijo:    ... Y usted, como un sabio administrador de TI, ejecuta todos sus servidores en cualquier otro lugar de Internet, no dentro de su red corpor...
hecha 10.02.2016 - 11:27
10
respuestas

¿Es necesario hackear la red local primero para que los dispositivos de IoT sean accesibles?

Entiendo completamente cómo se usaron los dispositivos de IoT en los ataques DDoS masivos porque se manipulan fácilmente debido a la falta de cortafuegos, contraseñas predeterminadas, etc. Lo que no entiendo es que, aunque es fácil de piratea...
hecha 25.10.2016 - 04:29
5
respuestas

¿Es más seguro para las llamadas telefónicas básicas que un teléfono inteligente o un teléfono inteligente?

Por teléfono inteligente me refiero: no hay conexión a Internet, funciones muy limitadas, etc. Por más seguro, quiero decir: seguro contra piratería directa y malintencionado. No me refiero a protegerse del gobierno haciendo tapping / husmean...
hecha 02.02.2017 - 11:09
8
respuestas

¿Los adaptadores Ethernet de línea de alimentación son intrínsecamente seguros?

Tengo 2 adaptadores Zyxel PLA407 powerline. El enrutador está en la planta baja conectado a un adaptador, el otro está en la planta superior a unos 30 pies de distancia conectado a una computadora de escritorio. Tengo una casa, no un apartamento...
hecha 13.12.2011 - 19:52
10
respuestas

¿Por qué bloquear el tráfico de red saliente con un firewall?

En términos de una red doméstica, ¿hay alguna razón para configurar un firewall de enrutador para que se bloqueen todos los puertos salientes y luego se abran puertos específicos para cosas como HTTP, HTTPS, etc. Dado que cada computadora en la...
hecha 21.11.2012 - 13:17
6
respuestas

Si alguien piratea mi contraseña de wi-fi, ¿qué puede ver y cómo?

Si alguien conoce mi contraseña de wifi (ya sea WEP o WPA), ¿qué pueden ver? ¿Solo ven las URL que visito o pueden ver todo en mi navegador, o incluso todo lo que hago en mi computadora? ¿El uso de HTTPS hace alguna diferencia? En segundo lug...
hecha 04.02.2013 - 21:43