Preguntas con etiqueta 'network'

3
respuestas

Redes privadas de Tor: ¿cuáles son los beneficios y cómo se lograría?

¿Cuáles son los beneficios de alguien que construye una red privada de Tor? ... Una que está desconectada de la conocida red que se usa en Internet en general. Mi intención es hacer que Tor sea más amigable para las empresas para que: Evi...
hecha 08.06.2011 - 12:19
2
respuestas

¿Cuál es el protocolo de transporte de archivos seguro más fácil de implementar (SFTP, FTPS, HTTPS, FTP sobre SSH, FTP sobre IPsec)?

Tengo que seleccionar un protocolo de transferencia de archivos seguro, para ser implementado en un sistema de arranque previo. Tengo acceso a las bibliotecas con las funcionalidades básicas de red (IP, TCP, UDP, etc.). También podría tener acce...
hecha 22.09.2011 - 16:00
3
respuestas

¿Qué significan las entradas UDP en mi salida de netstat?

Corrí netstat -a bajo windows. ¿Cuál es el significado de esta línea UDP [::]:57427 *:* ? Proto Local Address Foreign Address State UDP [::]:5355 *:* UDP [::]:57427 *:* UD...
hecha 13.04.2012 - 07:56
3
respuestas

¿Cómo puedo verificar la actividad de wifi?

Tengo una red LAN con tres computadoras conectadas a Internet, tanto a través de conexiones wifi cableadas como cifradas. ¿Hay alguna manera de verificar quién se está conectando a Internet a través de la conexión wifi?     
hecha 20.12.2011 - 11:00
3
respuestas

¿Cuáles son las principales diferencias entre el nivel de red y el nivel de aplicación con respecto a la seguridad de la información?

Soy nuevo en el campo de la seguridad, así que lo siento si esta pregunta te parece estúpida. ¿Cuáles son las principales diferencias entre el nivel de red y el nivel de aplicación con respecto a la seguridad de la información?     
hecha 21.10.2013 - 17:38
4
respuestas

¿Cómo se puede proteger una red contra ataques que vienen desde adentro?

(actualizado para (con suerte) ser menos amplio) No importa lo bien que uno asegure una red, siempre existe la posibilidad de que un atacante obtenga acceso. En una red doméstica + de oficina doméstica compartida (por ejemplo, para un traba...
hecha 19.03.2016 - 15:23
1
respuesta

desbordamiento de Mac (inundación)

En un cambio reciente, ¿la inundación de mac sigue siendo una vulnerabilidad a tener en cuenta? Si ese ataque está parchado en la mayoría de ellos, ¿en qué tipo de interruptor aún es vulnerable?     
hecha 10.10.2015 - 20:07
2
respuestas

¿Qué riesgo representan los nombres de dominio internacionales (IDN)?

Comprendo que los IDN son básicamente un cambio de visualización de la GUI para dominios que tienen el prefijo "xn--". ¿Qué debo aconsejar a las empresas con respecto a estos dominios? Por ejemplo, ¿deberían las empresas buscar y registrar...
hecha 22.11.2010 - 17:28
2
respuestas

¿Por qué mi cable módem de Charter tiene una entrada ARP estática vinculada a una IP del Departamento de Defensa?

Recientemente me dijeron el nombre de usuario y la contraseña para ingresar al módem por cable provisto por mi ISP. Es un Cisco DPQ3925C. Algunos hurgando con propósitos no relacionados me llevaron a la lista de entradas de ARP. No reconocí u...
hecha 19.04.2017 - 20:59
3
respuestas

¿Es peligroso permitir el tráfico SMB a Internet?

SMB es un conocido protocolo de intercambio de archivos en red, y asumo que se supone que se debe usar solo internamente. En mi empresa, encontré a alguien que se conectaba a un recurso compartido en un servidor en Internet a través del puerto 4...
hecha 28.03.2017 - 21:24