¡Hola mundo!
adminredcon2019-09-11T21:41:01+00:00Bienvenido a WordPress. Esta es tu primera entrada. Edítala o bórrala, ¡y comienza a escribir!
Bienvenido a WordPress. Esta es tu primera entrada. Edítala o bórrala, ¡y comienza a escribir!
Diagnóstico de riesgos:
Análisis de vulnerabilidad del servidor a través de pruebas que permitan identificar riesgos.
Ataques Denial of services, Bombing, Etc.
Sistema de detección de intrusos: Configuración de aplicaciones que permiten detectar y controlar posibles ataques a los servidores web.
Configuración de Firewall basado en IPtables:
Implementación de esquemas de seguridad para una red local o distribuida, a través de reglas que permiten controlar y proteger los servidores involucrados:
Configuraciones VPN: Para autorizar la conexión externa de máquinas autorizadas y por canales encriptados y seguros a través de internet. La instalación involucra la configuración tanto en el servidor como en los clientes (computadores remotos) los cuales usaran el canal y accesos autorizados desde el servidor VPN. Para ambientes de alto riesgo se refuerza la seguridad con reglas en el Firewall. Estas conexiones suelen llamárseles” VPN Xtreme Security”