Oops...
Slider with alias insight not found.
Insight2016-11-08T15:53:55+00:00

What is a content delivery network?

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Phasellus fringilla ante eget tellus aliquam molestie. Aenean quis purus non arcu mattis euismod. Donec ne maximus eros. Sed quis tellus efficiti ornare turpis lacinia ritrim ligula.

Connecting to wifi networks when abroad

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Phasellus fringilla ante eget tellus aliquam molestie. Aenean quis purus non arcu mattis euismod. Donec ne maximus eros. Sed quis tellus efficiti ornare turpis lacinia ritrim ligula.

5 of the best free code editors available

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Phasellus fringilla ante eget tellus aliquam molestie. Aenean quis purus non arcu mattis euismod. Donec ne maximus eros. Sed quis tellus efficiti ornare turpis lacinia ritrim ligula.

What do we mean by the cloud?

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Phasellus fringilla ante eget tellus aliquam molestie. Aenean quis purus non arcu mattis euismod. Donec ne maximus eros. Sed quis tellus efficiti ornare turpis lacinia ritrim ligula.

THE CLOUD
IS IN OUR DNA.

GET STARTED
Total Page Visits: 337 - Today Page Visits: 1

Redconet

Aplicación de las mejores prácticas de seguridad y “performance” sobre servidores Linux:

Diagnóstico de riesgos:
Análisis de vulnerabilidad del servidor a través de pruebas que permitan identificar riesgos.
Ataques Denial of services, Bombing, Etc.

Sistema de detección de intrusos: Configuración de aplicaciones que permiten detectar y controlar posibles ataques a los servidores web.

Configuración de Firewall basado en IPtables:
Implementación de esquemas de seguridad para una red local o distribuida, a través de reglas que permiten controlar y proteger los servidores involucrados:

  • Gateway: Detección de virus en servicios de Correo y trafico via web(https) y ftp
  • Filtros: Bloqueos específicos sobre descargas de tipos de archivos potencialmente peligrosos o sospechosos.
  • Control Peer-to-peer (P2P): Aplicación de políticas de la compañía al modelo de seguridad con relación al tipo de archivos que salen y entran a la red.

Configuraciones VPN: Para autorizar la conexión externa de máquinas autorizadas y por canales encriptados y seguros a través de internet. La instalación involucra la configuración tanto en el servidor como en los clientes (computadores remotos) los cuales usaran el canal y accesos autorizados desde el servidor VPN. Para ambientes de alto riesgo se refuerza la seguridad con reglas en el Firewall. Estas conexiones suelen llamárseles” VPN Xtreme Security”

RECENT TWEETS

contacto