Menú
Foros
Nuevos mensajes
Buscar en foros
Novedades
Nuevos mensajes
Nuevos recursos
Última actividad
Recursos
Últimas revisiones
Buscar recursos
Acceder
Registrarse
Novedades
Buscar
Buscar
Buscar sólo en títulos
De:
Nuevos mensajes
Buscar en foros
Menú
Acceder
Registrarse
Install the app
Instalar
Foros
Diseño digital
Microcontroladores y sistemas embebidos
Arduino y Raspberry Pi
Reflexiones y Conversación sobre Trustzone y hipervsor.
JavaScript está desactivado. Para una mejor experiencia, por favor, activa JavaScript en el navegador antes de continuar.
Estás usando un navegador obsoleto. No se pueden mostrar este u otros sitios web correctamente.
Se debe actualizar o usar un
navegador alternativo
.
Responder al tema
Mensaje
[QUOTE="Dr. Zoidberg, post: 1173437, member: 13329"] Que rara esa secuencia de parejas de puertos en estado "closed". Entendería que hubieran algunos pocos puertos en closed, pero no todos los del tipo xx5-xx6 ó xx8-xx9 expuestos y en parejas :confused: :confused: :confused:. No es que pase algo [B]así como está[/B], pero no se que diablos hace el firewall para exponer esos puertos que deberían estar en "stealth". [URL="https://en.avm.de/service/fritzbox/fritzbox-3390/knowledge-base/publication/show/57_Security-functions-firewall-of-the-FRITZ-Box/"][B]Acá menciona algo[/B][/URL]... pero no mucho y no explica el porqué... En fin, aparentemente la protección que tenés es "razonable", aunque mejorable, pero para eso hay que hacer cambios relativamente importantes. Que sigue? y... hay que hacer lo siguiente: 1- Repetir la prueba desde un dispositivo wireless ==> debería aparecer el mismo estado. 2- Dibujar las cosas que querés conectar y decir que esperás de esas conexiones. 3- Analizar el tema de la DMZ y como implementarla en el Fritzbox 3390, y eso está en el manual. Con eso ya estudiado, vemos de lograr cubrir tus necesidades. [B]PD:[/B] No quiero resultar "molesto", pero la seguridad de redes es un tema complejo y la unica forma de encararlo es mediante un esquema de seguridad estratificado (en capas), que van agregando crecientes dificultades a los posibles atacantes (es fácil.. pensalo como una [B]cebolla[/B]). Una vez asegurada la red, hay que ver que pasa con los sistemas operativos y aplicaciones en general... de los dispositivos IoT. [/QUOTE]
Verificación
Responder
Foros
Diseño digital
Microcontroladores y sistemas embebidos
Arduino y Raspberry Pi
Reflexiones y Conversación sobre Trustzone y hipervsor.
Arriba