Los cuatro frentes de batalla para proteger la información de su Pyme

Mateo Santos

Mateo Santos

En vez de un tetero, nací con un Mac Classic en mi cuarto. Esa caja con pantalla en blanco y negro fue mi primera niñera. Por ahí, también rondaba un balón de fútbol y una camiseta de Millonarios. Desde ese día, sabía que la tecnología y el fútbol iban a ser mi estrella de Belén. El primer juego que tuve en mis manos fue Dark Castle, también en un Macintosh. No me gusta la música. Soy un amante escéptico de la tecnología. Hago parte del proyecto de ENTER.CO para llenar el vacío en información de tecnología que hay en América Latina, o como dirían los enterados, en LATAM. Me gradué de Administración de Empresas en los Andes y después hice una maestría en periodismo en la Universidad Europea de Madrid.

View all posts

8 comments

  • Disculpen la correción, el puerto 80 es solo el puerto escucha del protocolo http o de las páginas web, el firewall no solo es un dispositivo físico sino además también existen firewall de software, que incluyen protocolos de enrutamiento, autenticación y que controlan velocidades y tasas de transferencia.

    Quiero agregar que si la información es demasiado sensible, adicional a la red se puede instalar un IPS(Sistema de prevención de intrusos).

    Para los administradores de seguridad de información es importante recalcar que no olviden cambiar los puertos por defecto de cualquier aplicación y así evitar ataques por fuerza bruta.

    Saludos.

    • Creo que leí mal el artículo, no entiendo xq la corrección….. Sin embargo, el puerto 80 es el puerto por DEFECTO de entrada para un servidor web no tiene nada que ver con el protocolo http, pero podría ser el puerto de entrada o salida de cualquier otra aplicación. Http es un protocolo de aplicación, el puerto le interesa a la capa de transporte como TCP

  • Disculpen la correción, el puerto 80 es solo el puerto escucha del protocolo http o de las páginas web, el firewall no solo es un dispositivo físico sino además también existen firewall de software, que incluyen protocolos de enrutamiento, autenticación y que controlan velocidades y tasas de transferencia.

    Quiero agregar que si la información es demasiado sensible, adicional a la red se puede instalar un IPS(Sistema de prevención de intrusos).

    Para los administradores de seguridad de información es importante recalcar que no olviden cambiar los puertos por defecto de cualquier aplicación y así evitar ataques por fuerza bruta.

    Saludos.

    • Creo que leí mal el artículo, no entiendo xq la corrección….. Sin embargo, el puerto 80 es el puerto por DEFECTO de entrada para un servidor web no tiene nada que ver con el protocolo http, pero podría ser el puerto de entrada o salida de cualquier otra aplicación. Http es un protocolo de aplicación, el puerto le interesa a la capa de transporte como TCP

Archivos