“Conocimiento Redes>Seguridad de Red

¿Cuál es el comando y los procedimientos de puerto seguro?

2015/10/24
No hay un solo comando de "puerto seguro" en un sentido universal. El concepto de un "puerto seguro" y los procedimientos asociados con él dependen en gran medida del contexto:

* Navegación marítima: En la navegación marítima, un "puerto seguro" se refiere a un puerto o anclaje considerado a salvo de las condiciones climáticas prevalecientes y otros peligros. No existe un comando específico, sino un proceso de toma de decisiones basado en factores como pronósticos meteorológicos, estado del mar, condición de embarcaciones y ayudas de navegación. Los procedimientos implican verificar los informes meteorológicos, consultar gráficos náuticos, evaluar las capacidades del barco y hacer una llamada de juicio sobre la idoneidad de un puerto en particular.

* Networking (por ejemplo, SSH, Telnet): No hay un comando de "puerto seguro" en protocolos de redes como SSH o Telnet que hace que un puerto sea inherentemente seguro. Los números de puerto son solo etiquetas; La seguridad depende de los protocolos y servicios que se ejecutan en esos puertos y las medidas de seguridad implementadas (firewalls, cifrado, controles de acceso, etc.). Por ejemplo, SSH generalmente usa el puerto 22, pero la seguridad de esa conexión depende de la configuración adecuada del servidor SSH y la autenticación del cliente. Cambiar el número de puerto no lo hace más seguro a menos que esté junto con otras medidas de seguridad.

* Programación de computadoras: En la programación, no hay un comando de "puerto seguro". El control de acceso al puerto se maneja a nivel del sistema operativo (por ejemplo, a través de firewalls o permisos de socket) y no directamente dentro de un lenguaje de programación específico.

Para aclarar lo que quiere decir con "comando de puerto seguro", especifique el contexto (marítimo, redes, programación u otra área). Una vez que proporciona el contexto, se puede dar una respuesta más específica y útil.

Seguridad de Red
Cómo deshabilitar el dedo en OpenVMS
Cómo recordar contraseñas
Tipos de detección de intrusiones y sistemas de protección disponibles para la Protección de Redes
¿El tamaño importa SSL Clave
Cómo ver la historia de una red de computadoras
¿Cuál es el proceso mediante el cual se deniegan recursos o servicios en la red de un sistema informático?
¿Qué pasa si su computadora está comprometida? Debe desconectarse de la red, realizar una copia de seguridad, reiniciar el sistema y comunicarse con ACERT ¿verdadero o falso?
¿Cómo se relaciona la protección de la infraestructura con la seguridad de la información?
Conocimiento de la computadora © http://www.ordenador.online