Proxy y firewall

Solo disponible en BuenasTareas
  • Páginas : 2 (407 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de mayo de 2011
Leer documento completo
Vista previa del texto
Proxy y Firewall
Proxy
El objetivo de los servidores proxy es actuar como una especie de intermediario entre dos
redes interconectadas, permitiendo que los host que pertenecen a una red, que seconsidera confiable, se comuniquen de manera indirecta con host de otras redes o
servidores externos.
Las ventajas que tiene el uso de servidores proxy son las siguientes:
• Ocultamiento deinformación: La información propia de los host de una red (en
particular su nombre) no debe darse a conocer al exterior (a través del uso de un
servidor DNS) para que los host externos puedan comunicarsecon dichos host. Es
decir, los host externos solo deben conocer la identidad del servidor proxy para
poder comunicarse indirectamente con los host internos a través del proxy.
• Mecanismos deautenticación y login robustos:
El proxy puede implementar un mecanismo de autenticación y login para que los
host externos tengan acceso a la red que esta siendo protegida por el servidor
proxy.
• Menorcomplejidad en las reglas de filtrado:
Las reglas de filtrado de paquetes que utiliza un router se tornan menos complejas,
debido a que el router no tiene que controlar si los paquetes estándirigidos a los
host
individuales, simplemente controla que los paquetes estén dirigidos al servidor
proxy.
Firewall
Básicamente es un mecanismo que permite impedir que ciertos paquetes
accedan osalgan de una determinada red. De esta forma los administradores de redes
pueden controlar el trafico y de esta manera reducir la posibilidad de ataques externos.
El filtrado de paquetes tiene lassiguientes ventajas:
• Permitir mayor protección.
• Soporta la mayoría de los servicios.
• Se tiene un mayor control de lo que entra a una red que se considera confiable.
Desventajas:
• Reduce elriesgo de ataques pero no los impide, ya que una vez que se tiene
acceso a a red se pueden explotar las vulnerabilidades de los host internos.
• No posee autenticación de usuarios.
Conclusión:
La...
tracking img