Wirelles

Páginas: 2 (462 palabras) Publicado: 12 de noviembre de 2012
Firewall ( Cortafuego )

Una de las cosas que debemos tener claro es el grado de protección que debe tener nuestra empresa y muchas veces no tenemos claras las medidas de seguridad que necesitamosadoptar en nuestras empresas.
¿Necesita mi empresa un cortafuego?
Es una de las preguntas que muchas veces nos tocaría hacernos a la hora de completar la seguridad de nuestra empresa.
Uncortafuego está pensado como un dispositivo de seguridad perimetral para nuestra empresa, es decir, que se encargaría de controlar las intrusiones entre nuestra empresa e internet, por ejemplo
Por lo tantoexisten distintos tipos de cortafuego, que aunque se encargan de realizar básicamente el mismo tipo de trabajo, filtrado de paquetes, lo hacen en distintos niveles ya sea en capa de red o deaplicación, Pero a nivel práctico la gran distinción se hace entre dispositivos basados en hardware o en software.

Los cortafuegos basados en hardware
O también conocidos como appliances de seguridad
•dispositivos con hardware dedicado, que en su aspecto pueden ser similares a un router.
• Interfaz vía web disponible para su administración por lo general o por consola.
• Pueden realizar distintasfunciones como puede ser filtrado de correo y spam, filtrado web o protección contra intrusiones o gestión de VPN.
Los cortafuegos basados en software
• se gestionan como un programa que podemostener instalado en nuestro servidor o entre nuestro servidor y la red externa de nuestra empresa.
• Dependiendo de donde lo coloquemos tendrá unas funciones u otras, aunque por lo general sonsimilares a las realizadas por los appliances de seguridad.
• Su principal problema suele estar en los agujeros de seguridad del sistema, que al estar basado en software puede ser atacado.
Ninguno de losdos sistemas es infalible, por eso las empresas que buscan una máxima protección pueden utilizar dispositivos de los dos tipos, estableciendo dos barreras con tecnologías diferentes, y así si se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hackear red wirelles
  • Informe Tecnico Wirelles

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS