Xddddddddddddddddd

Páginas: 5 (1192 palabras) Publicado: 29 de noviembre de 2012
TIPOS DE FIREWALL DE SOFTWARE Y HARDWARE

FIREWALL DE CAPA DE APLICACIÓN
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.
Un cortafuegos a nivel 7 detráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

FIREWALL PERSONAL

Conforme aumenta el uso de los ordenadores personales, el tiempo que están conectados a internet y la importancia de la información con la que trabajamos, es necesario aumentar también sunivel de seguridad.
Del mismo modo que un delincuente informático puede intentar acceder al ordenador de una gran empresa, puede también intentar acceder a un ordenador personal mal protegido con el objetivo de sustraer ficheros personales o instalar virus desde la red.
La herramienta adecuada para salvaguardar la seguridad del sistema es un firewall personal.
El firewall personal es unprograma que funciona en su ordenador de forma permanente.
El programa monitoriza las conexiones que entran y salen de su ordenador y es capaz de distinguir las que son legítimas de las realizadas por atacantes. En este segundo caso, las bloquea y lo notifica al usuario del ordenador.
El firewall personal, junto con un antivirus, proporciona el mayor grado de seguridad posible con herramientascomerciales.

VENTAJAS DE UN FIREWALL
Ventajas.

•Administran los accesos provenientes de Internet hacia la red privada. Sin un firewall , cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Por ello la seguridad en la red privada depende de la "dureza" con que el firewall cuente.

• Administran los accesos provenientes de la red privada hacia elInternet .

• Permite al administrador de la red mantener fuera de la red privada a los usuarios no-autorizados (tal, como, hackers , crakers y espías), prohibiendo potencialmente la entrada o salida de datos.

• El firewall crea una bitácora en donde se registra el tráfico mas significativo que pasa a través el.

• Concentra la seguridad Centraliza los accesos

LIMITACIONES·         SuSefirewall2 no protege contra aquellos ataques cuyo tráfico no pase a través de él, ya que no puede proteger de las amenazas a las que está sometido por ataques internos a la red, o usuarios negligentes/malintencionados como espías corporativos que copien datos sensibles en cd’s o memorias USB, y los extraigan del edificio.
·         No protege de los fallos de seguridad de los servicios y protocolos delos cuales se permita el tráfico. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.
·         No protege de virus, es decir, no puede actuar como antivirus.
·         No puede proteger contra los ataques de ingeniería social (arte de manipular personas para eludir los sistemas de seguridad). Esta técnica consiste en obtener información de losusuarios por teléfono, correo electrónico, correo tradicional, o contacto directo. Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.
·         Al momento de hacer las configuraciones se necesita un técnico o ingeniero q posea amplios conocimientos así comonociones para poderla  realizar de una manera segura así como efectiva.
POLITICAS
Firewalls
La importancia de sus políticas para la seguridad de una red
Resumen
La seguridad es la principal defensa que puede tener una organización si desea conectarse a Internet, dado que  expone su información privada y arquitectura de red a los intrusos de Internet (Crakers). El Firewall ofrece esta...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • xddddddddddddddddd
  • xddddddddddddddddd

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS