Tipos de firewall de software y de hardware

Tipos de firewall de software y de hardware

Ver más

Cuando se trata de evitar el acceso no autorizado de terceros en una red privada, se utilizan los cortafuegos. Se trata de sistemas de seguridad de la red (basados en hardware y software) que supervisan y controlan el flujo de tráfico entre Internet y la red privada sobre la base de un conjunto de reglas definidas por el usuario. Los cortafuegos protegen la red informática de una organización contra el acceso entrante o saliente no autorizado y proporcionan la mejor seguridad de red.
Hay tres tipos básicos de cortafuegos que son utilizados por las empresas para proteger sus datos y dispositivos para mantener los elementos destructivos fuera de la red, a saber, filtros de paquetes, inspección de estado y cortafuegos de servidor proxy. Vamos a dar una breve introducción sobre cada uno de ellos.
El cortafuegos de filtro de paquetes controla el acceso a la red mediante el análisis de los paquetes salientes y entrantes. Deja pasar o bloquea un paquete comparándolo con criterios preestablecidos como direcciones IP permitidas, tipo de paquete, número de puerto, etc. La técnica de filtrado de paquetes es adecuada para redes pequeñas, pero se vuelve compleja cuando se aplica a redes más grandes. Hay que tener en cuenta que estos tipos de cortafuegos no pueden evitar todos los tipos de ataques. No pueden hacer frente a los ataques que utilizan las vulnerabilidades de las capas de aplicación ni pueden luchar contra los ataques de suplantación de identidad.

Watchguard firebox t15 seguridad a…

Un firewall es un dispositivo de seguridad que supervisa el tráfico de la red. Protege la red interna filtrando el tráfico entrante y saliente basándose en un conjunto de reglas establecidas. Configurar un cortafuegos es la forma más sencilla de añadir una capa de seguridad entre un sistema y los ataques maliciosos.
Un cortafuegos se coloca en el nivel de hardware o software de un sistema para protegerlo del tráfico malicioso. Dependiendo de la configuración, puede proteger una sola máquina o toda una red de ordenadores. El dispositivo inspecciona el tráfico entrante y saliente según reglas predefinidas.
La comunicación a través de Internet se realiza solicitando y transmitiendo datos de un emisor a un receptor. Como los datos no pueden enviarse en su totalidad, se dividen en paquetes de datos manejables que constituyen la entidad inicialmente transmitida. La función de un cortafuegos es examinar los paquetes de datos que viajan hacia y desde el host.
¿Qué inspecciona un cortafuegos? Cada paquete de datos consta de una cabecera (información de control) y una carga útil (los datos reales). La cabecera proporciona información sobre el emisor y el receptor. Antes de que el paquete pueda entrar en la red interna a través del puerto definido, debe pasar por el cortafuegos. Este paso depende de la información que transporta y de su correspondencia con las reglas predefinidas.

Dell sonicwall tz400

Un cortafuegos de hardware es un dispositivo físico que se despliega para reforzar los límites de la red. Todos los enlaces de red que cruzan este límite pasan a través de este cortafuegos, lo que le permite realizar una inspección del tráfico de red entrante y saliente y aplicar controles de acceso y otras políticas de seguridad.
Estos cortafuegos, que contienen tanto las características de hardware como de software necesarias para imponer un límite de red, pueden ofrecer una variedad de diferentes características de red y seguridad, incluyendo el filtrado de URL, un sistema de prevención de intrusiones (IPS), e incluso soporte de Wi-Fi.
¿Cómo funciona un cortafuegos de hardware? Una solución de seguridad de red, un cortafuegos de hardware está diseñado para proteger los límites de la red de una organización al ser desplegado en modo inline. Esto significa que los cables de red físicos por los que el tráfico puede cruzar este límite están conectados a los puertos en el «interior» y «exterior» del cortafuegos.
Cuando el tráfico entra en un cortafuegos de red, se somete a una inspección de seguridad y se le pueden aplicar varios controles diferentes. En un nivel alto, los cortafuegos suelen estar configurados para bloquear ciertos tipos de tráfico para que no crucen los límites de la red. Esto puede ayudar a bloquear la entrada de tráfico a través de puertos no utilizados o no deseados y a impedir que ciertos tipos de tráfico salgan de la red (como el tráfico que podría filtrar datos sensibles).

Filtro de paquetes

En informática, un cortafuegos es un sistema de seguridad de red que supervisa y controla el tráfico de red entrante y saliente basándose en reglas de seguridad predeterminadas[1]. Un cortafuegos suele establecer una barrera entre una red de confianza y una red no fiable, como Internet[2].
El término cortafuegos se refería originalmente a un muro destinado a confinar un incendio dentro de una línea de edificios adyacentes[3]. Usos posteriores se refieren a estructuras similares, como la lámina metálica que separa el compartimento del motor de un vehículo o avión del compartimento de pasajeros. El término se aplicó a finales de la década de 1980 a la tecnología de redes[4] que surgió cuando Internet era bastante nueva en cuanto a su uso y conectividad global[5] Los predecesores de los cortafuegos para la seguridad de las redes fueron los routers utilizados a finales de la década de 1980. Como ya segregaban las redes, los routers podían aplicar el filtrado a los paquetes que los cruzaban[6].
Los cortafuegos se clasifican como sistemas basados en la red o en el host. Los cortafuegos basados en la red pueden situarse en cualquier lugar de una LAN o WAN[8]Son un dispositivo de software que se ejecuta en un hardware de propósito general, un dispositivo de hardware que se ejecuta en un hardware de propósito especial o un dispositivo virtual que se ejecuta en un host virtual controlado por un hipervisor. Los dispositivos de cortafuegos también pueden ofrecer funcionalidades no relacionadas con el cortafuegos, como servicios DHCP[9][10] o VPN[11]. Los cortafuegos basados en el host se despliegan directamente en el propio host para controlar el tráfico de la red u otros recursos informáticos[12][13] Puede ser un demonio o servicio como parte del sistema operativo o una aplicación de agente para la protección.

Acerca del autor

admin

Ver todos los artículos