“Conocimientos Redes>Seguridad de Red

Tipos de Seguridad Firewall

2015/12/17
Hay dos tipos de cortafuegos : basados ​​en aplicaciones y basada en dispositivos . Ambos tipos de servidores de seguridad realizan una o más de las cuatro funciones: filtrado de paquetes , servidor proxy, gateway o pasarela de aplicación a nivel de circuito. Este artículo desacreditar el mito persistente que rodea firewalls , que afirma que los firewalls basados ​​en dispositivos son los mejores. Ambos tipos de servidores de seguridad son una necesidad en el siglo XXI para detener las violaciones de datos de delincuentes cibernéticos , hackers y ataques de denegación de servicio ( DoS) . Historia

El término " firewall " ha estado presente desde 1764, y el sentido no ha cambiado. Firewalls detener o retardar un evento peligroso se propague entre los dos lugares. En el campo de la tecnología , podemos rastrear el primer uso del término " firewall " para finales de 1980, cuando el gusano Morris (el primer virus real de Internet) se infiltró en la NASA , UC Berkeley , el Laboratorio Lawrence Livermore y la Universidad de Stanford. Tecnología de los laboratorios de investigación todavía comparten información , todos están protegidos por firewalls sofisticados
Función

Appliance y cortafuegos de aplicación comparten las mismas funciones, para frenar o detener los ciber- terroristas . , hackers , atacantes DoS y virus maliciosos de infiltrar una red o un equipo individual . Un firewall es como un foso alrededor de un castillo. El objetivo es dar el tiempo señor del castillo para llegar al resto de sus defensas en su lugar. Los mismos anillos cierto con un firewall . Actúa como la primera línea de defensa, y si un ciber- criminal no llega, se advierte a los otros niveles de seguridad de una invasión .
Tipos
< p> un firewall de correo electrónico puede ser un aparato como el Barracuda Spam & Virus firewall o una aplicación como iHate spam por Sunbelt Software. Ambos firewalls filtro de correo electrónico en busca de malware , phishing, pharming , el spam y los virus .

Firewalls Appliance protege contra intrusiones no autorizadas , utilizando lo último en algoritmos de IPSec ( Internet Protocol Security ) , la autenticación y el cifrado de cada paquete IP o los datos corriente y de ping cada puerto de comunicación .

firewalls de aplicación son firewalls de software que se utilizan con mayor frecuencia por los usuarios de computadoras individuales y las empresas de seguridad - conciencia que dan a sus empleados el acceso a Internet o les permiten utilizar las unidades flash que podrían contener software malicioso.
Consideraciones

Firewalls no son creados iguales . Los consumidores deben entender el nivel de servidor de seguridad que requieren en función de su actividad en Internet o los datos que almacenan . Si usted visita sitios de juegos y redes sociales o utilizar una cámara web conectada a través de la Internet , usted necesita el mejor firewall disponible. Cortafuegos gratuito o de bajo costo pueden no proporcionar el nivel de protección necesario para detener o reducir la velocidad de un intruso . Esto es cierto para firewalls basadas en dispositivos , también . No busque el módem más barato /enrutador para la conexión a Internet. Busque uno que ofrece el mejor firewall /Opciones de seguridad.
Conceptos erróneos

El mito que se ha propagado desde hace años en el campo de tecnología es que los servidores de seguridad basadas en dispositivos son mejor que los firewalls basados ​​en aplicaciones . Sin embargo , cualquiera de ellos por sí mismo no es el mejor nivel de seguridad requerido en la protección contra los ciber- criminales . Cuando se combina una alta gama firewall aparato con un sofisticado cortafuegos de aplicación , eliminará la mayoría de los fallos de seguridad que podría obtener a través de cuando se utiliza sólo una solución firewall.

Seguridad de Red
Cómo sincronizar un Firewall con el tiempo de Microsoft Exchange Server
Cómo cambiar una contraseña Wireless
Diferencia entre cibernéticos Forense y Recuperación de Datos
Cómo deshabilitar el Firewall Client Microsoft
Cómo configurar SonicWALL NSA
Soluciones para el spyware
Cómo comprobar su SSL
¿Cuáles son la configuración de proxy en un ordenador
Conocimientos Informáticos © http://www.ordenador.online