“Conocimientos Redes>Seguridad de Red

Tipos de cortafuegos para proteger una red de negocios

2016/4/22
Los negocios que operan las redes de ordenadores y que permiten a los empleados para conectarse a la red, tanto desde el interior y el uso de servidores de seguridad externos como una forma de seguridad . Además , las empresas pueden utilizar firewalls para proteger los ordenadores individuales que forman parte de la red, incluyendo las estaciones de trabajo y ordenadores portátiles de los empleados, incluso cuando los sistemas no están dentro de la red. Función

cortafuegos impiden el acceso no autorizado a la red y de los objetos dentro de las redes . Firewalls examinar los paquetes de datos que tratan de pasar a través del firewall y puede rechazar los paquetes que parecen ser virus o cualquier otro código malicioso o que no cumplen con otros criterios . Los cortafuegos pueden bloquear el acceso tanto dentro y fuera de una red . Esto es especialmente útil cuando la red de una empresa se ​​conecta a Internet para que los usuarios remotos o empleados de las sucursales pueden acceder a él. En estos casos, el firewall puede permitir a los empleados del negocio para acceder a la red, pero bloquean los usuarios no autorizados que podrían intentar conectarse a la red a través de Internet.
Tipos
< p > Firewalls se dividen en a amplias categorías o tipos . Firewalls basados ​​en hardware se basan en determinados dispositivos de hardware cuyo firmware realiza el examen de paquetes y los procesos de bloqueo. Firewalls basados ​​en software residen en los sistemas informáticos que protegen, como en el caso de los firewalls integrados en los sistemas operativos Windows ( OS). Debido firewalls basados ​​en hardware utilizan los recursos de un dispositivo dedicado , y no comparten los recursos de un sistema en la forma en que los cortafuegos de software hacen, podrían ser más robusto . Por otro lado , los cortafuegos que se encuentran en el sistema operativo puede ofrecer protección a los equipos móviles que usan los empleados fuera de la red . Los dos tipos de servidores de seguridad no son mutuamente excluyentes y pueden ser utilizados en combinación . Una estación de trabajo con Windows XP puede tener el firewall activado y también puede conectarse a una red de Windows compatible con el router con un firewall basado en hardware.
Uso

empresas utilizan servidores de seguridad para proteger sus datos, aplicaciones y sistemas. Las empresas pueden tener datos que son esenciales para el funcionamiento de la propia empresa , como los empleados y los datos contables , así como los datos sobre los clientes , proveedores y socios. Las empresas utilizan servidores de seguridad para asegurarse de que los hackers no pueden acceder a las aplicaciones y datos desde fuera de la red de la empresa.
Ventajas

Firewalls son parte de un conjunto más amplio de medidas de seguridad que las empresas puesto en marcha. Estas medidas incluyen, por ejemplo, las plataformas de gestión de identidad para asegurar que los usuarios son quienes dicen que son, las aplicaciones anti -malware , tales como anti -virus y anti -spyware , y sistemas de seguridad biométricos de punto final , como lectores de huellas digitales . Los cortafuegos son particularmente ventajosos porque proporcionan una protección de un solo punto de entrada cuyas acciones los administradores pueden auditar y registrar. En este papel, firewalls representan la primera línea de defensa en la protección de los activos digitales de una empresa .
Consideraciones

empresas que implementan firewalls deben reconocer que los cortafuegos requieren mantenimiento en el tiempo y que dicho mantenimiento requiere un conjunto de habilidades especializadas . Tanto el hardware como servidores de seguridad de software requieren parches y actualizaciones para mantener su eficacia . Al mismo tiempo, las empresas deben tener cuidado de no confiar demasiado en los servidores de seguridad para la seguridad de la exclusión de otros tipos de seguridad .

Seguridad de Red
Cómo bloquear la Empresa Computer Spying
Cómo bloquear CIPAV
¿Qué es SMS Verificación
¿Qué es un Proxy HTTP Entorno
Cómo cambiar la contraseña de acceso de red
Cómo encontrar de su Router sesión Contraseña y Nombre de Usuario
Emergencia y sistemas de autenticación
Tipos de métodos de autenticación
Conocimientos Informáticos © http://www.ordenador.online