“Conocimiento Redes>Redes virtuales

¿Cuáles son las vías virtuales de acceso a un ordenador que cierran los cortafuegos?

2012/2/15
Un cortafuegos es un dispositivo de seguridad de red que monitorea el tráfico de red entrante y saliente y decide si permite o bloquea tráfico específico según un conjunto definido de reglas de seguridad. Los firewalls se pueden implementar como hardware, software o una combinación de ambos.

Algunas de las rutas virtuales hacia una computadora que bloquean los firewalls incluyen:

* Puertos :Los puertos son puertas de enlace virtuales a una computadora que permiten que tipos específicos de tráfico entren o salgan. Los firewalls pueden bloquear puertos específicos o rangos de puertos para evitar el acceso no autorizado.

* Protocolos :Los protocolos son conjuntos de reglas que rigen cómo se transmiten los datos a través de una red. Los firewalls pueden bloquear protocolos específicos o grupos de protocolos para evitar el acceso no autorizado.

* Direcciones IP :Las direcciones IP son identificadores únicos asignados a dispositivos en una red. Los firewalls pueden bloquear direcciones IP específicas o rangos de direcciones IP para evitar el acceso no autorizado.

Al bloquear estas rutas virtuales, los firewalls pueden ayudar a proteger las computadoras y las redes de una variedad de amenazas, que incluyen:

* Malware :El malware es un software diseñado para dañar o robar datos de una computadora. Los firewalls pueden impedir que el malware ingrese a una computadora bloqueando los puertos o protocolos que utiliza para comunicarse.

* Hackers :Los piratas informáticos son personas que intentan obtener acceso no autorizado a computadoras y redes. Los firewalls pueden impedir que los piratas informáticos accedan a una computadora bloqueando los puertos o protocolos que utilizan para conectarse.

* Ataques de denegación de servicio (DoS) :Los ataques DoS son intentos de impedir que usuarios legítimos accedan a una computadora o red. Los firewalls pueden bloquear los ataques DoS bloqueando los puertos o protocolos que utilizan los ataques.

Redes virtuales
Las ventajas de la VPN de acceso remoto
Cómo instalar SonicWALL SSL VPN
Cómo cambiar la contraseña de VPN en ASA
Web Proxy Vs . VPN
Cómo deshabilitar el software VPN
¿Qué es la red egocéntrica?
Cómo solucionar problemas de Cisco VPN conexiones inalámbricas
Cómo comprobar si el tráfico de Internet va hacia una VPN
Conocimiento de la computadora © http://www.ordenador.online