“Conocimiento Redes>Seguridad de Red

¿Cuáles son las características de un firewall que opera entre dos redes?

2014/6/26
1) Filtrado de paquetes:

- Inspecciona paquetes individuales y permite o niega su transmisión según reglas de seguridad predefinidas.

- Filtra paquetes examinando las direcciones IP de origen y destino, los puertos y otros atributos del paquete.

2) Inspección de estado:

- Realiza un seguimiento del estado de las conexiones de red activas y permite o bloquea el tráfico según el contexto de conexión establecido.

- Previene el acceso no autorizado a recursos internos manteniendo la información de la sesión.

3) Traducción de direcciones de red (NAT):

- Traduce las direcciones IP privadas de los dispositivos de la red interna a direcciones IP públicas para comunicación externa.

- Oculta la estructura de la red interna, mejorando la seguridad al reducir la superficie de ataque.

4) Reenvío de puertos:

- Permite reenviar tráfico externo específico a servidores internos específicos según los números de puerto.

- Útil para acceder a servicios internos como servidores web o servidores de correo desde Internet.

5) Protección contra ataques de denegación de servicio (DoS):

- Detecta y bloquea ataques DoS, donde los atacantes intentan saturar una red o servidor con tráfico excesivo.

- Emplea técnicas como limitación de velocidad y seguimiento de conexiones para mitigar las amenazas DoS.

6) Inspección de la capa de aplicación:

- Examina el contenido de los datos de la capa de aplicación (por ejemplo, HTTP, FTP) para hacer cumplir las políticas de control de acceso.

- Ayuda a proteger contra vulnerabilidades y ataques específicos de aplicaciones.

7) Túnel VPN:

- Establece túneles cifrados y seguros entre dos redes, lo que permite a los usuarios remotos acceder de forma segura a los recursos internos.

- Utiliza protocolos como IPsec o SSL/TLS para crear redes privadas virtuales (VPN).

8) Registro e informes:

- Registra eventos y actividades del firewall con fines de monitoreo y auditoría de seguridad.

- Proporciona información valiosa para la respuesta a incidentes y el análisis forense.

9) Alta disponibilidad y redundancia:

- A menudo se implementa en pares o clústeres redundantes para aumentar la confiabilidad y disponibilidad.

- Si un cortafuegos falla, el otro puede asumir el control para garantizar una protección continua.

10) Gestión Centralizada:

- Permite administrar y configurar múltiples firewalls de forma centralizada desde una única consola.

- Simplifica la administración y mejora la coherencia de la seguridad en toda la red.

Seguridad de Red
¿Desde cuándo se implementó nstp?
Protocolo de Autenticación Mutua
Cómo detener un ordenador Difusión
Confidencialidad integridad disponibilidad ¿Para qué se utilizan?
Cómo deshabilitar el modo agresivo en Cisco 1841
Problemas VeriSign
Cómo conseguir AVG para desbloquear un puerto
Cómo ocultar mi IP Con Pro
Conocimiento de la computadora © http://www.ordenador.online