| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Tipos de Protección Firewall
    En la edad media los castillos tenían enormes puertas que pueden subir y bajar . Hoy en día, las puertas tienen cerraduras y tradicional. En esta era moderna de las computadoras, tenemos firewalls. Los cortafuegos son las puertas del castillo y los cerrojos de nuestra red. Todas estas cosas sirven para el mismo tipo de propósito . Pueden abrir para liberar lo que hay que salir y ajustada para mantener fuera a los que quieren hacernos daño . Función

    cortafuegos son , de hecho , al igual que las cerraduras de las puertas . El nombre de " firewall " viene de la barrera física que se pone en los edificios para reducir la propagación del fuego de una habitación a otra . Por lo general son ya sea hardware, software o los dos combinados . Ellos trabajan para mantener a los intrusos en Internet de venir a través de la red ( router /módem) y el acceso o dañar los equipos.
    Historia

    Firewalls son una tecnología relativamente joven comparación con otros campos de la informática y el género de redes. En 1985 la división de software de Cisco comenzó la utilización de la primera generación de servidores de seguridad . De Digital Equipment Corporation Jeff Mogul publicó el primer artículo sobre firewalls. En 1991 el primer producto de servidor de seguridad disponible en el mercado fue puesto en libertad . Tecnología de firewall de quinta generación estaba disponible para su compra en 1997 . Incluso la tecnología de servidor de seguridad hoy en día todavía se está ampliando para mantenerse al día con las crecientes necesidades de la población y las demandas más exigentes de una sociedad más tecnológicamente avanzar .

    Tipos

    Hay tres tipos generales de estos firewalls que son reconocidos por el Instituto Nacional de Estándares y Tecnología : . filtros de paquetes ( filtrado de paquetes estático ) , con estado de inspección ( filtrado dinámico de paquetes , y la aplicación ( proxy firewall )

    mayoría de las opciones de firewall actuales ofrecen hoy en día es una mezcla de uno o más de estos servidores de seguridad básicas en aras de la simplicidad , los cortafuegos pueden extraer en dos grandes categorías: . . capa y la aplicación de la red como la red que necesita protección es más amplia y compleja, por lo también lo hace el servidor de seguridad .
    Descripción

    paquetes cortafuegos de filtrado de hacer exactamente lo que su nombre indica . Ellos filtrar paquetes basados ​​en la cabecera que vienen a través de la red. Usando una definición conjunto de reglas del firewall o bien aceptar, caer o rechazar el paquete. inspección con estado o filtrado de paquetes dinámicos , es similar en la solicitud, salvo que analizará cada conexión y todo el contenido del paquete en lugar de sólo la cabecera. firewalls de aplicación , también llamado proxy de cortafuegos, servidores proxy host para supervisar todo el tráfico a través de una puerta de enlace o router. contenido Inspección de bloques específicos , puede parar todos los paquetes hacia o desde una aplicación.
    Atención

    Es importante recordar que, si bien los cortafuegos son útiles para la protección de su negocio o información personal , no son el único nivel de seguridad necesario . Esto es el equivalente a tener una puerta cerrada , pero las ventanas de par en par. Firewall seguridad debe ser una capa de protección y no el guardia solitaria contra las invasiones maliciosos . protección contra virus y spyware son otros niveles de apoyo que cuando se utiliza junto con los cortafuegos proporcionan la mejor barrera para la red.

    Previous :

    next :
      Artículos relacionados
    ·Acerca Anonimizadores 
    ·Cómo instalar una cámara de red 
    ·Cómo implementar una protección de datos personales y…
    ·Cómo deshabilitar la conexión remota IPC y Compartir 
    ·Cómo calcular un 2Wire predeterminado WEP 
    ·Validación Network Node 
    ·Ventajas y desventajas de TACACS 
    ·Entrenamiento de Seguridad de Internet 
    ·¿Qué hacer con una clave WEP Perdida 
    ·Las desventajas de cifrado asimétrico 
      Artículos destacados
    ·El Protocolo SS7/MAP 
    ·Cómo Uplink un router a una ya existente para crear un…
    ·Cómo conectarse a Linksys Network 
    ·Diferencia entre el Gateway y Router 
    ·5 Cables Cat Definición 
    ·Cómo configurar el servicio de enrutamiento y acceso r…
    ·Cómo conectar dos estaciones base de Apple 
    ·Cómo enviar personalizado a tus amigos en vivo 
    ·Cómo poner Linksys Dongle en el modo de pantalla 
    ·Cómo matar a espía en un foro 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com