| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Tipos de Seguridad Firewall
    Hay dos tipos de cortafuegos : basados ​​en aplicaciones y basada en dispositivos . Ambos tipos de servidores de seguridad realizan una o más de las cuatro funciones: filtrado de paquetes , servidor proxy, gateway o pasarela de aplicación a nivel de circuito. Este artículo desacreditar el mito persistente que rodea firewalls , que afirma que los firewalls basados ​​en dispositivos son los mejores. Ambos tipos de servidores de seguridad son una necesidad en el siglo XXI para detener las violaciones de datos de delincuentes cibernéticos , hackers y ataques de denegación de servicio ( DoS) . Historia

    El término " firewall " ha estado presente desde 1764, y el sentido no ha cambiado. Firewalls detener o retardar un evento peligroso se propague entre los dos lugares. En el campo de la tecnología , podemos rastrear el primer uso del término " firewall " para finales de 1980, cuando el gusano Morris (el primer virus real de Internet) se infiltró en la NASA , UC Berkeley , el Laboratorio Lawrence Livermore y la Universidad de Stanford. Tecnología de los laboratorios de investigación todavía comparten información , todos están protegidos por firewalls sofisticados
    Función

    Appliance y cortafuegos de aplicación comparten las mismas funciones, para frenar o detener los ciber- terroristas . , hackers , atacantes DoS y virus maliciosos de infiltrar una red o un equipo individual . Un firewall es como un foso alrededor de un castillo. El objetivo es dar el tiempo señor del castillo para llegar al resto de sus defensas en su lugar. Los mismos anillos cierto con un firewall . Actúa como la primera línea de defensa, y si un ciber- criminal no llega, se advierte a los otros niveles de seguridad de una invasión .
    Tipos
    < p> un firewall de correo electrónico puede ser un aparato como el Barracuda Spam & Virus firewall o una aplicación como iHate spam por Sunbelt Software. Ambos firewalls filtro de correo electrónico en busca de malware , phishing, pharming , el spam y los virus .

    Firewalls Appliance protege contra intrusiones no autorizadas , utilizando lo último en algoritmos de IPSec ( Internet Protocol Security ) , la autenticación y el cifrado de cada paquete IP o los datos corriente y de ping cada puerto de comunicación .

    firewalls de aplicación son firewalls de software que se utilizan con mayor frecuencia por los usuarios de computadoras individuales y las empresas de seguridad - conciencia que dan a sus empleados el acceso a Internet o les permiten utilizar las unidades flash que podrían contener software malicioso.
    Consideraciones

    Firewalls no son creados iguales . Los consumidores deben entender el nivel de servidor de seguridad que requieren en función de su actividad en Internet o los datos que almacenan . Si usted visita sitios de juegos y redes sociales o utilizar una cámara web conectada a través de la Internet , usted necesita el mejor firewall disponible. Cortafuegos gratuito o de bajo costo pueden no proporcionar el nivel de protección necesario para detener o reducir la velocidad de un intruso . Esto es cierto para firewalls basadas en dispositivos , también . No busque el módem más barato /enrutador para la conexión a Internet. Busque uno que ofrece el mejor firewall /Opciones de seguridad.
    Conceptos erróneos

    El mito que se ha propagado desde hace años en el campo de tecnología es que los servidores de seguridad basadas en dispositivos son mejor que los firewalls basados ​​en aplicaciones . Sin embargo , cualquiera de ellos por sí mismo no es el mejor nivel de seguridad requerido en la protección contra los ciber- criminales . Cuando se combina una alta gama firewall aparato con un sofisticado cortafuegos de aplicación , eliminará la mayoría de los fallos de seguridad que podría obtener a través de cuando se utiliza sólo una solución firewall.
    < Br >

    Previous :

    next :
      Artículos relacionados
    ·Tipos de piratas informáticos 
    ·Ataques de hackers tradicionales 
    ·Cómo supervisar la actividad del usuario en Windows 20…
    ·Permisos de carpeta compartida en XP 
    ·Cómo configurar la resolución de nombres de dominio e…
    ·Cómo encontrar una clave WEP 
    ·Cómo supervisar la actividad Net 
    ·Cómo cambiar un perfil de Internet a casa desde Públi…
    ·Cómo supervisar el registro en una red en la Web 
    ·Cómo configurar un servidor proxy 
      Artículos destacados
    ·Cómo conectar un ordenador portátil a Internet a trav…
    ·Cómo utilizar un adaptador CardBus SMC EZ Connect Wire…
    ·Cómo abrir un sitio FTP Usando Vista del Explorador de…
    ·El proceso de trabajo con un nombre de dominio externo 
    ·¿Cómo puedo obtener un Verde URL del sitio web Verifi…
    ·Velocidad de Internet Explicación 
    ·Cómo hacer un enlace corto 
    ·¿Cómo puedo conectar mi portátil a mi monitor HDTV 
    ·Cómo establecer una conexión con un módem de cable C…
    ·Cómo conectar dos ordenadores a través de Internet 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com