Firewall
Firewall
Firewall
Firewall
El primer método, que corresponde a una política restrictiva es el más seguro, pero requiere
de una definición precisa de las necesidades de comunicación de toda la red. Mientras que el
segundo método puede ser considerado como una política permisiva
Tipos de firewall
Los cortafuegos informáticos pueden presentarse de dos maneras: por un lado,
físicamente, y, por otro, de forma intangible (software).
Los gratuitos se incluyen con el sistema operativo y normalmente son para uso personal,
como es el caso de Windows firewall
Pueden ser fácilmente integrados con otros productos de seguridad
No necesita de hardware para instalarlo en la computadora
Es muy simple de instalar, normalmente ya viene activado y el Sistema Operativo alerta
cuando no tenemos ningún tipo de firewall en funcionamiento
Un firewall por software es lo más básico en materia de seguridad que debe existir en una
computadora y no hay razones que justifiquen la no utilización de, por lo menos, un desktop
firewall.
Un firewall comercial funciona de la misma forma que uno gratuito, pero normalmente
incluye protecciones extra y mucho más control sobre su configuración y funcionamiento.
Otra clasificación de firewall
Estos firewalls incluyen todas las capacidades de un NGFW tradicional y también brindan detección y
corrección de amenazas avanzadas.
Sepa qué activos están en mayor riesgo con un conocimiento completo del contexto
Reaccione rápidamente a los ataques con la automatización de seguridad inteligente que establece políticas
y refuerza sus defensas de forma dinámica
Detecte mejor la actividad evasiva o sospechosa con la correlación de eventos de la red y el endpoint
Disminuya en gran medida el tiempo desde la detección hasta la limpieza con seguridad retrospectiva que
monitorea continuamente la actividad y el comportamiento sospechosos incluso después de la inspección
inicial.
Facilite la administración y reduzca la complejidad con políticas unificadas que protegen a lo largo de todo el
continuo de ataques
Cortafuegos virtual
Los servidores proxy generalmente se usan como un puente entre el origen y el destino de una
solicitud.
La información (generalmente en Internet) va directamente entre un ordenador y otro.
Mediante un proxy, la información va, primero, al ordenador intermedio (proxy), y éste se lo
envía al ordenador de destino, de manera que no existe conexión directa entre el primero y el
último.
¿Para qué sirve un servidor proxy?
Proxies transparentes
Por eso muchas personas utilizan proxies transparentes para el filtrado de contenido o el
guardado en memoria caché, y no por motivos de seguridad.
Proxies anónimos
Los cables de pares trenzados consisten en dos alambres de cobre, aislados con un grosor de
1 mm aproximado. Los alambres se trenzan con el propósito de reducir la interferencia
eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta
común de PVC (Policloruro de Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, y
hasta 300 pares).
consiste en dos hilos de cobre trenzados dentro de un cordón y cubiertas por un aislante.
Generalmente se reconocen dos tipos de cables de pares trenzados:
Par trenzado protegido (STP, por sus siglas en inglés (Shielded Twisted Pair)),
Par trenzado no protegido (UTP, por sus siglas en inglés (Unshielded Twisted-Pair)).
Generalmente, el cable está compuesto por varios pares trenzados agrupados todos juntos
dentro de una funda de protección. La forma trenzada elimina el ruido (interferencia
eléctrica) debido a pares adyacentes u otras fuentes de interferencia (motores, relés,
transformadores).
Categoría de cables UTP
Cat 1: Fue usado para comunicaciones telefónicas POTS, ISDN y cableado de timbrado.
Cat 2: Fue frecuentemente usado para redes token ring (4 Mbit/s).
Cat 3: actualmente definido en TIA/EIA-568-B. Fue (y sigue siendo) usado para redes
ethernet (10 Mbit/s). Diseñado para transmisión a frecuencias de hasta 16 MHz.
Cat 4: Frecuentemente usado en redes token ring (16 Mbit/s). Diseñado para transmisión a
frecuencias de hasta 20 MHz.
Cat 5: Frecuentemente usado en redes ethernet, fast ethernet (100 Mbit/s). Diseñado para
transmisión a frecuencias de hasta 100 MHz.
Categoría de cables UTP
Cat 5e: Frecuentemente usado en redes fast ethernet (100 Mbit/s) y gigabit ethernet (1000
Mbit/s). Diseñado habitualmente para transmisión a frecuencias de 100MHz, pero puede
superarlos.
Cat 6 hp: actualmente definido en TIA/EIA-568-B. Usado en redes gigabit ethernet (1000
Mbit/s). Diseñado para transmisión a frecuencias de hasta 250 MHz.
Cat 6a: actualmente definido en TIA/EIA-568-B. Usado en redes 10 gigabit ethernet (10000
Mbit/s). Diseñado para transmisión a frecuencias de hasta 500 MHz.
Cat 7: Caracterización para cable de 600 Mhz según la norma internacional ISO-11801 Usado
en redes 10 gigabit ethernet y comunicaciones de alta confiabilidad.
Categoría de cables UTP
Cat 7A: Caracterización para cable de 1000 Mhz según la norma internacional ISO-11801 Ad-
1 de 2008 Usado en redes 10 gigabit ethernet y futuras comunicaciones de mayor velocidad
de transmisión de datos.
El UTP es el cable de pares trenzados más utilizado, no posee ningún tipo de protección
adicional a la recubierta de PVC y tiene una impedancia de 100 Ohm. El conector más
utilizado en este tipo de cable es el RJ45, parecido al utilizado en teléfonos RJ11 (pero un
poco más grande), aunque también puede usarse otros (RJ11, DB25, DB11, entre otros),
dependiendo del adaptador de red.
Par trenzado protegido
Poco peso
Inmunidad al ruido
Baja atenuación
Soporta una transferencia de datos que ronda el
orden de los 100 Mbps
Ancho de banda que va desde decenas de
Megahertz hasta varios Gigahertz (fibra
monomodo)
El cableado de fibra óptica es particularmente apropiado para conexiones entre
distribuidores (una conexión central con varias construcciones, conocida como columna
vertebral) ya que permite conexiones a través de grandes distancias (desde unos pocos
kilómetros hasta 60 km., en el caso de la fibra de modo único) sin necesitar una
conexión a tierra. Además, este tipo de cable es muy seguro ya que resulta
extremadamente difícil perforarlo.
Bibliografia
https://softwarelab.org/es/que-es-un-firewall/
https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html#~types-of-
firewalls
https://www.tecnologia-informatica.com/que-es-firewall-como-funciona-tipos-firewall/
https://www.avast.com/es-es/c-what-is-a-proxy-server
https://www.welivesecurity.com/la-es/2020/01/02/que-es-proxy-para-que-sirve/
https://jdelectricos.com.co/tipos-de-cableado-estructurado/