Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Tecnología

¿Cómo funciona el cortafuegos?

Total
0
Shares
0
0
0

Los expertos coinciden en que existen tres tipos de software “troncal” para configurar la seguridad de las computadoras personales: antivirus, firewall y administración de contraseñas. Sin embargo, aunque son extremadamente importantes, los firewalls a menudo se recuerdan menos.

La debilidad de los firewalls a los ojos de los usuarios se debe a que Windows ya integra un firewall, por lo que cada vez hay menos necesidad de encontrar opciones de terceros. Sin embargo, para aquellos interesados ​​en Cómo protegerse y desean conocer las actividades del firewall, es un artículo que no deben ignorar.

La primera sesión de firewall

La frase ‘ cortafuegos ‘se originó a partir de muros de la vida real y fue construido para prevenir incendios. Todavía existen en los edificios hoy en día, cuando hay un incendio, la pared evitará que el fuego escape del área peligrosa y destruya el resto del edificio. Los expertos en tecnología aplicaron el término a fines de la década de 1980 para describir cualquier software o hardware capaz de proteger el sistema o la red de los peligros de Internet. Después de Gusano de Morris (2 de enero de 1988): el primer código malicioso que se propagó por Internet y que potencialmente causó daños graves al sistema, está claro que las personas y las organizaciones han comenzado a encontrar formas de protegerse. malware similar.

Tipos de cortafuegos habituales en la actualidad.

Filtro de paquetes – Filtro de paquetes

El primer cortafuegos solo puede leer encabezados de paquetes, como direcciones de origen y destino. A continuación, la acción se lleva a cabo en base a la información obtenida. Este tipo suele ser eficaz y rápido, pero vulnerable. Por ejemplo, los ataques falsificados pueden resistir un filtrado de paquetes eficaz. Las versiones actualizadas de los filtros de paquetes almacenan los datos de los paquetes en la memoria y pueden cambiar el comportamiento en función de los eventos que ocurren en la red. También se denominan cortafuegos con estado y cortafuegos dinámicos.

Puerta de enlace – Puerta de enlace de circuito

Este es el próximo desarrollo del firewall. Circuit Gateway no solo maneja los datos del encabezado del paquete, sino que también garantiza una conexión válida al paquete. Para hacer esto, Circuit Gateway se encarga del paquete de datos, buscando cambios como la dirección IP de origen o un puerto anormal. Si la conexión especificada no es válida, se cerrará. Este tipo de firewall también puede rechazar automáticamente información específica enviada por usuarios dentro de él.

Portal de aplicaciones: pasarela de nivel de aplicación

Este tipo de firewall comparte las características del puerto de anillo, pero investiga la información enviada a través del firewall y examina la relevancia para la aplicación, el servicio y el sitio web específicos. Por ejemplo, un puerto de aplicación puede ‘ vea ‘en paquetes de transmisión de tráfico web y determinar de dónde procede el tráfico web. El firewall bloqueará los datos del sitio web si el administrador así lo desea.

El software de firewall

El firewall instalado en la computadora es principalmente un firewall de aplicaciones. Tiene la capacidad de controlar cada aplicación para acceder a Internet y bloquear aplicaciones específicas o desconocidas que intentan recibir o enviar información.

Los firewalls personales también son software de firewall. Esto significa que todos sus recursos están controlados por el código instalado en la computadora. La ventaja de esto es que puede cambiar fácilmente la configuración del firewall según sea necesario y acceder a la interfaz sin iniciar sesión en ningún dispositivo específico.

Sin embargo, el software de firewall es vulnerable porque se verá afectado si falla el sistema de instalación. Si su computadora se ve afectada por un código malintencionado, independientemente del firewall u otros métodos de seguridad, lo más probable es que el código malintencionado se pueda programar para romper o cambiar la configuración del firewall. Por lo tanto, el software de firewall nunca es completamente seguro.

Firewall de hardware y uso doméstico

Para abordar esta vulnerabilidad, las grandes organizaciones suelen utilizar firewalls con hardware además del software de firewall. Por lo general, se venden como parte de un gran sistema de seguridad de empresas de soluciones de seguridad corporativa como Cisco. Estos dispositivos generalmente no son realistas para los usuarios domésticos, pero aún tiene alternativas. Por ejemplo, cada enrutador de banda ancha actúa como un firewall intermedio entre la computadora e Internet, y las conexiones enviadas desde la computadora a Internet no se envían directamente, sino a través del enrutador primero, por lo que el enrutador decide. donde se necesita información. Es por eso que a veces deberías instalar ‘ Port Fowarding ‘en el enrutador para asegurarse de que la función de firewall funcione. Sin embargo, los enrutadores no son verdaderos cortafuegos porque no pueden investigar paquetes. Es simplemente un efecto bilateral del enrutador.

Si desea un firewall real, puede comprar ‘Netgear’ de Cisco enrutador para pequeñas empresas ‘- pequeños dispositivos con un firewall interno, diseñados para conectar un pequeño número. computadora con internet. Estos dispositivos siempre utilizan filtros de paquetes o puertos de anillo, por lo que no es fácil ‘pasado por alto ‘por cualquier software malicioso en la red informática.

Además, los dispositivos de firewall básicos también son útiles si ejecuta el servidor, ayuda con el control de denegación de servicio (DDoS) y otras acciones de intrusión.

Concluir

El software de firewall siempre juega un papel importante a la hora de garantizar la seguridad de los sistemas informáticos domésticos. Windows integró el firewall de la versión XP, pero las aplicaciones de firewall de terceros todavía existen en paralelo. Si tiene un enrutador y utiliza un software de firewall, puede estar seguro de que está bien protegido. Recuerde que la forma principal de comprometer una computadora es descargar malware programado para romper el sistema, incluido un firewall. Si tiene software antivirus y no deshabilita el Función de control de cuenta de usuario en Windows, los ataques se bloquearán.

Configuración de seguridad computadoras personales firewalls gestión de contraseñas sistema de protección software de firewall

Los expertos coinciden en que hay tres tipos de software de red troncal para configurar la seguridad de las computadoras personales: antivirus, firewall y administración de contraseñas. Sin embargo, aunque son extremadamente importantes, los firewalls a menudo se recuerdan menos.

La fragilidad de los firewalls a los ojos de los usuarios se debe a que Windows ya integra un firewall, por lo que cada vez hay menos necesidad de encontrar opciones de terceros. Sin embargo, para aquellos interesados ​​en Cómo protegerse y quieren conocer las actividades del firewall, es un artículo que no deben ignorar.

La primera sesión de firewall

La frase ‘ cortafuegos ‘se originó a partir de muros de la vida real, fue construido para prevenir incendios. Todavía existen en los edificios hoy en día, cuando hay un incendio, la pared evitará que el fuego escape del área peligrosa y destruya el resto del edificio. Los expertos en tecnología aplicaron el término a fines de la década de 1980 para describir cualquier software o hardware capaz de proteger el sistema o la red de los peligros de Internet. Después de Gusano de Morris (2 de enero de 1988): el primer código malicioso que se propagó por Internet y que potencialmente causó daños graves al sistema, está claro que las personas y las organizaciones han comenzado a encontrar formas de protegerse. malware similar.

Tipos de cortafuegos habituales en la actualidad.

Filtro de paquetes – Filtro de paquetes

El primer cortafuegos solo puede leer encabezados de paquetes, como direcciones de origen y destino. A continuación, la acción se lleva a cabo en función de la información obtenida. Este tipo suele ser eficaz y rápido, pero vulnerable. Por ejemplo, los ataques falsificados pueden resistir un filtrado de paquetes eficaz. Las versiones actualizadas de los filtros de paquetes almacenan los datos de los paquetes en la memoria y pueden cambiar el comportamiento según los eventos que ocurren en la red. También se denominan cortafuegos con estado y cortafuegos dinámicos.

Puerta de enlace – Puerta de enlace de circuito

Este es el próximo desarrollo del firewall. Circuit Gateway no solo maneja los datos del encabezado del paquete, sino que también garantiza una conexión válida al paquete. Para hacer esto, Circuit Gateway se encarga del paquete de datos, buscando cambios como la dirección IP de origen o un puerto anormal. Si la conexión especificada no es válida, se cerrará. Este tipo de firewall también puede rechazar automáticamente información específica enviada por los usuarios dentro de él.

Portal de aplicaciones: pasarela de nivel de aplicación

Este tipo de firewall comparte las características del puerto de anillo, pero investiga la información enviada a través del firewall y examina la relevancia para la aplicación, el servicio y el sitio web específicos. Por ejemplo, un puerto de aplicación puede ‘ vea ‘en paquetes de transmisión de tráfico web y determinar de dónde proviene el tráfico web. El firewall bloqueará los datos del sitio web si el administrador así lo desea.

El software de firewall

El firewall instalado en la computadora es principalmente un firewall de aplicaciones. Tiene la capacidad de controlar cada aplicación para acceder a Internet y bloquear aplicaciones específicas o desconocidas que intentan recibir o enviar información.

Los cortafuegos personales también son software de cortafuegos. Esto significa que todos sus recursos están controlados por el código instalado en la computadora. La ventaja de esto es que puede cambiar fácilmente la configuración del firewall según sea necesario y acceder a la interfaz sin iniciar sesión en ningún dispositivo específico.

Sin embargo, el software de firewall es vulnerable porque se verá afectado si falla el sistema de instalación. Si su computadora se ve afectada por un código malintencionado, independientemente del firewall u otros métodos de seguridad, lo más probable es que el código malintencionado se pueda programar para romper o cambiar la configuración del firewall. Por lo tanto, el software de firewall nunca es completamente seguro.

Firewall de hardware y uso doméstico

Para abordar esta vulnerabilidad, las grandes organizaciones a menudo usan firewalls con hardware además del software de firewall. Por lo general, se venden como parte de un gran sistema de seguridad de empresas de soluciones de seguridad corporativa como Cisco. Estos dispositivos generalmente no son realistas para los usuarios domésticos, pero aún tiene alternativas. Por ejemplo, cada enrutador de banda ancha actúa como un firewall intermedio entre la computadora e Internet, y las conexiones enviadas desde la computadora a Internet no se envían directamente, sino a través del enrutador primero, por lo que el enrutador decide. donde se necesita información. Es por eso que a veces deberías instalar ‘ Port Fowarding ‘en el enrutador para asegurarse de que la función de firewall funcione. Sin embargo, los enrutadores no son verdaderos cortafuegos porque no pueden investigar paquetes. Es simplemente un efecto bilateral del enrutador.

Si desea un firewall real, puede comprar ‘Netgear’ de Cisco enrutador para pequeñas empresas ‘- dispositivos pequeños con un firewall interno, diseñados para conectar un número pequeño. computadora con internet. Estos dispositivos siempre utilizan filtros de paquetes o puertos de anillo, por lo que no es fácil ‘pasado por alto ‘por cualquier software malicioso en la red informática.

Además, los dispositivos de firewall básicos también son útiles si ejecuta el servidor, ayuda con el control de denegación de servicio (DDoS) y otras acciones de intrusión.

Concluir

El software de firewall siempre juega un papel importante a la hora de garantizar la seguridad de los sistemas informáticos domésticos. Windows integró el firewall de la versión XP, pero las aplicaciones de firewall de terceros todavía existen en paralelo. Si tiene un enrutador y utiliza un software de firewall, puede estar seguro de que está bien protegido. Recuerde que la principal forma de comprometer una computadora es descargar malware programado para romper el sistema, incluido un firewall. Si tiene software antivirus y no deshabilita el Función de control de cuenta de usuario en Windows, los ataques se bloquearán.

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Ciencia

Detectar el túnel puede ayudar a resolver el misterio de 4.500 años de antigüedad de la Gran Pirámide de Giza

Ver Publicación
Siguiente artículo
  • Historia Tecnología

El mercado mundial de PC muestra algunos signos de prosperidad después de 7 años consecutivos de “recesión”.

Ver Publicación
También podría interesarte
Ver Publicación
  • Tecnología

Instrucciones para instalar myBB Forum en el servidor

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar Microsoft Office 2007 en Ubuntu 9.04

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar el sistema operativo Linux en el Chromebook

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar LAMP en Ubuntu para principiantes

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar Kali Linux a través de la red PXE

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Las instrucciones para instalar Kali Linux en Windows 10 son más fáciles que nunca

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar la grabadora Hikvision a través de la red

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar hass.io en Raspberry Pi 3

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.