ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ventajas de un Firewall


Enviado por   •  23 de Noviembre de 2013  •  Tesis  •  344 Palabras (2 Páginas)  •  201 Visitas

Página 1 de 2

Ventajas de un Firewall

Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas.

Limitaciones de un Firewall

Las limitaciones se derivan de la misma definición de los mismos cortafuegos.

Tipos de tráfico: Cualquier tipo de ataque que use el tráfico aceptado por los cortafuegos (por usar cuerpos PSP abiertos) o con que sencillamente no usen la red, seguirá construyendo una amenaza. La siguiente lista muestra algunos riesgos:

a) Un cortafuego no puede proteger de las amenazas por ataques de él.

b) El cortafuego no puede proteger de las amenazas por ataques o usuarios.

c) El cortafuego no puede prohibir a espías corporativos copiar datos en medios de almacenamientos.

d) El cortafuego no puede proteger contra los ataques de ingeniería.

e) El cortafuego no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos.

f) El cortafuego no protege de los fallos de seguridad de los servicios y protocolos cuyo trafico este protegido. Hay que configurar y cuidar la seguridad de los servicios de Internet.

Autoidentificacion

Es el acto de establecimiento o confirmación de algo (o alguien) como auténtico. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores:

1. Autenticación: En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quien ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.

2. Autorización: Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma.

3. Auditoría: Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no.

...

Descargar como (para miembros actualizados)  txt (2.2 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com