Un firewall de subred filtrado es un tipo de sistema de seguridad que está diseñado para proteger una red filtrando el tráfico entrante y saliente. El cortafuegos utiliza un conjunto de reglas para determinar qué tráfico puede pasar y cuál no. El cortafuegos puede configurarse para permitir o denegar el tráfico basándose en una serie de criterios, como el origen o el destino del tráfico, el tipo de tráfico o la hora del día.
¿Qué es la arquitectura de firewall de host filtrado?
En una arquitectura de cortafuegos de host protegido, se coloca un único equipo de host de cortafuegos entre la red interna de una organización e Internet. Todo el tráfico procedente de Internet debe pasar por el host de firewall, que lo examina en busca de contenido malicioso o intentos de acceso no autorizados. Esta arquitectura proporciona un alto grado de seguridad para la red interna, pero puede ser difícil de gestionar y mantener.
¿Cuáles son los 4 tipos principales de cortafuegos?
Hay cuatro tipos principales de cortafuegos: filtrado de paquetes, inspección de estado, nivel de aplicación y nueva generación.
Los cortafuegos de filtrado de paquetes son el tipo más básico de cortafuegos. Simplemente examinan cada paquete entrante y saliente y comprueban si está permitido por las reglas del cortafuegos. Si lo está, el paquete se deja pasar; si no, se descarta.
Los cortafuegos de inspección de estado hacen un seguimiento del estado de cada conexión que pasa por ellos. Esto les permite bloquear más eficazmente los paquetes ilegítimos, ya que pueden saber si un paquete es parte de una conexión existente o no.
Los cortafuegos a nivel de aplicación operan a un nivel más alto que los cortafuegos de filtrado de paquetes y de inspección de estado. No sólo examinan los paquetes en sí, sino también las aplicaciones que los generan y reciben. Esto les permite bloquear más eficazmente el tráfico ilegítimo, ya que pueden saber si una aplicación está realizando una actividad sospechosa o no.
Los cortafuegos de nueva generación son el tipo más avanzado de cortafuegos. Combinan las características del filtrado de paquetes, la inspección de estado y los cortafuegos a nivel de aplicación, y añaden características adicionales como la prevención de intrusiones y la protección avanzada contra el malware.
¿Qué es la arquitectura de cortafuegos de host protegido? Un tipo de arquitectura de seguridad, la arquitectura de firewall de host filtrado protege a un host contra las amenazas externas. El cortafuegos está configurado para permitir que sólo pase el tráfico de confianza, mientras que el resto del tráfico está bloqueado. Esta arquitectura es comúnmente usada por organizaciones que colocan la seguridad como una prioridad principal, tales como instituciones financieras y agencias gubernamentales.
¿Es el firewall de host de pantalla un tipo de firewall? No hay una respuesta definitiva a esta pregunta, ya que depende de cómo se defina un "screen host firewall". Si considera que un cortafuegos de host de pantalla es un tipo de cortafuegos que utiliza el cribado para proteger a los hosts de accesos maliciosos o no autorizados, entonces la respuesta sería sí. Sin embargo, si considera que un firewall de host de pantalla es un tipo de firewall que se implementa en una plataforma de seguridad basada en el host, entonces la respuesta sería no.
¿Es la DMZ un cortafuegos? Sí, una DMZ (zona desmilitarizada) puede ser implementada usando un firewall. De hecho, usar un firewall para crear una DMZ es una práctica común. Por definición, una DMZ es un segmento de red que está aislado del resto de la red y que sólo permite el paso de ciertos tipos de tráfico. Al utilizar un cortafuegos para crear una DMZ, puede asegurarse de que sólo se permite el tráfico autorizado dentro y fuera de la DMZ.