¿Qué es un firewall?Comprender cuáles son estos y qué tipo es adecuado para usted

Ya sabe que su computadora necesita protección y probablemente haga todo lo posible para mantenerlo a salvo (con suerte). Pero además de la computadora, los servidores en línea también necesitan protección. De lo contrario, son particularmente vulnerables a un ataque. ¿Cómo están los piratas informáticos de forma remota y el tráfico malicioso, ya sea que proteja una computadora, red o servidor? Con firewalls. En sus términos más simples, un firewall es como un portero virtual. Proporciona protección entre la computadora y … bueno, cualquier otra cosa. Comencemos con un poco de Internet 101. Cada vez que use su computadora para visitar un sitio web, inicie sesión en otro tipo de computadora: un servidor web. Y dado que los servidores son esencialmente computadoras, son vulnerables a los mismos tipos de ataques que su computadora personal.
No se conectaría a otro dispositivo como una computadora extranjera o de iPhone, sin algún tipo de protección entre ellos, ¿verdad? Si lo hizo, le preocuparía que pueda robar su información o atacar su dispositivo de alguna manera. Lo mismo es cierto para conectarse a un servidor web. Y desde el punto de vista del servidor web, necesita protección entre sí mismo y las miles de conexiones que hace con las computadoras todos los días. ¿Qué es un firewall? Para revisar, es un dispositivo utilizado para la seguridad de la red. Monitorea el tráfico de red, tanto en la entrada como en la salida, para permitir o bloquear los paquetes de datos en función de sus reglas de seguridad.
Su propósito es crear una barrera entre la red interna y el tráfico que circula de fuentes externas, así como el resto de Internet. Esto bloquea a los piratas informáticos, virus y otro tráfico malicioso. Existen reglas predeterminadas para analizar y filtrar el tráfico, redirigiendo datos de fuentes sospechosas o no seguras para evitar ataques en su red. El firewall protege su sitio web: ataques de fuerza bruta: piratas informáticos que intentan cientos de combinaciones de nombres por parte del usuario y las contraseñas para descubrir sus credenciales de inicio de sesión.
Ataques DDoS: un ataque que envía miles (o incluso millones) de paquetes falsos para causar sobrecarga del servidor y destruir su sitio.
Introducciones: usuarios no autorizados que intentan acceder a su computadora o servidor.
Programas de malware: los atacios que desean infectar su dispositivo o servidor con malware, que pueden robar su información personal, pueden dañarlo e incluso extenderse a otros dispositivos.
Puertos y direcciones IP Un firewall actuará como una cerca de datos en el punto de entrada de la computadora, llamado puerto. Los datos entre dispositivos externos e internos circulan aquí, y es un lugar vulnerable para su red.
Una dirección IP (protocolo de Internet) es una dirección única dada a un dispositivo o red. Para nuestros propósitos, la dirección IP es la que aloja los puertos: sus puertos de red de una manera en la dirección IP. Solo ciertas direcciones de origen pueden pasar primero por la dirección IP. Después de eso, el firewall ofrece más filtros, para que solo ciertas fuentes de tráfico puedan acceder a esos puertos. Usted, el propietario de su red, puede acceder a cualquier puerto; Un visitante solo puede acceder a algunos de ellos, o ninguno de ellos si el firewall evita esto. Tipos de firewalls Hay varios tipos de firewalls, y el que use dependerá de sus necesidades específicas (un solo dispositivo versus protección de red o servidor) .Software vs. Hardware Todos los firewalls se dividen en una de las dos categorías principales: software o hardware. Es mejor tener ambos para la mayor protección, pero algunas personas pueden tener una u otra. Sin embargo, ambos tipos de firewall ofrecen una barrera entre su computadora y el resto de Internet.
Software: este tipo de firewall es un programa que está instalado en la computadora. Regulará el tráfico a través de aplicaciones y puertos para hacer cosas como monitorear y administrar usuarios, generar revistas y bloquear aplicaciones.
Hardware: este tipo físico de firewall es un equipo real entre la puerta de enlace y la red. Su enrutador es un tipo de hardware de firewall, aunque hay varios dispositivos dedicados para fines de mayor escala.
¿Qué debería saber sobre los firewalls de hardware?
Los firewalls de hardware son difíciles de configurar para algunas personas, especialmente si tiene una sola computadora para proteger o ejecutar una pequeña empresa, pero no tiene un departamento de TI experimentado. Los firewalls de hardware pueden causar problemas de rendimiento, especialmente cuando se usan con un software de firewall. Además, no proporciona la protección completa que muchas computadoras personales necesitan, como el bloqueo de aplicaciones. Sin embargo, para las personas y las empresas que necesitan proteger una red completa de computadoras, un hardware de firewall es mucho más necesario. Es difícil encontrar software con ese nivel de protección. Los piratas informáticos también pueden deshabilitar un software de firewall si encuentran una manera de romperlo, pero manipular un dispositivo físico es mucho más difícil. Obtenemos más en diferentes tipos de firewall. Los firewalls of Packing Filtring Un paquete incluyen los datos que circulan entre su computadora y un servidor. Al enviar un correo electrónico, cargue un archivo o haga clic en un enlace, un paquete pasa de una computadora a otro; Al dirigirse a un sitio web y cargar una página web, el servidor envía un paquete a su computadora. Los firewalls de filtración de paquetes examinan los paquetes (a saber, las direcciones IP de cita y fuente) y, si no coinciden con las reglas predeterminadas, bloquearlos. Entonces, si intenta acceder a un sitio web que se ha informado que es malicioso, su computadora no lo cobrará para mantenerlo a salvo.
Aunque este es un tipo de firewall muy común, no es el más efectivo, especialmente en comparación con los firewalls de próxima generación (de los que hablaremos). La protección es limitada porque el firewall no escanea el contenido de una solicitud, solo la demanda en sí, lo que significa que puede dejar una solicitud maliciosa de una fuente en la que confía. Si actualmente está utilizando un firewall para filtrar paquetes , al menos use otro tipo de firewall más avanzado con él. Sin embargo, probablemente no tendrá que hacer esto si usa un firewall más moderno porque deberían tener este tipo de protección incluido.
Los firewalls de próxima generación de la próxima generación, o NGFW, están mucho mejor equipados para proteger su dispositivo y red. Estos firewalls proporcionan lo siguiente:
VIRUS
Monitoreo de la aplicación

Inspección profunda de los paquetes
Inspección de tráfico cifrada
Prevención de intrusiones
Esto significa que los datos de la aplicación, no solo la solicitud en sí, se examinan para garantizar que nada malicioso no intente aprobar. Firewalli proxy Un proxy de firewall filtra el tráfico en el nivel de aplicación, actuando como intermediario entre los sistemas finales. El cliente envía una solicitud al firewall, donde está permitido o bloqueado después de ser comparado con las reglas de seguridad. Los firewalls proxy son mejor conocidos por el monitoreo del tráfico para los protocolos de nivel (FTP y HTTP, por ejemplo).
Los firewalls para la traducción de las direcciones de redes de la red para traducir direcciones de red o NAT permiten diferentes dispositivos con sus propias direcciones de red para conectarse a Internet utilizando una sola dirección IP, y las direcciones IP individuales permanecen ocultas. De esta manera, cuando un atacante escanea una dirección IP, no puede obtener detalles sobre todos los dispositivos que están en línea. Esto es similar a cómo funciona Proxy Firewall: un NAT es el intermedio entre el tráfico y un grupo de computadoras. Los firewalls de inspección multiestina con municipales de alambre de estado inspección de estados múltiples, o simplemente los estados con condición o SMLI, filtran los paquetes en varias capas-aplicación, red y transporte. Cada paquete se examina por completo y se le permite aprobar cada capa en una fila solo si cumple con las reglas de seguridad. Además, los firewalls con estados reconocen los patrones, que facilitan el bloqueo del tráfico ilegítimo. Esta tecnología contrasta con los firewalls de filtración de los paquetes, que a veces se llaman “apatrid”. Los firewalls con estado son más exigentes en su dispositivo, pero esto se debe al hecho de que almacenan y analizan muchos más paquetes de datos. ¿Necesito un firewall?
Ahora que tiene la respuesta a “qué es un firewall”, es posible que se pregunte si necesita uno. Y ciertamente lo haces. Siempre que tenga un dispositivo, como una computadora que se conecta a Internet, necesita protección. Y esto es válido para más que para las computadoras. Cualquier dispositivo conectado a Internet necesita protección, como su teléfono inteligente. Piense en esto de la siguiente manera: si no tiene un firewall en un dispositivo conectado a Internet, un hacker podría ingresar al dispositivo, hacerse cargo, instalar cualquier software malicioso y descubrir toda su información confidencial, como las caderas de su cuenta bancaria y datos de inicio de sesión. Empeora. Los piratas informáticos también pueden ingresar a su habitación y micrófono para rastrear y/o escucharlo. Si un hacker se dirige a un servidor web, puede cambiar las credenciales de inicio de sesión de su sitio, puede destruir o eliminar el sitio web e incluso agregar en su sitio. Programas de malware que infectarán a sus visitantes. Puede decir adiós al tráfico y las ventas si eso pasa. Si no protege su propio servidor, estos son los tipos de firewall que debe buscar: personalmente en lugar de ser para una red o servidor web, un firewall personal está destinado a una sola computadora. Probablemente ya tenga esto: generalmente viene de serie con una computadora Mac o Windows, así como al software antivirus. Los firewalls personales hacen lo siguiente: Analice todo el tráfico de entrada y salida, así como si la conexión con las aplicaciones del dispositivo es segura o no.
Proteja los puertos que usa cuando se conecta con sitios web y aplicaciones.Los atacadores no pueden ver que esos puertos estén abiertos cuando están en uso. Hocy Hocy para acceder y tomar el control de su computadora.
Defiende contra ataques que pasan.

Copyright statement: Unless otherwise noted, this article is Collected from the Internet, please keep the source of the article when reprinting.

Check Also

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Leave a Reply

Your email address will not be published. Required fields are marked *