Firewall

Firewall

r

La función principal de un firewall o corta fuego es bloquear cualquier intento de acceso no autorizado a dispositivos internos privados de nuestra red de datos (LAN) desde las conexiones externas de internet comúnmente llamado WAN.

Firewall personal

r

Cuando están presentes en un equipo individual, se denomina un firewall personal.

Equipo individual o red individual

Equipo individual o red individual

Firewall de red

r

Cuando los firewalls están presentes en una red empresarial para la protección de múltiples equipos se denomina Firewall de red.

Red empresiaral

Red empresiaral

Políticas del Firewall

r

Sólo permite las comunicaciones a la red protegida sobre la base de las peticiones que provienen de los equipos dentro de esa red. Nadie va poder escanear la red, desde el exterior sólo se ve la dirección IP del cortafuegos, no se ven recursos internos dentro de la red. Todos los puertos de enlace entrantes están cerrados y todos los puertos salientes están abiertos. Existe la posibilidad de permitir excepciones.

Solo permite las comunicaciones a las redes protegidas

Servicio anti - virus

r

Las empresas deberían considerar activar el servicio de AV en el firewall, ya que en los ordenadores y servidores los AV pueden ser fácilmente desactivados o manipulados por los usuarios, creando potenciales riesgos al propio ordenador e incluso a la red. El AV en el Gateway Firewall proporciona una capa adicional de defensa contra lasamenazas más recientes.

Servicio AV

r

En el caso de los firewalls ZyWALL USG se implementa con Karsperky Anti-Virus (AV); es la primera línea de defensa para proteger tu red interna contra ataques que provengan de Internet o enlaceWAN.

Anti-Spam del Firewall

Detección patrón

Spam

Spam

r

Los términos spam, correo basura, correo no deseado o correo no solicitado hacen referencia a los mensajes de correo electrónico no solicitados, no deseados o con remitente no conocido, habitualmente.

Phishing

Phishing

r

Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar. 

Correos electrónicos infectados

Correos electrónicos infectados

r

La información más peligrosa que podemos recibir a través del correo electrónico, son los virus informáticos lo que le convierte en el principal medio de propagación de códigos maliciosos. ... Dependiendo de la programación del virus es el daño que causa en el equipo infectado.

Servicio Gestionado AP

r

Debido a la gran demanda de conexiones inalámbricas wifi a través del firewall en la empresa se pueden controlar los dispositivos AP y lograr administrar el uso para usuarios autorizados y servicios definidos. De esta manera se mantiene la operatividad óptima del servicio.

Permiten o bloquean la información

Reglas

r

Cada regla define un determinado patrón de tráfico de red y la acción a realizar cuando se detecta. Estas reglas personalizables proporcionan control y fluidez sobre el uso de la red.

Autorizaciones

r

Actúa como una barrera de forma que en caso de que las reglas u autorizaciones no sean seguidas correctamente o el usuario no haya autorizado su acceso al PC no pueda acceder a la información u archivos del mismo.

Filtrado de contenido

r

Esta función permite el filtrado de paquetes, examina los paquetes de comunicación que intentan pasar a través del firewall, comparándolos con las reglas. Las reglas determinan cómo se maneja la comunicación. Estas reglas están basadas en la dirección IP de origen de los datos y el puerto a que se destina. El filtrado de contenidos permite a losadministradores bloquear fácilmente algunos tipos de contenido web sin tener que hacerlo manualmente con cada URL individual. Se bloquean sitios web inapropiados y sitios web de redes sociales de forma rápida y sencilla.

Servicio de IDP

Permite

Controlar aplicaciones especificas

r

Conocido como (troyanos y aplicaciones de puertatrasera que pueden infiltrarse en su red interna.

Soporta mas de 8.000 firmas

Capa critica de seguridad

Capa critica de seguridad

r

Esto añade otra capa crítica de seguridad y proporciona al administrador la flexibilidad necesaria para bloquear programas específicos que no están permitidos en la red como el intercambio de archivos P2P o la mensajería instantánea.

Permite

r

También permite a los administradores identificar, categorizar y controlar más de 3.000 aplicaciones sociales, juegos, aplicaciones productivas, Los administradores pueden priorizar las aplicaciones productivas y bloquear las no productivas evitando el abuso del ancho de banda. Esta necesidad es muy frecuente en los casos de las empresas.

Tecnología de inspección profunda

Servicio de cliente VPN SSL

Logra crear un tunel de comunicacion

Logra crear un tunel de comunicacion

r

Con esta función se logra crear un túnel de comunicación de datos encriptado entre el firewall y el usuario de forma rápida y segura sin tener que implementar software adicional en el equipo de usuario.

VPN software cliente

r

Esta función se realiza a través de software instalado en el ordenador del cliente, connautenticación fuerte, soporta SHA-2 512 bits y tiene conexión rápida al ejecutarlo.