90 likes | 228 Views
Tema 4 – Cortafuegos. Punto 2 – Cortafuegos Hardware y Software. Juan Luis Cano . Cortafuegos Hardware y Software. Los cortafuegos pueden ser tanto utilizados por programas (software), como un saparato que ofrece su función de cortafuegos (Cortafuegos Hardware). .
E N D
Tema 4 – Cortafuegos Punto 2 – Cortafuegos Hardware y Software Juan Luis Cano
Cortafuegos Hardware y Software Los cortafuegos pueden ser tanto utilizados por programas (software), como un saparato que ofrece su función de cortafuegos (Cortafuegos Hardware).
Cortafuegos integrados en S.O. Los sistemas operativos tienen sus propios cortafuegos predefinidos con el sistema, entre los que podemos encontrar: • Cortafuegos de Windows Un sencillo cortafuegos de filtrado de servicios, que permite y deniega el tráfico deseado. • IPTABLES El cortafuegos de Linux es un Firewall utilizando a base de comandos. Se realiza un filtrado de paquetes y/o servicios utilizando un método parecido a las Listas de Control de Acceso.
Cortafuegos Libres y Propietarios Como todo software, hay cortafuegos a los que puede accederse al código fuente (IPTABLES) pero hay otros sujetos a una licencia privada.
Distribuciones Libres Normalmente se instala una maquina dedicada en punta de lanza, con el Firewall corriendo sobre algún sistema operativo preinstalado (normalmente Unix-Linux) y un interfaz gráfico para simplificar su administración. Se suelen vender como un equipo completo con el servidor, el Sistema Operativo y el Firewall instalado. Distribuciones de software libre para implementar cortafuegos en máquinas con pocas prestaciones. Basadas en: GNU/Linux: ClearOS, Gibraltar, IPCop, Zentyal, SmoothWall,... FreeBSD: m0n0wall, pfSense,...
Cortafuegos Hardware Los Firewalls más caros son los filtros Hardware, que producen una conmutación más rápida que un equipo software (el Hardware esta optimizado para esas tareas), y además proporcionan un nivel de seguridad muy alto, pudiéndose mejorar con nuevos y más modernos sistemas, gracias a las continuas actualizaciones On-Line. El avance de la tecnología, ligado a amenazas cada vez más complejas, ha provocado que las soluciones de seguridad perimetral avancen a una nueva generación, cuyo exponente más destacado aparece en las distintas gamas de UTM (UnifiedThreat Management).
UTM UTM (UnifiedThreat Management) o Gestión Unificada de Amenazas. Se utiliza para describir los cortafuegos de red que engloban múltiples funcionalidades en una misma máquina.