S.T.I. Ronda

  • increase font size
  • Default font size
  • decrease font size
Inicio Manuales Cortafuegos (firewall) Firewalls y Seguridad en Internet - 5. Limitaciones de un firewall

Firewalls y Seguridad en Internet - 5. Limitaciones de un firewall

E-mail Imprimir PDF

feadi

Indice del artículo
Firewalls y Seguridad en Internet
1. Firewalls
2. La Política De Seguridad Crea Un Perímetro De Defensa.
3. Beneficios de un firewall en Internet
4. Beneficios De Un Firewall De Internet.
5. Limitaciones de un firewall
6. Conexión Circunvecina Al Firewall De Internet.
7. Herramientas del hacker
8. Recolección de información
9. Sondeo del sistema para debilitar la seguridad.
10. Acceso a sistemas protegidos.
11. Bases para el diseño decisivo del firewall.
12. Políticas del firewall.
13. Política interna de la seguridad.
14. Costo del firewall.
15. Componentes del sistema firewall.
16. Edificando obstáculos: ruteador filtra-paquetes.
17. Ruteador Filtra-Paquetes.
18. Servicio independiente del filtrado.
19. Beneficios del ruteador filtra-paquetes.
20. Limitaciones del ruteador filtra-paquetes.
21. Edificando obstáculos: gateways a nivel-aplicación.
22. Servidor de defensa.
23. Ejemplo: telnet proxy.
24 Telnet Proxy.
25 Sesión Vía Terminal De Telnet Proxy.
26. Beneficios del gateway a nivel-aplicación.
27. Limitaciones del gateway a nivel-aplicación.
28. Edificando obstáculos: gateway a nivel-circuito.
29. Gateway Nivel-Circuito.
Todas las páginas

Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación.

Por ejemplo, si existe una coneccion dial-out sin restricciones que permita entrar a nuestra red protegida, el usuario puede hacer una coneccion SLIP o PPP al Internet. Los usuarios con sentido común suelen “irritarse” cuando se requiere una autenticación adicional requerida por un Firewall Proxy server (FPS) lo cual se puede ser provocado por un sistema de seguridad circunvecino que esta incluido en una conexión directa SLIP o PPP del ISP.

Este tipo de conexiones derivan la seguridad provista por firewall construido cuidadosamente, creando una puerta de ataque. Los usuarios pueden estar consientes de que este tipo de conexiones no son permitidas como parte de integral de la arquitectura de la seguridad en la organización.



 
mod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_counter
mod_vvisit_counterHoy205
mod_vvisit_counterAyer769
mod_vvisit_counterEsta semana2223
mod_vvisit_counterSemana anterior1983
mod_vvisit_counterEste mes6302
mod_vvisit_counterMes anterior7936
mod_vvisit_counterTodos los dias501889

Online (20 minutos): 14
Tu IP: 54.162.154.91
,
Hoy es: 20 Oct, 2017

Boton Google +1


 

FaceBook