Este firewall se usa para proteger la red interna de accesos no autorizados que se puede intentar a una red de área local (LAN) o Internet y con la intención de explotar vulnerabilidades en los sistemas de la red interna. Estos firewalls pueden “ocultar” la identidad de tus equipos como medio de prevención ante los intentos de escaneo o intrusión de tus computadoras por los hackers, por ejemplo; no devolviendo el tipo de información que necesitan estos hackers para acceder a tus equipos.
La seguridad debe ser una de las principales preocupaciones cuando la red privada de tu empresa se conecta a Internet. Para conseguir un nivel de protección aceptable, tu empresa necesita una política de seguridad para evitar que usuarios sin autorización tengan acceso a los recursos de tu red privada y protegerla contra la exportación sin autorización de tu información confidencial de empresa.
Tipos de firewalls
Beneficios
Un firewall es como un cuello de botella por el que todo el tráfico de Internet entrante y saliente debe pasar, permitiéndote controlar el tráfico. Un buen cortafuegos bien configurado y administrado evita en gran medida que los hackers lo superen y por supuesto te ayuda a mantener a salvo los datos confidenciales de tu empresa. Un firewall trabaja como un policía identificando cada paquete de información antes de que este le permita el acceso.- Monitorización y registro de los servicios utilizados para usar Internet, FTP y otros protocolos.
- Permite definir una “barrera” manteniendo a un lado a los usuarios sin autorización.
- Prevención de los ataques hacia tu red privada desde otras redes externas.
- Control de la seguridad de tu red y los equipos individualmente cuando se produce cualquier actividad sospechosa.
- Control del uso de Internet bloqueando o desbloqueando material inapropiado o apropiado.
Conclusión
Aunque tu empresa no esté conectada a Internet, deberías de establecer una política de seguridad para tu red interna y así administrar el acceso de tus empleados a sitios específicos de la red y proteger la información sensible.Fuente: http://www.tecnologiapyme.com
No hay comentarios.:
Publicar un comentario