Directrices y políticas de firewall

Los sistemas de información deben estar protegidos por medio de firewalls, estos están diseñados para controlar el tráfico que circula entre las redes privadas y públicas, permitiendo o denegando las peticiones realizadas por las diferentes redes con el objetivo de protegerlas de amenazas. Existen d...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2022
Institución:
Corporación Universitaria Americana
Repositorio:
Repositorio Corporación Universitaria Americana
Idioma:
spa
OAI Identifier:
oai:repositorio.americana.edu.co:001/152
Acceso en línea:
https://doi.org/10.21803/ingecana.2.2.496
https://repositorio.americana.edu.co/
https://repositorio.americana.edu.co/handle/001/152
Palabra clave:
Firewall
Políticas Y Directrices
Redes
Seguridad Informática
Rights
openAccess
License
Todos los derechos reservados Corporación Universitaria Americana. 2022
id Americana2_b878aab76981f11f5a091cf894e76cfc
oai_identifier_str oai:repositorio.americana.edu.co:001/152
network_acronym_str Americana2
network_name_str Repositorio Corporación Universitaria Americana
repository_id_str
dc.title.none.fl_str_mv Directrices y políticas de firewall
Firewall guidelines and policies
title Directrices y políticas de firewall
spellingShingle Directrices y políticas de firewall
Firewall
Políticas Y Directrices
Redes
Seguridad Informática
title_short Directrices y políticas de firewall
title_full Directrices y políticas de firewall
title_fullStr Directrices y políticas de firewall
title_full_unstemmed Directrices y políticas de firewall
title_sort Directrices y políticas de firewall
dc.contributor.none.fl_str_mv Sello editorial Coruniamericana
dc.subject.none.fl_str_mv Firewall
Políticas Y Directrices
Redes
Seguridad Informática
topic Firewall
Políticas Y Directrices
Redes
Seguridad Informática
description Los sistemas de información deben estar protegidos por medio de firewalls, estos están diseñados para controlar el tráfico que circula entre las redes privadas y públicas, permitiendo o denegando las peticiones realizadas por las diferentes redes con el objetivo de protegerlas de amenazas. Existen diferentes tipos de firewall que se utilizan dependiendo de las técnicas de filtrado que se deseen implementar, de acuerdo a la pila de protocolos TCP/IP ellos pueden trabajar a nivel de red, de transporte y de aplicación. Un buen diseño en las políticas del firewall, robustece la seguridad de las redes ya que con estas se puede controlar determinados tipos de tráfico de datos.
publishDate 2022
dc.date.none.fl_str_mv 2022-09-20T20:06:28Z
2022-09-20T20:06:28Z
2022
dc.type.none.fl_str_mv Artículo de revista
http://purl.org/coar/resource_type/c_6501
http://purl.org/coar/version/c_970fb48d4fbd8a85
Text
info:eu-repo/semantics/article
info:eu-repo/semantics/publishedVersion
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
status_str publishedVersion
dc.identifier.none.fl_str_mv Álex . Ávila, T. . Echeverría Jiménez, C. Obando, y C. F. Ortiz Zuleta, «Directrices y políticas de firewall», iname, vol. 2, n.º 2, pp. 15–28, jun. 2022.
https://doi.org/10.21803/ingecana.2.2.496
2954-5463
Corporación Universitaria Américana
2954-5463
RIA - Repositorio Institucional Américana
https://repositorio.americana.edu.co/
https://repositorio.americana.edu.co/handle/001/152
identifier_str_mv Álex . Ávila, T. . Echeverría Jiménez, C. Obando, y C. F. Ortiz Zuleta, «Directrices y políticas de firewall», iname, vol. 2, n.º 2, pp. 15–28, jun. 2022.
2954-5463
Corporación Universitaria Américana
RIA - Repositorio Institucional Américana
url https://doi.org/10.21803/ingecana.2.2.496
https://repositorio.americana.edu.co/
https://repositorio.americana.edu.co/handle/001/152
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv 28
2
15
2
Ingente Ameicana
[1] NEXICA. Aplicaciones más seguras y rentables. [En línea]. Disponible en: http://www.nexica.com/es/ firewallaplicaciones
[2] FORTINET. Protecting your network from viruses. [En línea]. Disponible en: http://docs.fortinet.com/cb/html/index.html#page/FOS_Cookbook/UTM/cb_utm_av_basic_db.html
[3] SOPHOS UTM Home edition. [En línea]. Disponible en: http://www.sophos.com/es-es/products/freetools/ sophos-utm-home-edition.aspx
[4] Á. Gomez Vieites. Enciclopedia de la seguridad informática. Cap 4 Los aspectos técnicos para implantar las medidas de seguridad en las redes. RAMA. 2011.
[5] NSS labs. Next Generation Firewall (NGFW). V5.3. Disponible en: https://www.fortinet.com/lat/products/next-generation-firewall
[6] R. Bustamante. Seguridad en Redes. Universidad Autónoma de Hidalgo. Disponible en: http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/do cumentos/Seguridad%20en%20redes.pdf
[7] K. Scarfone, P. Hoffman. Guidelines on firewall and policy. V1. National Institute of Standard and TechnologyNIST. 2009.
[8] R. Ziegler. Firewalls Linux Guía Avanzada. Prentice Hall. Disponible en: http://hack.dk/~dvc/doc/Prentice.Hall.-.Firewalls.Linux.(libro-book-espa%C3%B1ol).%5Bwww.elbuscaelinks.com%5D.pdf
[9] R. Hunt. Internet/Intranet firewall security - policy, architecture and transaction services. 1998.
[10] PALO ALTO NETWORKS. Protección contra botnets con el firewall de nueva generación. The network security company. Disponible en: http://www.exevi.com/doc/PAN_WP_BotNet_ES.pdf
[11]ELSEVIER. Formal security policy implementations in network firewalls. 2012. Computers & Security. Disponible en: http://www.deepdyve.com/lp/elsevier/formalsecurity-policy-implementations-in-network-firewalls-A6AwrNm6ne
dc.rights.none.fl_str_mv Todos los derechos reservados Corporación Universitaria Americana. 2022
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
Atribución 4.0 Internacional (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/
rights_invalid_str_mv Todos los derechos reservados Corporación Universitaria Americana. 2022
http://purl.org/coar/access_right/c_abf2
Atribución 4.0 Internacional (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv 14 p.
application/pdf
application/pdf
dc.publisher.none.fl_str_mv Ingente Americana
Barranquilla, Colombia
publisher.none.fl_str_mv Ingente Americana
Barranquilla, Colombia
dc.source.none.fl_str_mv https://publicaciones.americana.edu.co/index.php/inam/article/view/496/654
institution Corporación Universitaria Americana
repository.name.fl_str_mv
repository.mail.fl_str_mv
_version_ 1811560146400182272
spelling Directrices y políticas de firewallFirewall guidelines and policiesFirewallPolíticas Y DirectricesRedesSeguridad InformáticaLos sistemas de información deben estar protegidos por medio de firewalls, estos están diseñados para controlar el tráfico que circula entre las redes privadas y públicas, permitiendo o denegando las peticiones realizadas por las diferentes redes con el objetivo de protegerlas de amenazas. Existen diferentes tipos de firewall que se utilizan dependiendo de las técnicas de filtrado que se deseen implementar, de acuerdo a la pila de protocolos TCP/IP ellos pueden trabajar a nivel de red, de transporte y de aplicación. Un buen diseño en las políticas del firewall, robustece la seguridad de las redes ya que con estas se puede controlar determinados tipos de tráfico de datos.Information systems must be protected by firewalls, which are designed to control traffic flowing between private and public networks, allowing and denying requests made by the different networks in order to protect them from threats. There are different types of firewalls that are used depending on the filtering techniques to be implemented, according to the TCP/IP protocol stack, they can work at network, transport and application level. A good firewall policy design strengthens network security by controlling certain types of data trafficIngente AmericanaBarranquilla, ColombiaSello editorial CoruniamericanaÁvila, ÁlexEcheverría Jiménez, TatianaObando, ChristianOrtiz Zuleta, Carlos Federico2022-09-20T20:06:28Z2022-09-20T20:06:28Z2022Artículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_2df8fbb114 p.application/pdfapplication/pdfÁlex . Ávila, T. . Echeverría Jiménez, C. Obando, y C. F. Ortiz Zuleta, «Directrices y políticas de firewall», iname, vol. 2, n.º 2, pp. 15–28, jun. 2022.https://doi.org/10.21803/ingecana.2.2.4962954-5463Corporación Universitaria Américana2954-5463RIA - Repositorio Institucional Américanahttps://repositorio.americana.edu.co/https://repositorio.americana.edu.co/handle/001/152https://publicaciones.americana.edu.co/index.php/inam/article/view/496/654spa282152Ingente Ameicana[1] NEXICA. Aplicaciones más seguras y rentables. [En línea]. Disponible en: http://www.nexica.com/es/ firewallaplicaciones[2] FORTINET. Protecting your network from viruses. [En línea]. Disponible en: http://docs.fortinet.com/cb/html/index.html#page/FOS_Cookbook/UTM/cb_utm_av_basic_db.html[3] SOPHOS UTM Home edition. [En línea]. Disponible en: http://www.sophos.com/es-es/products/freetools/ sophos-utm-home-edition.aspx[4] Á. Gomez Vieites. Enciclopedia de la seguridad informática. Cap 4 Los aspectos técnicos para implantar las medidas de seguridad en las redes. RAMA. 2011.[5] NSS labs. Next Generation Firewall (NGFW). V5.3. Disponible en: https://www.fortinet.com/lat/products/next-generation-firewall[6] R. Bustamante. Seguridad en Redes. Universidad Autónoma de Hidalgo. Disponible en: http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/do cumentos/Seguridad%20en%20redes.pdf[7] K. Scarfone, P. Hoffman. Guidelines on firewall and policy. V1. National Institute of Standard and TechnologyNIST. 2009.[8] R. Ziegler. Firewalls Linux Guía Avanzada. Prentice Hall. Disponible en: http://hack.dk/~dvc/doc/Prentice.Hall.-.Firewalls.Linux.(libro-book-espa%C3%B1ol).%5Bwww.elbuscaelinks.com%5D.pdf[9] R. Hunt. Internet/Intranet firewall security - policy, architecture and transaction services. 1998.[10] PALO ALTO NETWORKS. Protección contra botnets con el firewall de nueva generación. The network security company. Disponible en: http://www.exevi.com/doc/PAN_WP_BotNet_ES.pdf[11]ELSEVIER. Formal security policy implementations in network firewalls. 2012. Computers & Security. Disponible en: http://www.deepdyve.com/lp/elsevier/formalsecurity-policy-implementations-in-network-firewalls-A6AwrNm6neTodos los derechos reservados Corporación Universitaria Americana. 2022info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución 4.0 Internacional (CC BY 4.0)https://creativecommons.org/licenses/by/4.0/oai:repositorio.americana.edu.co:001/1522023-03-08T15:05:55Z