Directrices y políticas de firewall
Los sistemas de información deben estar protegidos por medio de firewalls, estos están diseñados para controlar el tráfico que circula entre las redes privadas y públicas, permitiendo o denegando las peticiones realizadas por las diferentes redes con el objetivo de protegerlas de amenazas. Existen d...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2022
- Institución:
- Corporación Universitaria Americana
- Repositorio:
- Repositorio Corporación Universitaria Americana
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.americana.edu.co:001/152
- Acceso en línea:
- https://doi.org/10.21803/ingecana.2.2.496
https://repositorio.americana.edu.co/
https://repositorio.americana.edu.co/handle/001/152
- Palabra clave:
- Firewall
Políticas Y Directrices
Redes
Seguridad Informática
- Rights
- openAccess
- License
- Todos los derechos reservados Corporación Universitaria Americana. 2022
id |
Americana2_b878aab76981f11f5a091cf894e76cfc |
---|---|
oai_identifier_str |
oai:repositorio.americana.edu.co:001/152 |
network_acronym_str |
Americana2 |
network_name_str |
Repositorio Corporación Universitaria Americana |
repository_id_str |
|
dc.title.none.fl_str_mv |
Directrices y políticas de firewall Firewall guidelines and policies |
title |
Directrices y políticas de firewall |
spellingShingle |
Directrices y políticas de firewall Firewall Políticas Y Directrices Redes Seguridad Informática |
title_short |
Directrices y políticas de firewall |
title_full |
Directrices y políticas de firewall |
title_fullStr |
Directrices y políticas de firewall |
title_full_unstemmed |
Directrices y políticas de firewall |
title_sort |
Directrices y políticas de firewall |
dc.contributor.none.fl_str_mv |
Sello editorial Coruniamericana |
dc.subject.none.fl_str_mv |
Firewall Políticas Y Directrices Redes Seguridad Informática |
topic |
Firewall Políticas Y Directrices Redes Seguridad Informática |
description |
Los sistemas de información deben estar protegidos por medio de firewalls, estos están diseñados para controlar el tráfico que circula entre las redes privadas y públicas, permitiendo o denegando las peticiones realizadas por las diferentes redes con el objetivo de protegerlas de amenazas. Existen diferentes tipos de firewall que se utilizan dependiendo de las técnicas de filtrado que se deseen implementar, de acuerdo a la pila de protocolos TCP/IP ellos pueden trabajar a nivel de red, de transporte y de aplicación. Un buen diseño en las políticas del firewall, robustece la seguridad de las redes ya que con estas se puede controlar determinados tipos de tráfico de datos. |
publishDate |
2022 |
dc.date.none.fl_str_mv |
2022-09-20T20:06:28Z 2022-09-20T20:06:28Z 2022 |
dc.type.none.fl_str_mv |
Artículo de revista http://purl.org/coar/resource_type/c_6501 http://purl.org/coar/version/c_970fb48d4fbd8a85 Text info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
Álex . Ávila, T. . Echeverría Jiménez, C. Obando, y C. F. Ortiz Zuleta, «Directrices y políticas de firewall», iname, vol. 2, n.º 2, pp. 15–28, jun. 2022. https://doi.org/10.21803/ingecana.2.2.496 2954-5463 Corporación Universitaria Américana 2954-5463 RIA - Repositorio Institucional Américana https://repositorio.americana.edu.co/ https://repositorio.americana.edu.co/handle/001/152 |
identifier_str_mv |
Álex . Ávila, T. . Echeverría Jiménez, C. Obando, y C. F. Ortiz Zuleta, «Directrices y políticas de firewall», iname, vol. 2, n.º 2, pp. 15–28, jun. 2022. 2954-5463 Corporación Universitaria Américana RIA - Repositorio Institucional Américana |
url |
https://doi.org/10.21803/ingecana.2.2.496 https://repositorio.americana.edu.co/ https://repositorio.americana.edu.co/handle/001/152 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
28 2 15 2 Ingente Ameicana [1] NEXICA. Aplicaciones más seguras y rentables. [En línea]. Disponible en: http://www.nexica.com/es/ firewallaplicaciones [2] FORTINET. Protecting your network from viruses. [En línea]. Disponible en: http://docs.fortinet.com/cb/html/index.html#page/FOS_Cookbook/UTM/cb_utm_av_basic_db.html [3] SOPHOS UTM Home edition. [En línea]. Disponible en: http://www.sophos.com/es-es/products/freetools/ sophos-utm-home-edition.aspx [4] Á. Gomez Vieites. Enciclopedia de la seguridad informática. Cap 4 Los aspectos técnicos para implantar las medidas de seguridad en las redes. RAMA. 2011. [5] NSS labs. Next Generation Firewall (NGFW). V5.3. Disponible en: https://www.fortinet.com/lat/products/next-generation-firewall [6] R. Bustamante. Seguridad en Redes. Universidad Autónoma de Hidalgo. Disponible en: http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/do cumentos/Seguridad%20en%20redes.pdf [7] K. Scarfone, P. Hoffman. Guidelines on firewall and policy. V1. National Institute of Standard and TechnologyNIST. 2009. [8] R. Ziegler. Firewalls Linux Guía Avanzada. Prentice Hall. Disponible en: http://hack.dk/~dvc/doc/Prentice.Hall.-.Firewalls.Linux.(libro-book-espa%C3%B1ol).%5Bwww.elbuscaelinks.com%5D.pdf [9] R. Hunt. Internet/Intranet firewall security - policy, architecture and transaction services. 1998. [10] PALO ALTO NETWORKS. Protección contra botnets con el firewall de nueva generación. The network security company. Disponible en: http://www.exevi.com/doc/PAN_WP_BotNet_ES.pdf [11]ELSEVIER. Formal security policy implementations in network firewalls. 2012. Computers & Security. Disponible en: http://www.deepdyve.com/lp/elsevier/formalsecurity-policy-implementations-in-network-firewalls-A6AwrNm6ne |
dc.rights.none.fl_str_mv |
Todos los derechos reservados Corporación Universitaria Americana. 2022 info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 Atribución 4.0 Internacional (CC BY 4.0) https://creativecommons.org/licenses/by/4.0/ |
rights_invalid_str_mv |
Todos los derechos reservados Corporación Universitaria Americana. 2022 http://purl.org/coar/access_right/c_abf2 Atribución 4.0 Internacional (CC BY 4.0) https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
14 p. application/pdf application/pdf |
dc.publisher.none.fl_str_mv |
Ingente Americana Barranquilla, Colombia |
publisher.none.fl_str_mv |
Ingente Americana Barranquilla, Colombia |
dc.source.none.fl_str_mv |
https://publicaciones.americana.edu.co/index.php/inam/article/view/496/654 |
institution |
Corporación Universitaria Americana |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1811560146400182272 |
spelling |
Directrices y políticas de firewallFirewall guidelines and policiesFirewallPolíticas Y DirectricesRedesSeguridad InformáticaLos sistemas de información deben estar protegidos por medio de firewalls, estos están diseñados para controlar el tráfico que circula entre las redes privadas y públicas, permitiendo o denegando las peticiones realizadas por las diferentes redes con el objetivo de protegerlas de amenazas. Existen diferentes tipos de firewall que se utilizan dependiendo de las técnicas de filtrado que se deseen implementar, de acuerdo a la pila de protocolos TCP/IP ellos pueden trabajar a nivel de red, de transporte y de aplicación. Un buen diseño en las políticas del firewall, robustece la seguridad de las redes ya que con estas se puede controlar determinados tipos de tráfico de datos.Information systems must be protected by firewalls, which are designed to control traffic flowing between private and public networks, allowing and denying requests made by the different networks in order to protect them from threats. There are different types of firewalls that are used depending on the filtering techniques to be implemented, according to the TCP/IP protocol stack, they can work at network, transport and application level. A good firewall policy design strengthens network security by controlling certain types of data trafficIngente AmericanaBarranquilla, ColombiaSello editorial CoruniamericanaÁvila, ÁlexEcheverría Jiménez, TatianaObando, ChristianOrtiz Zuleta, Carlos Federico2022-09-20T20:06:28Z2022-09-20T20:06:28Z2022Artículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_2df8fbb114 p.application/pdfapplication/pdfÁlex . Ávila, T. . Echeverría Jiménez, C. Obando, y C. F. Ortiz Zuleta, «Directrices y políticas de firewall», iname, vol. 2, n.º 2, pp. 15–28, jun. 2022.https://doi.org/10.21803/ingecana.2.2.4962954-5463Corporación Universitaria Américana2954-5463RIA - Repositorio Institucional Américanahttps://repositorio.americana.edu.co/https://repositorio.americana.edu.co/handle/001/152https://publicaciones.americana.edu.co/index.php/inam/article/view/496/654spa282152Ingente Ameicana[1] NEXICA. Aplicaciones más seguras y rentables. [En línea]. Disponible en: http://www.nexica.com/es/ firewallaplicaciones[2] FORTINET. Protecting your network from viruses. [En línea]. Disponible en: http://docs.fortinet.com/cb/html/index.html#page/FOS_Cookbook/UTM/cb_utm_av_basic_db.html[3] SOPHOS UTM Home edition. [En línea]. Disponible en: http://www.sophos.com/es-es/products/freetools/ sophos-utm-home-edition.aspx[4] Á. Gomez Vieites. Enciclopedia de la seguridad informática. Cap 4 Los aspectos técnicos para implantar las medidas de seguridad en las redes. RAMA. 2011.[5] NSS labs. Next Generation Firewall (NGFW). V5.3. Disponible en: https://www.fortinet.com/lat/products/next-generation-firewall[6] R. Bustamante. Seguridad en Redes. Universidad Autónoma de Hidalgo. Disponible en: http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/do cumentos/Seguridad%20en%20redes.pdf[7] K. Scarfone, P. Hoffman. Guidelines on firewall and policy. V1. National Institute of Standard and TechnologyNIST. 2009.[8] R. Ziegler. Firewalls Linux Guía Avanzada. Prentice Hall. Disponible en: http://hack.dk/~dvc/doc/Prentice.Hall.-.Firewalls.Linux.(libro-book-espa%C3%B1ol).%5Bwww.elbuscaelinks.com%5D.pdf[9] R. Hunt. Internet/Intranet firewall security - policy, architecture and transaction services. 1998.[10] PALO ALTO NETWORKS. Protección contra botnets con el firewall de nueva generación. The network security company. Disponible en: http://www.exevi.com/doc/PAN_WP_BotNet_ES.pdf[11]ELSEVIER. Formal security policy implementations in network firewalls. 2012. Computers & Security. Disponible en: http://www.deepdyve.com/lp/elsevier/formalsecurity-policy-implementations-in-network-firewalls-A6AwrNm6neTodos los derechos reservados Corporación Universitaria Americana. 2022info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución 4.0 Internacional (CC BY 4.0)https://creativecommons.org/licenses/by/4.0/oai:repositorio.americana.edu.co:001/1522023-03-08T15:05:55Z |