Arquitecturas de Firewall ¿Qué son, cuáles existen y en qué se diferencian?

computadora bloqueada

Desde hace ya un tiempo los sistemas computarizados se han convertido en la mejor herramienta para el manejo de la información en grandes, medianas y pequeñas empresas. Y tanto ha sido el impacto de esta tecnología que todos los hogares cuenta con una computadora de mesa o una portátil con acceso a Internet. Por ello, es importante que conozcas las arquitecturas de Firewall.

Para proteger estos equipos no basta con tener un antivirus o eliminar con CMD un virus, es necesario que exista una protección más segura que permita controlar la información. El Firewall es un sistema de hardware o software que en español se traduce cortafuegos. Y que su principal función es determinar las reglas que permitirán el acceso de cierta información y activando el Firewall de Microsoft evitará hackeos.

desbloquear escudo

Este sistema de protección se encuentra entre dos redes, una pública que suministra desde el exterior el Internet y una privada que recibimos en nuestro equipo. Igualmente, puede existir un firewall en las subredes, controlando de esa manera, que cualquier daño que se presente en la red no afecte de una subred a otra.

Las arquitecturas de firewall son las maneras en la cual se estructura la red con la colocación de un router, puede ser configurando un router de VTR como hardware, y que se encarga de controlar el tráfico de la información. Dependiendo del tamaño de la red puede existir otro firewall entre el switch y los equipos, para que finalmente exista en cada uno de los software un firewall.

Índice

    Estructuras Firewall existentes

    Dentro de las arquitecturas de Firewall que existen tenemos las siguientes: Screening Router, Dual-Home Host, Screened Host y Screened Subnet. La arquitectura Screening Router consiste en la instalación de un router que conecta la red externa con la red interna. La comunicación entre ambas redes está limitada a todos aquellos paquetes que permite el router.

    El Dual-Homed Host, es la arquitectura que contiene un ordenador (host bastión) con al menos dos interfaces, una de entrada y una de salida. Este dispositivo crea un quiebre entre la red externa y la interna controlando el tráfico de la información. Por lo que el usuario debe contener una contraseña para utilizar los servicios de Internet.

    Las Arquitecturas de firewall Screened Host, está compuesta por un router y un host bastión para la filtración de la información. El router dirige el tráfico proveniente de la red externa al host que debe estar altamente protegido, y éste a su vez redirige la información a la red interna. El router puede tener algunas limitaciones y el host otras aún más exigentes.

    El Screened Subnet, contiene adicional a las anteriores un router de filtrado entre el host bastión y los componentes de la red interna, de tal manera que el host bastión estará ubicado en medio de dos routers, uno entre la red externa y la perimetral y otro entre la red perimetral y la interna.

    Diferencias entre las estructuras de Firewall

    Entre las estructuras firewall especificadas anteriormente podemos destacar como principal diferencia la calidad de las medidas de seguridad que cada una de ellas ofrece. Se puede hacer uso de estas estructuras dependiendo de las necesidades del usuario y de la cantidad del manejo de la información que requiera nuestra red, ya sea doméstica o gerencial según sea el caso.

    En el Screening Router la seguridad depende directamente de la configuración definida en el router, lo que permite que si alguien logra atravesar este sistema tendrá acceso a toda la red fácilmente. Mientras que en el Dual-Home Host deshabilita y aísla las dos redes al bloquear todo paquete IP que capture, por lo que ambas redes no pueden comunicarse sino a través de él.

    escudo que protege las computadoras

    En relación al Screened Host agrega una capa de seguridad adicional. Pues quien desee ingresar a la red deberá violentar en primer lugar las limitaciones del router y luego del host bastión para poder acceder libremente. Lo que hace mucho más segura que las arquitecturas anteriores.

    Finalmente, en la arquitectura Screened Subnet ofrece la mayor seguridad entre todas las conocidas. Pues para acceder a la red interna, se deberá superar una serie de protocolos especificados en los diferentes dispositivos de firewall instalados, como lo son el router, el host bastión y el router adicional que precede a la red interna de nuestro sistema computarizado.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir

    Este sitio web utiliza cookies para garantizar que obtenga la mejor experiencia en nuestro sitio web. Leer Más