Directrices y políticas de firewall

Contenido principal del artículo

Álex Ávila
Tatiana Echeverría Jiménez
Christian Obando
Carlos Federico Ortiz Zuleta

Resumen

Los sistemas de información deben estar protegidos por medio de firewalls, estos están diseñados para controlar el tráfico que circula entre las redes privadas y públicas, permitiendo y denegando las peticiones realizadas por las diferentes redes con el objetivo de protegerlas de amenazas. Existen diferentes tipos de firewall que se utilizan dependiendo de las técnicas de filtrado que se deseen implementar, de acuerdo a la pila de protocolos TCP/IP ellos pueden trabajar a nivel de red, de transporte y de aplicación. Un buen diseño en las políticas del firewall, robustece la seguridad de las redes ya que con estas se puede controlar determinados tipos de tráfico de datos.

Detalles del artículo

Sección
Artículos de Investigación

Citas

Ministerio de las Tecnologías de la Información y las Comunicaciones. (2013, Junio). Boletín trimestral de

las TIC. Cifras Primer Trimestre de 2013 [En línea]. Disponible en: http://colombiatic.mintic.gov.co/images/pdf/boletin1t2013.pdf

Scarfone Karen,Hoffman Paul. Guidelines on firewall and policy. V1. National Institute of Standard and TechnologyNIST.

Costas Santos Jesús, Seguridad Informatica, cap 6 Seguridad en redes. RA-MA.2011

Gomez Vieites Álvaro. Enciclopedia de la seguridad informática. Cap 4 Los aspectos técnicos para implantar las medidas de seguridad en las redes.RA-MA.2011

Catalaa, Jean-Marc. (2010, Abril 10). Guía de Dimensionamiento Firewall/UTM (Rev 1.) [En línea]. Disponible en: http://www.adexsus.com/v2/pdf/Recursos/Sonicwall/UTM% 20Sizing%20Document_ESP42010.pdf

FORTINET. Protecting your network from viruses. [En línea]. Disponible en: http://docs.fortinet.com/cb/

html/index.html#page/FOS_Coo kbook/UTM/cb_utm_av_basic_db.html

NEXICA. Aplicaciones más seguras y rentables. [En línea]. Disponible en: http://www.nexica.com/es/firewallaplicaciones

SOPHOS UTM Home edition.[En linea]. Disponible en :http://www.sophos.com/es-es/products/freetools/sophos-utm-home-edition.aspx

Hunt, Ray. Internet/Intranet firewall security - policy, architecture and transaction services. (1998).

Bustamante, Rubén. Seguridad en Redes. Universidad Autónoma de Hidalgo. Disponible en: http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/do cumentos/Seguridad%20en%20redes.pdf

ELSEVIER. Formal security policy implementations in network firewalls. (2012). Computers & Security. Disponible en: http://www.deepdyve.com/lp/elsevier/formalsecurity-policy-implementations-innetwork-firewalls-A6AwrNm6ne

Ziegler, Robert. Firewalls Linux Guía Avanzada. Prentice Hall. Disponible en: http://hack.dk/~dvc/doc/Prentice.Hall.-.Firewalls.Linux.(libro-book- espa%C3%B1ol).%5Bwww.elbuscaelinks.com%5D.pdf

PALO ALTO NETWORKS. Protección contra botnets con el firewall de nueva generación. The network security company. Disponible en: http://www.exevi.com/doc/PAN_WP_BotNet_ES.pdf

NSS labs. Next Generation Firewall (NGFW). V5.3. Disponible en:https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0CEUQFjAB&url=https%3A%2F%2Fwww.nsslabs.com%2Fsystem%2Ffiles%2Fpublicreport%2Ffiles%2FNext%2520Generation%2520Firewall%2 5 2 0 T e s t % 2 5 2 0 M e t h o d o l o g y % 2 5 2 0 v 5 _ 3 . p d f & e i = 1 y A 7 U 9 r5 N L f U s A T g u I G Q C g & u s g = A F Q j C N H v i e Y Y P G O B 6 P C J a F a

SldmE9Wxozw&sig2=hEa8AIiMT8lOSyYuX1Ue6Q&bvm=b v.63934634,d.cWc&cad=rja