Azucena Alegria Anaya

Seguridad en Redes IP ISC

Actividad 13
Firewall
Intel Security (McAfee)

Marca
McAfee

AhnLab Trusguard
AhnLab

de Barracuda (X-Series y F- Barracuda
Networks
Series)

Cisco ASA 5500-X

Cisco

HP F1000

HP

Huawei E8000E

Huawei

Características
Cuenta con protección contra conexiones sospechosas,
con filtro antiphishing o de suplantación de la
personalidad y con control parental
Métodos de inspección de paquetes, Filtros de lista negra
y lista blanca , Soporta múltiples funciones NAT, Estática
/ NAT NAT dinámica, excluidos, NAT, Configuración
intuitiva y fácil manejo.
La familia de firewalls de nueva generación de Barracuda
(X-Series y F-Series) está diseñada específicamente para
optimizar los flujos de tráfico de red en entornos híbridos,
con lo que se logra una red “inteligente” que protege su
red a la vez que la mejora.
Los firewalls Cisco ASA 5500-X proporcionan la
visibilidad de red que usted necesita además de una
protección superior frente a amenazas y malware
avanzado, y mayor automatización para reducir costes y
complejidad.
ofrece defensa contra ataques DoS/DDoS, filtrado URL,
NAT, ALG, cortafuegos virtual, ACL y zonas de
seguridad que permiten una seguridad mejorada.
Proporciona protección de seguridad de Nivel 3 a través
del Nivel 7 basándose en la tecnología de filtro de
paquetes específicos de aplicación (ASPF), que detectaría
el estado de conexión del nivel de aplicación en tiempo
real.

El E8000E brinda una capacidad de procesamiento
flexible, interfaces de I/O diversificadas y múltiples
servicios de seguridad para cumplir así con los
requerimientos de los centros de datos, los operadores, los
ISP y los gobiernos

DMZ

DMZ (zona desmilitarizada) es un diseño conceptual de red donde los servidores de acceso público
se colocan en un segmento separado, aislado de la red. La intención de DMZ es asegurar que los

Azucena Alegria Anaya
Seguridad en Redes IP ISC
servidores de acceso público no puedan comunicarse con otros segmentos de la red interna, en el caso
de que un servidor se encuentre comprometido.

Un firewall es relevante particularmente en la implementación de DMZ, ya que es responsable de
garantizar que las políticas adecuadas para proteger a las redes locales de DMZ se encuentren
habilitadas, mientras que se mantiene la accesibilidad a la zona desmilitarizada (DMZ).

Debido a la naturaleza no-trivial de la implementación de DMZ, no se recomienda utilizar un DMZ
salvo que tenga una gran familiaridad con las redes. Una DMZ no suele ser un requisito, pero en
general es recomendada por los administradores conscientes de seguridad de la red.