Conociendo los firewall de la serie USG6000 de Huawei

Última respuesta jun. 12, 2019 16:59:40 403 1 0 0

Hola a todos. Hoy iniciaremos con una serie de publicaciones sobre los firewall de la serie UGS6000 los cuales reúnen una serie de características y funcionalidades que los hacen una excelente opción para proteger nuestra red de datos ante cualquier evento externo que trate de afectar la operación de la red.


Posicionamiento de los firewalls de serie UGS6000


Nuevas amenazas para las redes de datos

Esta sección describe las nuevas amenazas y los riesgos de seguridad en los nuevos entornos de red. Las nuevas aplicaciones diversificadas brindan una vida cibernética conveniente, así como más riesgos de seguridad.


¨ La identidad de un usuario en una dirección IP no está clara

En las nuevas redes, los atacantes manipulan fácilmente los hosts de zombies para usar direcciones IP legítimas. Los atacantes pueden lanzar ataques a la red o falsificar direcciones IP de origen para falsificar y obtener permisos. La dirección IP de origen de un paquete no representa la identidad del usuario.


Además, han surgido el teletrabajo y el trabajo móvil. La dirección IP de un usuario puede cambiar en cualquier momento. El control de tráfico por dirección IP no puede acomodar nuevos requisitos de red.


¨ El puerto y el protocolo de una aplicación no son fijos

Los servicios de red tradicionales se ejecutan en puertos fijos. Por ejemplo, HTTP se ejecuta en el puerto 80 y FTP se ejecuta en los puertos 20 y 21. En las redes nuevas, los puertos transitorios que no están asignados por la Autoridad de Números Asignados de Internet (IANA) y los puertos aleatorios (por ejemplo, los puertos P2P) se usan con frecuencia por las aplicaciones de red. Estas aplicaciones son difíciles de controlar, en algunos casos agotan los anchos de banda e incluso causan congestión en la red.


Mientras tanto, el aumento de servicios no fijos comienza a utilizar puertos conocidos. Con el desarrollo de tecnologías de página web, cada vez más servicios con diferentes niveles de riesgo se ejecutan en los puertos 80 y 443 utilizando HTTP y HTTPS, por ejemplo, WebMail, juegos web, transmisión de video y chats web.


¨ El contenido del paquete es incierto

La detección de un solo paquete analiza solo la seguridad de los paquetes individuales. Este mecanismo no puede defenderse contra virus o caballos de Troya durante el acceso a Internet. Los hosts de la intranet pueden introducir accidentalmente gusanos, caballos de Troya y virus, lo que provoca fugas y pérdidas de información. Por lo tanto, la administración de seguridad de la red debe identificar y monitorear los contenidos del tráfico, además del control del tráfico basado en las direcciones IP de origen y destino.


En resumen, ante el incremento de amenazas externas e internas a las redes de datos se hace necesario contar con las herramientas para proteger a nuestra red de datos.


 FIN


Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums


#ComunidadEnterprise


#OneHuawei


  • x
  • convención:

VictorSaa
Moderador Publicado 2019-6-12 16:59:40 Útil(0) Útil(0)
¿Cuando comentas que el puerto y los protocolos de una aplicación no son fijos quieres decir que podemos cambiar el puerto de un protocolo, es decir, en lugar de usar el puerto 80 para HTTP podemos usar el 8091?
  • x
  • convención:

Mexicano%2C%20con%20m%C3%A1s%20de%2010%20a%C3%B1os%20de%20experiencia%20en%20el%20%C3%A1mbito%20de%20Redes%20y%20TICs%20en%20general%20y%20m%C3%A1s%20de%20dos%20dentro%20de%20Huawei%2C%20en%20donde%20cuento%20con%20doble%20certificaci%C3%B3n%20HCIP%20(Routing%20and%20Switching%20y%20WLAN)%2C%20actualmente%20encargado%20de%20ayudarlos%20con%20sus%20dudas%20y%20comentarios%20dentro%20de%20la%20comunidad.

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión