Evolución de los Firewalls y la Línea de Firewall USG6000

Última respuesta my. 31, 2019 12:32:14 167 1 1 0

Evolución de los Firewalls

¡Hola, comunidad de Huawei Enterprise!

Los firewalls emergieron a finales de los 1980s y tienen tres generaciones a través de más de veinte años de desarrollo, a continuación veremos como los firewall fueron evolucionando y en qué momento Huawei emerge con su serie de firewall USG6000.

050321puuedeczmn0z1u10.png?image.png

Figura 1. Línea de tiempo con la evolución de los dispositivos de Firewall.

²  Firewalls de filtrado de paquetes: El mecanismo de empleo es similar al de la tecnología ACL. Un firewall de filtrado de paquetes filtra los flujos de datos basándose en el quíntuple. Los firewalls de aplicación proxy basados en tecnología proxy también emergieron durante este periodo, pueden trabajar en la capa de aplicación brindando una alta seguridad pero lento procesamiento. Los firewalls de aplicación proxy necesitan ser desarrollados de manera separada por diferentes aplicaciones. En este caso sólo se aplican cuando se usan pocas aplicaciones o algunas aplicaciones específicas necesitan alta seguridad.

²  Stateful Inspection Firewalls: Se configuran con zonas y dinámicamente analizan el estatus de paquetes para determinar las acciones para los paquetes. Pueden establecer información de sesión basándose en el quíntuple del primer paquete, y reenviar  paquetes subsecuentes con base en la información de sesión. Comparado a los firewalls de filtrado de paruqtes, los stateful inspection firewalls brindan un rápido procesamiento y más características de seguridad. No necesitan ser desarrollados de manera separada para diferentes aplicaciones de la misma manera que los firewalls de aplicación de proxy, por lo tanto, han crecido en popularidad, pero brindan funciones de firewall muy básicas.

²  Dispositivos UTM y NGFW: Además de los firewalls, los proveedores de seguridad de red desarrollaron algunos dispositivos de seguridad dedicados incluyendo los muros de detección de intrusión y antivirus. Algunos proveedores de seguridad propucieron el concepto de Administración Unida de Amenazas (UTM) que integra las funciones de firewalls tradicionales , detección de intrusión, antivirus, filtrado de URL, control de aplicación y filtrado de correo en un solo firewall, alcanzando así una protección de seguridad comprensiva. NGFW se desarrolló basado en UTM, previene el deterioro en el desempeño cuando UTM es habilitado con múltiples funciones, y desempeña administración y control basándose en usuarios, aplicaciones y contenidos.

Ø  Las series de USG6000 promocionadas por Huawei son equipos NGFWs



¿Conoces más tecnologías emergentes o actualmente utilizadas que no se estén mencionando aquí? Sería bueno que nos comentes abajo y así poder compartir más información del tema.

Cualquier duda, comentario o información adicional que se pueda agregar, será bien recibida.


Saludos!


Maynez




  • x
  • convención:

Gustavo.HdezF
Moderador Publicado 2019-5-31 12:32:14 Útil(0) Útil(0)
Hola. Conocer la evolución de los firewalls nos permite entender la importancia que tienen dentro de una red de datos, esto con la finalidad de protegernos de ataques externos que pueden provocar un daño a la red. Gracias por compartir esta información. Saludos.
  • x
  • convención:

Ingeniero%20en%20Comunicaciones%20y%20Electr%C3%B3nica%20con%2020%20a%C3%B1os%20de%20experiencia%20en%20el%20%C3%A1rea%20de%20las%20telecomunicaciones%20para%20voz%20y%20datos%2C%20comparto%20mi%20experiencia%20dando%20clases%20en%20la%20Universidad%20Polit%C3%A9cnica%20de%20Quer%C3%A9taro.

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje