http://www.cybercursos.net FIREWALL ...................................................................................................................................................................................... 2 ¿Qué es una red firewall? ........................................................................................................................................................2 ¿Por qué utilizar una red firewall?....................................................................................................................................... 2 ¿Contra qué puede proteger una red firewall?................................................................................................................. 2 ¿Contra qué no puede proteger una red firewall?........................................................................................................... 3 ¿Qué ocurre con los virus? ..................................................................................................................................................... 3 ¿Cuales son algunas de las decisiones básicas al adquirir una red firewall?............................................................ 3 ¿Cuales son los tipos básicos de redes firewall?................................................................................................................ 4 ¿Qué son los servidores proxy y como trabajan? .............................................................................................................6 ¿Cómo podemos hacer para que trabajen la Web/http con una firewall?................................................................ 6 ¿Cómo podemos hacer para que trabaje FTP a través de una firewall?...................................................................7 ¿Cómo podemos hacer para que trabaje Telnet a través de una firewall?............................................................... 7 ¿Qué ocurre con la denegación del servicio? ..................................................................................................................... 7 Perspectiva de gestión de una firewall................................................................................................................................. 7 ¿Qué preguntas han de realizarse a un vendedor de firewall?..................................................................................... 9 Glosario de términos relacionados con firewall..............................................................................................................10 Bibliografía de interés, acerca de firewall........................................................................................................................12 REDES PRIVADAS VIRTUALES ...........................................................................................................................................13 ¿Qué es una Red Privada Virtual (VPN)? ........................................................................................................................13 ¿Cómo trabaja la tecnología de túneles de una Red Privada Virtual?..................................................................... 13 Redes privadas virtuales dinámicas - Dynamic Virtual Private Networks (DVPN) - Enfoque realizado usando aplicaciones de TradeWade Company................................................................................................................ 14 ¿Cómo trabajan las Redes privadas virtuales dinámicas?. Enfoque realizado usando aplicaciones de TradeWade Company. ...........................................................................................................................................................14 Una equivalencia a las VPN dinámicas: Una identificación de empleado y un sistema de identificación...... 16 Extensibilidad y Arquitectura basada en agentes de TradeVPI. ............................................................................... 17 TradeAttachés..........................................................................................................................................................................18 ACCESO REMOTO SEGURO ..................................................................................................................................................19 ¿Cuál es el propósito de los accesos remotos seguros?..................................................................................................19 ¿Qué es una red segura, privada y virtual? ..................................................................................................................... 19 ¿Cómo se consigue una red privada segura a través de un paquete de software como la "Serie InfoCrypt de Isolation Systems"?.......................................................................................................................................19 Cómo la serie InfoCrypt de Isolation Systems puede ser utilizada en conjunto con Firewalls para crear verdaderas redes seguras, privadas y virtuales...............................................................................................................20 Conseguir seguridad en las redes privadas virtuales a través del paquete F-Secure de la compañía Data Fellows. .......................................................................................................................................................................................21
Página 1