0% encontró este documento útil (0 votos)
515 vistas2 páginas

Cuadro Comparativo

Este cuadro comparativo resume las ventajas y desventajas de los firewalls de software y hardware. Los firewalls de software ofrecen protección de información privada y optimización de acceso, pero no protegen contra amenazas externas o ataques internos. Los firewalls de hardware proporcionan una línea adicional de defensa al ser dispositivos separados, pero son más caros, se vuelven obsoletos rápidamente y tienen menos flexibilidad.

Cargado por

Maleny Espinal
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
515 vistas2 páginas

Cuadro Comparativo

Este cuadro comparativo resume las ventajas y desventajas de los firewalls de software y hardware. Los firewalls de software ofrecen protección de información privada y optimización de acceso, pero no protegen contra amenazas externas o ataques internos. Los firewalls de hardware proporcionan una línea adicional de defensa al ser dispositivos separados, pero son más caros, se vuelven obsoletos rápidamente y tienen menos flexibilidad.

Cargado por

Maleny Espinal
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Cuadro comparativo

Ventaja Desventajas
Firewall en software a. Protección de a. No protege de ataques que no
información privada: pasen a través del firewall.
Define que usuarios de la
red y que información va a b. No protege amenazas y ataques
obtener cada uno de ellos. de usuarios negligentes.

b. Optimización de c. No protege de la copia de datos


acceso: Define de manera importantes si se ha obtenido
directa los protocolos a acceso a ellos.
utilizarse.
d. No protege de ataques de
c. Protección de intrusos: ingeniería social (ataques mediante
Protege de intrusos medios legítimos. Por ejemplo el
externos restringiendo los atacante contacta a la víctima
accesos a l haciéndose pasar por empleado de
algún banco, y solicita información
confidencial, por ejemplo, datos de
la tarjeta de crédito, con el pretexto
de la renovación de dicha tarjeta)
Firewall en Hardware a. son dispositivos a. Incompatibilidad con las nuevas
separados que controlan tecnologías. Por ejemplo, si tienes
sus propios sistemas una maquina vieja y quieres
operativos, así que adaptarle lo de hoy en día, no
proporcionan una línea podes.
adicional de defensa
contra ataques. b. Lo rápido que se vuelve
obsoleto.
b. dispones de un proxy
(Squid), un IDS o detector c. La diversidad en la elección, se
de intrusiones (Snort), necesitan cierto hardware para
herramientas de cierto tipo de uso.
administración, servidor
DHCP, gestión de IPs c. Los precios. Cada vez es más
dinámicas, conexión a caro y generalmente hay que
servidores horarios, esperar a que pase un tiempo para
posibilidad de VPN (red que bajen los precios y cuando ya
privada virtual), bajaron, este es obsoleto.

También podría gustarte