Publicación:
Directrices y políticas de firewall

dc.contributor.authorÁvila, Álex
dc.contributor.authorEcheverría Jiménez, Tatiana
dc.contributor.authorObando, Christian
dc.contributor.authorOrtiz Zuleta, Carlos Federico
dc.contributor.corporatenameSello editorial Coruniamericana
dc.date.accessioned2022-09-20T20:06:28Z
dc.date.available2022-09-20T20:06:28Z
dc.date.issued2022
dc.description.abstractLos sistemas de información deben estar protegidos por medio de firewalls, estos están diseñados para controlar el tráfico que circula entre las redes privadas y públicas, permitiendo o denegando las peticiones realizadas por las diferentes redes con el objetivo de protegerlas de amenazas. Existen diferentes tipos de firewall que se utilizan dependiendo de las técnicas de filtrado que se deseen implementar, de acuerdo a la pila de protocolos TCP/IP ellos pueden trabajar a nivel de red, de transporte y de aplicación. Un buen diseño en las políticas del firewall, robustece la seguridad de las redes ya que con estas se puede controlar determinados tipos de tráfico de datos.spa
dc.description.abstractInformation systems must be protected by firewalls, which are designed to control traffic flowing between private and public networks, allowing and denying requests made by the different networks in order to protect them from threats. There are different types of firewalls that are used depending on the filtering techniques to be implemented, according to the TCP/IP protocol stack, they can work at network, transport and application level. A good firewall policy design strengthens network security by controlling certain types of data trafficeng
dc.format.extent14 p.
dc.format.mimetypeapplication/pdf
dc.identifier.citationÁlex . Ávila, T. . Echeverría Jiménez, C. Obando, y C. F. Ortiz Zuleta, «Directrices y políticas de firewall», iname, vol. 2, n.º 2, pp. 15–28, jun. 2022.
dc.identifier.doihttps://doi.org/10.21803/ingecana.2.2.496
dc.identifier.eissn2954-5463
dc.identifier.instnameCorporación Universitaria Américana
dc.identifier.issn2954-5463
dc.identifier.reponameRIA - Repositorio Institucional Américana
dc.identifier.repourlhttps://repositorio.americana.edu.co/
dc.identifier.urihttps://repositorio.americana.edu.co/handle/001/152
dc.language.isospa
dc.publisherIngente Americana
dc.publisher.placeBarranquilla, Colombia
dc.relation.citationendpage28
dc.relation.citationissue2
dc.relation.citationstartpage15
dc.relation.citationvolume2
dc.relation.ispartofjournalIngente Ameicana
dc.relation.references[1] NEXICA. Aplicaciones más seguras y rentables. [En línea]. Disponible en: http://www.nexica.com/es/ firewallaplicaciones
dc.relation.references[2] FORTINET. Protecting your network from viruses. [En línea]. Disponible en: http://docs.fortinet.com/cb/html/index.html#page/FOS_Cookbook/UTM/cb_utm_av_basic_db.html
dc.relation.references[3] SOPHOS UTM Home edition. [En línea]. Disponible en: http://www.sophos.com/es-es/products/freetools/ sophos-utm-home-edition.aspx
dc.relation.references[4] Á. Gomez Vieites. Enciclopedia de la seguridad informática. Cap 4 Los aspectos técnicos para implantar las medidas de seguridad en las redes. RAMA. 2011.
dc.relation.references[5] NSS labs. Next Generation Firewall (NGFW). V5.3. Disponible en: https://www.fortinet.com/lat/products/next-generation-firewall
dc.relation.references[6] R. Bustamante. Seguridad en Redes. Universidad Autónoma de Hidalgo. Disponible en: http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/do cumentos/Seguridad%20en%20redes.pdf
dc.relation.references[7] K. Scarfone, P. Hoffman. Guidelines on firewall and policy. V1. National Institute of Standard and TechnologyNIST. 2009.
dc.relation.references[8] R. Ziegler. Firewalls Linux Guía Avanzada. Prentice Hall. Disponible en: http://hack.dk/~dvc/doc/Prentice.Hall.-.Firewalls.Linux.(libro-book-espa%C3%B1ol).%5Bwww.elbuscaelinks.com%5D.pdf
dc.relation.references[9] R. Hunt. Internet/Intranet firewall security - policy, architecture and transaction services. 1998.
dc.relation.references[10] PALO ALTO NETWORKS. Protección contra botnets con el firewall de nueva generación. The network security company. Disponible en: http://www.exevi.com/doc/PAN_WP_BotNet_ES.pdf
dc.relation.references[11]ELSEVIER. Formal security policy implementations in network firewalls. 2012. Computers & Security. Disponible en: http://www.deepdyve.com/lp/elsevier/formalsecurity-policy-implementations-in-network-firewalls-A6AwrNm6ne
dc.rightsTodos los derechos reservados Corporación Universitaria Americana. 2022spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2
dc.rights.licenseAtribución 4.0 Internacional (CC BY 4.0)
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.sourcehttps://publicaciones.americana.edu.co/index.php/inam/article/view/496/654
dc.subject.unescoFirewall
dc.subject.unescoPolíticas Y Directrices
dc.subject.unescoRedes
dc.subject.unescoSeguridad Informática
dc.titleDirectrices y políticas de firewallspa
dc.title.translatedFirewall guidelines and policies
dc.typeArtículo de revista
dc.type.coarhttp://purl.org/coar/resource_type/c_6501
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.contentText
dc.type.driverinfo:eu-repo/semantics/article
dc.type.versioninfo:eu-repo/semantics/publishedVersion
dspace.entity.typePublication
Archivos
Paquete original
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
INGENTE+V.2.+ART2.+15-28 (1).pdf
Tamaño:
948.78 KB
Formato:
Adobe Portable Document Format
Descripción:
Paquete de licencias
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
14.48 KB
Formato:
Item-specific license agreed to upon submission
Descripción: