integral

Embed Size (px)

DESCRIPTION

en este informe tiene too lo relacionado a integral y con esto ayudar

Citation preview

Cuadro Comparativo entre Proxy y FirewallProxyFirewall

DefinicinGateway que brinda salida a internet a los equipos que se conectan a l. Gateway que evita que personas no autorizadas puedan establecer una conexin y el acceso a la red.

Ventajas El filtrado se aplica en funcin de la poltica de seguridad implementada en la red. Este permite bloquear sitios considerados maliciosos o sitios considerados intiles en relacin a la actividad de la empresa (pornografa, etc.) A fin de limitar el acceso a la red exterior, y aumentar de este modo la seguridad de la red local, se puede implementar un sistema de autenticacin para acceder a recursos externos. Esto es bastante disuasivo para los usuarios que desean visitar sitios que estn en contra de las reglas de uso de Internet en la empresa. Protege a los servidores propios del sistema de ataques de otros servidores en Internet. Permite al administrador de la red definir un "choke point" (embudo), manteniendo al margen los usuarios no-autorizados, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red. Ofrece un punto de reunin para la organizacin. Si una de sus metas es proporcionar y entregar servicios informacin a consumidores, el firewall es ideal para desplegar servidores WWW y FTP.

Desventajas Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algn trabajo que no toque. Por tanto, ha de controlar quin tiene acceso y quin no a sus servicios, cosa que normalmente es muy difcil. Carga. Un proxy ha de hacer el trabajo de muchos usuarios. Intromisin. Es un paso ms entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de cach y guarda copias de los datos. Incoherencia. Si hace de cach, es posible que se equivoque y d una respuesta antigua cuando hay una ms reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versin que tiene en cache sigue siendo la misma que la existente en el servidor remoto. Irregularidad. El hecho de que el proxy represente a ms de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicacin directa entre 1 emisor y 1 receptor (como TCP/IP). Puede nicamente autorizar el paso del trfico, y l mismo podr ser inmune a la penetracin. Desafortunadamente, este sistema no puede ofrecer proteccin alguna una vez que el agresor lo traspasa o permanece en torno a ste. No puede proteger contra aquellos ataques que se efecten fuera de su punto de operacin. No puede proteger de las amenazas a que est sometido por traidores o usuarios inconscientes. No puede prohibir que los traidores o espas corporativos copien datos sensitivos y los substraigan de la empresa. No puede proteger contra los ataques de la "Ingeniera Social", por ejemplo un Hacker que pretende ser un supervisor o un nuevo empleado despistado. No puede proteger contra los ataques posibles a la red interna por virus informativos a travs de archivos y software.