Directrices y políticas de firewall
Firewall guidelines and policies
dc.contributor | Sello editorial Coruniamericana | |
dc.creator | Ávila, Álex | |
dc.creator | Echeverría Jiménez, Tatiana | |
dc.creator | Obando, Christian | |
dc.creator | Ortiz Zuleta, Carlos Federico | |
dc.date | 2022-09-20T20:06:28Z | |
dc.date | 2022-09-20T20:06:28Z | |
dc.date | 2022 | |
dc.date.accessioned | 2023-10-04T13:34:26Z | |
dc.date.available | 2023-10-04T13:34:26Z | |
dc.identifier | Álex . Ávila, T. . Echeverría Jiménez, C. Obando, y C. F. Ortiz Zuleta, «Directrices y políticas de firewall», iname, vol. 2, n.º 2, pp. 15–28, jun. 2022. | |
dc.identifier | https://doi.org/10.21803/ingecana.2.2.496 | |
dc.identifier | 2954-5463 | |
dc.identifier | Corporación Universitaria Américana | |
dc.identifier | 2954-5463 | |
dc.identifier | RIA - Repositorio Institucional Américana | |
dc.identifier | https://repositorio.americana.edu.co/ | |
dc.identifier | https://repositorio.americana.edu.co/handle/001/152 | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/9189104 | |
dc.description | Los sistemas de información deben estar protegidos por medio de firewalls, estos están diseñados para controlar el tráfico que circula entre las redes privadas y públicas, permitiendo o denegando las peticiones realizadas por las diferentes redes con el objetivo de protegerlas de amenazas. Existen diferentes tipos de firewall que se utilizan dependiendo de las técnicas de filtrado que se deseen implementar, de acuerdo a la pila de protocolos TCP/IP ellos pueden trabajar a nivel de red, de transporte y de aplicación. Un buen diseño en las políticas del firewall, robustece la seguridad de las redes ya que con estas se puede controlar determinados tipos de tráfico de datos. | |
dc.description | Information systems must be protected by firewalls, which are designed to control traffic flowing between private and public networks, allowing and denying requests made by the different networks in order to protect them from threats. There are different types of firewalls that are used depending on the filtering techniques to be implemented, according to the TCP/IP protocol stack, they can work at network, transport and application level. A good firewall policy design strengthens network security by controlling certain types of data traffic | |
dc.format | 14 p. | |
dc.format | application/pdf | |
dc.format | application/pdf | |
dc.language | spa | |
dc.publisher | Ingente Americana | |
dc.publisher | Barranquilla, Colombia | |
dc.relation | 28 | |
dc.relation | 2 | |
dc.relation | 15 | |
dc.relation | 2 | |
dc.relation | Ingente Ameicana | |
dc.relation | [1] NEXICA. Aplicaciones más seguras y rentables. [En línea]. Disponible en: http://www.nexica.com/es/ firewallaplicaciones | |
dc.relation | [2] FORTINET. Protecting your network from viruses. [En línea]. Disponible en: http://docs.fortinet.com/cb/html/index.html#page/FOS_Cookbook/UTM/cb_utm_av_basic_db.html | |
dc.relation | [3] SOPHOS UTM Home edition. [En línea]. Disponible en: http://www.sophos.com/es-es/products/freetools/ sophos-utm-home-edition.aspx | |
dc.relation | [4] Á. Gomez Vieites. Enciclopedia de la seguridad informática. Cap 4 Los aspectos técnicos para implantar las medidas de seguridad en las redes. RAMA. 2011. | |
dc.relation | [5] NSS labs. Next Generation Firewall (NGFW). V5.3. Disponible en: https://www.fortinet.com/lat/products/next-generation-firewall | |
dc.relation | [6] R. Bustamante. Seguridad en Redes. Universidad Autónoma de Hidalgo. Disponible en: http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/do cumentos/Seguridad%20en%20redes.pdf | |
dc.relation | [7] K. Scarfone, P. Hoffman. Guidelines on firewall and policy. V1. National Institute of Standard and TechnologyNIST. 2009. | |
dc.relation | [8] R. Ziegler. Firewalls Linux Guía Avanzada. Prentice Hall. Disponible en: http://hack.dk/~dvc/doc/Prentice.Hall.-.Firewalls.Linux.(libro-book-espa%C3%B1ol).%5Bwww.elbuscaelinks.com%5D.pdf | |
dc.relation | [9] R. Hunt. Internet/Intranet firewall security - policy, architecture and transaction services. 1998. | |
dc.relation | [10] PALO ALTO NETWORKS. Protección contra botnets con el firewall de nueva generación. The network security company. Disponible en: http://www.exevi.com/doc/PAN_WP_BotNet_ES.pdf | |
dc.relation | [11]ELSEVIER. Formal security policy implementations in network firewalls. 2012. Computers & Security. Disponible en: http://www.deepdyve.com/lp/elsevier/formalsecurity-policy-implementations-in-network-firewalls-A6AwrNm6ne | |
dc.rights | Todos los derechos reservados Corporación Universitaria Americana. 2022 | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.rights | Atribución 4.0 Internacional (CC BY 4.0) | |
dc.rights | https://creativecommons.org/licenses/by/4.0/ | |
dc.source | https://publicaciones.americana.edu.co/index.php/inam/article/view/496/654 | |
dc.subject | Firewall | |
dc.subject | Políticas Y Directrices | |
dc.subject | Redes | |
dc.subject | Seguridad Informática | |
dc.title | Directrices y políticas de firewall | |
dc.title | Firewall guidelines and policies | |
dc.type | Artículo de revista | |
dc.type | http://purl.org/coar/resource_type/c_6501 | |
dc.type | http://purl.org/coar/version/c_970fb48d4fbd8a85 | |
dc.type | Text | |
dc.type | info:eu-repo/semantics/article | |
dc.type | info:eu-repo/semantics/publishedVersion |