Firewall guidelines and policies

dc.contributorSello editorial Coruniamericana
dc.creatorÁvila, Álex
dc.creatorEcheverría Jiménez, Tatiana
dc.creatorObando, Christian
dc.creatorOrtiz Zuleta, Carlos Federico
dc.date2022-09-20T20:06:28Z
dc.date2022-09-20T20:06:28Z
dc.date2022
dc.date.accessioned2023-10-04T13:34:26Z
dc.date.available2023-10-04T13:34:26Z
dc.identifierÁlex . Ávila, T. . Echeverría Jiménez, C. Obando, y C. F. Ortiz Zuleta, «Directrices y políticas de firewall», iname, vol. 2, n.º 2, pp. 15–28, jun. 2022.
dc.identifierhttps://doi.org/10.21803/ingecana.2.2.496
dc.identifier2954-5463
dc.identifierCorporación Universitaria Américana
dc.identifier2954-5463
dc.identifierRIA - Repositorio Institucional Américana
dc.identifierhttps://repositorio.americana.edu.co/
dc.identifierhttps://repositorio.americana.edu.co/handle/001/152
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/9189104
dc.descriptionLos sistemas de información deben estar protegidos por medio de firewalls, estos están diseñados para controlar el tráfico que circula entre las redes privadas y públicas, permitiendo o denegando las peticiones realizadas por las diferentes redes con el objetivo de protegerlas de amenazas. Existen diferentes tipos de firewall que se utilizan dependiendo de las técnicas de filtrado que se deseen implementar, de acuerdo a la pila de protocolos TCP/IP ellos pueden trabajar a nivel de red, de transporte y de aplicación. Un buen diseño en las políticas del firewall, robustece la seguridad de las redes ya que con estas se puede controlar determinados tipos de tráfico de datos.
dc.descriptionInformation systems must be protected by firewalls, which are designed to control traffic flowing between private and public networks, allowing and denying requests made by the different networks in order to protect them from threats. There are different types of firewalls that are used depending on the filtering techniques to be implemented, according to the TCP/IP protocol stack, they can work at network, transport and application level. A good firewall policy design strengthens network security by controlling certain types of data traffic
dc.format14 p.
dc.formatapplication/pdf
dc.formatapplication/pdf
dc.languagespa
dc.publisherIngente Americana
dc.publisherBarranquilla, Colombia
dc.relation28
dc.relation2
dc.relation15
dc.relation2
dc.relationIngente Ameicana
dc.relation[1] NEXICA. Aplicaciones más seguras y rentables. [En línea]. Disponible en: http://www.nexica.com/es/ firewallaplicaciones
dc.relation[2] FORTINET. Protecting your network from viruses. [En línea]. Disponible en: http://docs.fortinet.com/cb/html/index.html#page/FOS_Cookbook/UTM/cb_utm_av_basic_db.html
dc.relation[3] SOPHOS UTM Home edition. [En línea]. Disponible en: http://www.sophos.com/es-es/products/freetools/ sophos-utm-home-edition.aspx
dc.relation[4] Á. Gomez Vieites. Enciclopedia de la seguridad informática. Cap 4 Los aspectos técnicos para implantar las medidas de seguridad en las redes. RAMA. 2011.
dc.relation[5] NSS labs. Next Generation Firewall (NGFW). V5.3. Disponible en: https://www.fortinet.com/lat/products/next-generation-firewall
dc.relation[6] R. Bustamante. Seguridad en Redes. Universidad Autónoma de Hidalgo. Disponible en: http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/do cumentos/Seguridad%20en%20redes.pdf
dc.relation[7] K. Scarfone, P. Hoffman. Guidelines on firewall and policy. V1. National Institute of Standard and TechnologyNIST. 2009.
dc.relation[8] R. Ziegler. Firewalls Linux Guía Avanzada. Prentice Hall. Disponible en: http://hack.dk/~dvc/doc/Prentice.Hall.-.Firewalls.Linux.(libro-book-espa%C3%B1ol).%5Bwww.elbuscaelinks.com%5D.pdf
dc.relation[9] R. Hunt. Internet/Intranet firewall security - policy, architecture and transaction services. 1998.
dc.relation[10] PALO ALTO NETWORKS. Protección contra botnets con el firewall de nueva generación. The network security company. Disponible en: http://www.exevi.com/doc/PAN_WP_BotNet_ES.pdf
dc.relation[11]ELSEVIER. Formal security policy implementations in network firewalls. 2012. Computers & Security. Disponible en: http://www.deepdyve.com/lp/elsevier/formalsecurity-policy-implementations-in-network-firewalls-A6AwrNm6ne
dc.rightsTodos los derechos reservados Corporación Universitaria Americana. 2022
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.rightsAtribución 4.0 Internacional (CC BY 4.0)
dc.rightshttps://creativecommons.org/licenses/by/4.0/
dc.sourcehttps://publicaciones.americana.edu.co/index.php/inam/article/view/496/654
dc.subjectFirewall
dc.subjectPolíticas Y Directrices
dc.subjectRedes
dc.subjectSeguridad Informática
dc.titleDirectrices y políticas de firewall
dc.titleFirewall guidelines and policies
dc.typeArtículo de revista
dc.typehttp://purl.org/coar/resource_type/c_6501
dc.typehttp://purl.org/coar/version/c_970fb48d4fbd8a85
dc.typeText
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion


Este ítem pertenece a la siguiente institución