Firewall por hardware

Los firewalls por hardware o firewalls de red, son dispositivos electrónicos externos que se colocan entre la computadora o red y el modem que da acceso a Internet, y su objetivo es controlar las comunicaciones y conexiones con el exterior, tanto entrantes como salientes. Los firewalls por hardware proporcionan una línea de defensa adicional contra ataques procedentes del exterior, por ser dispositivos separados con su propio sistema operativo.

Firewall por hardware

Qué es un firewall por hardware

Un firewall o cortafuegos es un sistema de defensa que impide el ingreso al sistema de extraños, y al mismo tiempo permite las comunicaciones con elementos autorizados por el usuario. Por ello, una vez instalado el firewall, es el propio usuario del equipo quien debe indicar qué elementos autoriza a ingresar y cuáles no.

Un firewall por hardware se configura generalmente mediante una interfaz web, utilizando el mismo navegador que el usuario utiliza para conectarse a Internet. Este tipo de sistema ya viene instalado en los routers de acceso a Internet, con lo cual las máquinas que lo utilicen estarán protegidas.

En cualquier caso, es poco probable que un firewall pueda identificar a un programa malicioso, virus o gusano, ya que no está diseñado para esa función, por lo que debe trabajar conjuntamente con un antivirus.

Básicamente existen dos clases de firewall: por hardware y por software.

El firewall por software viene instalado en prácticamente todos los equipos, incluso en muchos casos forma parte del propio sistema operativo y no necesita de hardware específico para ser instalado. Para uso doméstico se recomienda instalar un firewall de software.

Si se trata de una empresa que cuente con una intranet, no importa si es una empresa grande o pequeña, para proteger la red se recomienda contar con un firewall de hardware en el router y un firewall de software para cada computadora.

Un firewall, ya sea por hardware o software, necesita estar complementado por un antivirus. Los hackers intentarán ingresar a la computadora, por el sólo hecho de molestar, para probar su efectividad, o lo que es más grave, para robar datos o involucrar al usuario victima en delitos.

Para saber si la computadora ha sido víctima de un virus, hay que tener en cuenta si realiza las tareas habituales con lentitud. También puede comprobarse ello, al realizar descargas desde Internet.

Por otro lado, y ante la posibilidad de la vulnerabilidad del equipo, se recomienda utilizar contraseñas largas, que contengan letras, números y símbolos intercalados.

Artículos en la categoría "Seguridad en el ordenador"

  1. Anti-spam
  2. Anti-spyware y anti-adware
  3. Antivirus
  4. Antivirus cloud
  5. Antivirus gratis online
  6. Antivirus gratuitos
  7. Antivirus gratuitos o Antivirus de pago
  8. Antivirus gratuitos para memorias USB
  9. Antivirus para teléfonos móviles
  10. Antivirus portables gratuitos en una memoria USB
  11. Aplicaciones portables en un pendrive
  12. Contraseña (password)
  13. Copia de seguridad (backup)
  14. Cortafuegos (firewall)
  15. Detección de virus basada en el comportamiento
  16. Dispositivos de rescate
  17. DMZ (Zona desmilitarizada)
  18. Firewall por hardware
  19. Firma de virus
  20. Hacker y cracker
  21. Heurística en antivirus
  22. Recomendaciones de seguridad informática
  23. Recomendaciones de seguridad para computadoras portátiles
  24. Recomendaciones para proteger una red inalámbrica Wi-Fi
  25. Recomendaciones de seguridad para utilizar redes Wi-Fi públicas
  26. Recomendaciones de seguridad respecto al software malicioso (malware)
  27. Recomendaciones de seguridad sobre el pirateo del email
  28. Recomendaciones de seguridad para deshacerse de una computadora
  29. Recomendaciones de seguridad para deshacerse de un dispositivo móvil
  30. Recomendaciones de seguridad sobre aplicaciones móviles
  31. Recomendaciones para evitar el spam (correos electrónicos no deseados)
  32. Recomendaciones para evitar el spam en SMS (mensajes de texto no deseados)
  33. Recomendaciones para evitar estafas en Internet
  34. Recomendaciones sobre seguridad informática para niños
  35. Recomendaciones sobre redes sociales para niños
  36. Recomendaciones sobre teléfonos móviles para niños
  37. Recomendaciones para evitar el ciberacoso (ciberbullying)
  38. Servidor proxy
  39. Software de seguridad
  40. UTM (Gestión Unificada de Amenazas)

Los comentarios están cerrados