Sei sulla pagina 1di 3

Universidad Técnica Particular de Loja

Electrónica y Telecomunicaciones
Seguridad de redes
Firewall
Integrantes: Andrés Carrera
Camilo Febres
Jhonatan Guarinda
Miguel Chávez
Ronaldo Pardo
1. ¿Qué es un UMT?
El concepto de Firewall UTM surgió de forma natural, a lo largo del tiempo, de acuerdo a la
necesidad y evolución del propio mercado de seguridad. A medida que se descubrieron nuevos
ataques o vulnerabilidades, se incrementó el firewall con nuevas características y
funcionalidades. Por su parte, un UTM puede ser identificado fácilmente como un activo de
software y hardware, o una combinación entre los dos, que centraliza en plataforma única
características de filtrado stateful, VPN, proxy web, antivirus, IDS/IPS, inspección profunda de
paquete (DPI), etc.

Como limitación al Firewall UTM, podemos destacar problemas asociados al rendimiento, ya


que todas las funciones de seguridad están centradas en un solo producto. El problema se
pone de manifiesto en entornos corporativos, con un alto volumen de paquetes y un hardware
insuficiente, con pérdidas en lo que se refiere al procesamiento de las reglas de seguridad
aplicadas en el entorno.

La gestión unificada de amenazas o UTM (por sus siglas en ingles Unified Threat Management),
es un término de seguridad de la información que se refiere a una sola solución de seguridad y,
por lo general, a un único producto de seguridad que ofrece varias funciones de protección en
un solo punto en la red.

Muy pocas tecnologías de seguridad saltan de la nada para ocupar un segmento importante
del mercado en unos pocos años, la gestión unificada de amenazas, también conocida como
UTM, es una de esas pocas. Unified Threat Management (UTM) es el enfoque que muchas
organizaciones han adoptado para mejorar la visibilidad y el control de la seguridad de su red
al tiempo que reduce la complejidad de sus redes.
Ilustración 1. Estructura de UTM

Funciones de seguridad.

 Cortafuegos de red que realice una inspección de paquetes con estado.


 IPS detecta y bloquea intrusiones y ciertos ataques
 El control de la aplicación proporciona visibilidad y control del comportamiento y
contenido de la aplicación.
 VPN permite el acceso remoto seguro a las redes
 El filtrado de contenido detiene el acceso a sitios web maliciosos, inapropiados o
cuestionables y contenidos en línea.
 La compatibilidad con IPv6 en todas las funciones de seguridad de red protege las
redes a medida que migran de IPv4 a IPv6.
 Admite entornos virtualizados, tanto dominios como dispositivos virtuales. También
incluye tecnologías de seguridad adicionales que las organizaciones pueden elegir
implementar.

2. ¿Qué es un NFW?
Un NGFW (Next Generation Firewall) es un sistema de seguridad para redes dentro de un
dispositivo de Hardware o en una versión basada en software que es capaz de detectar y
prevenir ataques sofisticados a través de forzar políticas de seguridad a nivel de aplicación, así
como a nivel de puertos o protocolos de comunicación. La principal contribución del NGFW
está en los avances tecnológicos generados a partir de la inspección profunda de paquetes y
en la visibilidad de aplicaciones, independientemente de protocolos y puertas. Estos recursos,
en conjunto, no sólo permiten evitar ataques sino que principalmente crean políticas de
control de acceso más dinámicas y eficientes para los desafíos actuales de seguridad.

Los NGFW integran tres activos principales:

 Capacidades empresariales.
 Un sistema de prevención de intrusión (IPS)

 Control de aplicaciones

Funciones de seguridad.

 Identificar aplicaciones independientemente del puerto, protocolo, técnicas evasivas


o cifrado SSL antes de hacer cualquier otra cosa
 Brindar visibilidad y control granular y basado en políticas sobre las aplicaciones,
incluyendo funciones individuales
 Identifique con precisión a los usuarios y, posteriormente, utilice la información de
identidad como un atributo para el control de políticas
 Proporcione protección en tiempo real contra una amplia gama de amenazas, incluidas
las que operan en la capa de aplicación

3. ¿Cuál es la diferencia?

NGFW UMT
Indicados para entornos de gran intensidad Recomendable para el mercado de
de tráfico especialmente para empresas pequeñas y medianas empresas(SMB) donde
complejas, telecomunicaciones y otras que el flujo de datos es inferior.
centralicen una gran cantidad de tráfico de
datos.

Bibliografía.
[1]Las mejores soluciones UTM para redes incluyen las siguientes funciones de seguridad
centrales en sus arsenales, Recuperado de: https://www.nsit.com.co/wp-
content/uploads/2020/03/UTM-y-sus-principales-funciones-NSIT.pdf. Accedido 15/06/2020

[2] FIREWALLS: UTM VS NGFW LO QUE DEBES SABER, Recuperado de:


https://www.nsit.com.co/firewalls-utm-vs-ngfw-lo-que-debes-saber/, Accedido: 15-06-2020

Potrebbero piacerti anche