La seguridad de la red implica abordar las amenazas tanto externas como internas. Esto implica evitar que los piratas informáticos investiguen o ataquen una red a través de Internet y evitar que las computadoras infectadas usen su posición en la red para permitir que las amenazas eludan la seguridad externa. Los cortafuegos y los servidores proxy desempeñan una serie de funciones a la hora de limitar el acceso y rechazar las conexiones que podrían comprometer la seguridad de la red.
Cortafuegos para defensa externa
Los cortafuegos son dispositivos que toman solicitudes de datos y las evalúan según un conjunto específico de reglas. Dependiendo de si la solicitud viola una de las reglas que un administrador de red ha programado en el firewall, el dispositivo permitirá que la solicitud continúe o rechazará la solicitud. El conjunto correcto de reglas puede evitar que los piratas informáticos exploren o ataquen su infraestructura de red rechazando sus conexiones entrantes antes de que lleguen a su enrutador.
Cortafuegos para amenazas a la seguridad interna
Los cortafuegos pueden funcionar para proteger las redes incluso si las amenazas se han introducido inicialmente en la red. Los cortafuegos aplican sus reglas al tráfico entrante y saliente. Esto les permite evitar que los virus que ya han infectado equipos en la red envíen datos fuera de la red. Estos podrían ser datos como la estructura de la red o datos de autenticación de los registradores de claves que el malware está tratando de enviar al pirata informático que lo implementó. Al bloquear dichas transmisiones salientes, los firewalls pueden evitar que el malware que logró infectar computadoras en la red transmita información confidencial a los piratas informáticos.
Servidores proxy inversos
Los servidores proxy desempeñan un papel en la protección de las redes de las amenazas de cara al público. Los servidores proxy inversos están configurados para aceptar solicitudes entrantes de datos, establecer la legitimidad de la solicitud y luego recuperar cualquier solicitud legítima de los servidores detrás de ellos. Después de recuperar los datos, el proxy reenvía los datos a la máquina que inició la solicitud. Al colocar un nivel de protección entre el público y los servidores, los proxies inversos evitan que los piratas informáticos intenten utilizar interfaces web públicas para intentar obtener acceso no autorizado a los servidores que protegen los proxies.
Servidores proxy de reenvío
Los servidores proxy configurados como proxy de reenvío pueden trabajar con firewalls para agregar un nivel adicional de protección contra amenazas desde dentro de una red. Ubicado entre las máquinas en una red y un firewall, un proxy de reenvío puede agregar un nivel adicional de escrutinio a las solicitudes de datos salientes. El proxy de reenvío puede rechazar cualquier solicitud sospechosa o peligrosa antes de reenviarla al firewall, lo que reduce la probabilidad de que la red permita cualquier conexión que pueda comprometer la seguridad de la red.