Cortafuegos IV -Arquitecturas-

Modelo hardware vs software

Software

También denominado cortafuegos-software, es un producto cortafuegos que se vende como un programa que puede instalarse en uno o más sistemas operativos y en una o más plataformas hardware. ISA Server 2004 es un Cortafuegos-Software que puede instalarse en un PC con Windows 2000 Server o Windows Server 2003.
Algunos productos cortafuegos se distribuyen como hardware-software al mismo tiempo por ser un programa software preinstalado en un dispositivo hardware. Checkpoint NG es un cortafuegos software que puede instalarse en PCs con Windows NT, 2000 o Linux, Sun Solaris o IBM AIX o una diversidad de UNIX. Es también la base de los dispositivos cortafuegos de NOKIA.

Nota: ISA Server 2004 también está disponible preinstalado en algunos dispositivos para su venta.

El punto clave es que pueden comprarse como un paquete de software e instalarse en uno de los sistemas operativos compatibles, y que puede servir para otras funciones, además de cortafuegos.
Como su homólogo de hardware, el cortafuegos software tiene ambas ventajas y desventajas.Ya que el cortafuegos software normalmente se ejecuta en un sistema operativo de red estándar de propósito general como Windows, UNIX, LinuX o Solaris,  puede que tengamos un sistema donde poder instalarlo, y con ello ahorrar el costo de compra de nuevo hardware.
Su configuración y administración suele ser fácil, comenzando porque el software se ejecuta en un sistema familiar para su administrador. Otra gran ventaja es la capacidad de actualizar el hardware sin dificultades. Puede añadirse un nuevo procesador o más memoria relativamente con poco gasto. También se puede reemplazar el PC e instalar el software de nuevo (siempre que esté en un sistema sólo y que normalmente lo permite el acuerdo de licencia).
Otra ventaja más es que, en muchos casos, puede descargarse una versión de evaluación del software para probar antes de comprarlo.
Los cortafuegos software también tienen desventajas. Generalmente son más lentos que los basados en hardware, y que al ejecutarse en sistemas operativos estándar, el sistema subyacente puede ser más vulnerable a exploits que un sistema propietario, siempre que no haya sido debidamente fortificado.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *