Felipe Roman’s Weblog

“Sólo Dios es el verdadero sabio.” Sócrates.

UAG o FTMG, por cuál me decido?

Una pregunta que podrían hacerse muchos.

La principal diferencia entre uno y otro, es que TMG es un gateway de acceso tanto de entrada como de salida, típico router o firewall que filtra la comunicación tanto desde la intranet hacia internet como viceversa, para decirlo de manera sencilla, eso espero!!!. En el caso de UAG, este fue desarrollado para brindar una seguridad superior a las publicaciones de aplicaciones y servicios que se encuentran en la red interna, por lo que no está pensado para dar salida a dispositivos de la red interna hacia las externas.

En resumen, se ocupan los dos con tal de brindar una mejor seguridad. Otro tema importante es el rendimiento y nivel de seguridad cuando se trata de acceder servicios desde Internet, para esto es mucho mejor UAG. Queda claro que TMG también sirve para realizar publicaciones, pero el nivel de seguridad y rendimiento de UAG es superior, máxime cuando se trata de alta demanda.

Si no me entendieron, talvez les quede aún más claro con la explicación que dió Sir Thomas Shinder en el blog de isaserver.org: http://blogs.isaserver.org/shinder/2009/07/05/tmg-or-uag-the-answer-is-simple/

Provecho!!!

Felipe Román

7 agosto, 2009 Posted by | Aplicaciones de Seguridad, FTMG, Seguridad, Seguridad Perimetral, UAG | Deja un comentario

Seguridad de TI y Seguridad Perimetral

Hola amig@s:

Les comparto un documento publicado por el gobierno de USA, acerca de los conocimientos esenciales  en seguridad de las tecnologías de la información. No considera la ISO 27002, pero trata 14  áreas de conocimiento y las actividades (tomando en cuenta roles) a realizar para la gestión, diseño, implantación y evaluación de las mismas. Link: http://www.us-cert.gov/ITSecurityEBK/EBK2007.pdf

Este otro preparado por IBM, es parte de sus RedPapers y trata acerca de la seguridad perimetral. No es sumamente profundo, pero sí muy práctico. Link: http://www.redbooks.ibm.com/redpieces/pdfs/redp4397.pdf

Provecho!!!

Dejen sus comentarios.

13 junio, 2008 Posted by | Guias de Seguridad, ISO, Seguridad de la información, Seguridad Perimetral | 2 comentarios