Protege de intrusiones.- Solamente entran a la red las personas autorizadas basadas en la política de la red en base a las configuraciones.
Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa si así se desea. Esto ayuda a reconfigurar rápida y fácilmente los parámetros de seguridad.
Protección de información privada.- Permite el acceso solamente a quien tenga privilegios a la información de cierta área o sector de la red.
Protección contra virus.- Evita que la red se vea infestada por nuevos virus que sean liberados.
Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa si así se desea. Esto ayuda a reconfigurar rápida y fácilmente los parámetros de seguridad.
Protección de información privada.- Permite el acceso solamente a quien tenga privilegios a la información de cierta área o sector de la red.
Protección contra virus.- Evita que la red se vea infestada por nuevos virus que sean liberados.
Entre estas esta
- que establece un perímetro confiable
- protege la información privada
- protege la red de intrusos
- optimiza el aseso a la red
- no protege por ataque interno o usuarios negligentes
- no protege virus informático
- no protege ataques de ingeniaría social
- no protege por fallos de seguridad en los pro. de servicios