SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
UNIVERSIDAD TECNOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
SEGURIDAD DE LA INFORMACIÓN
CORTAFUEGOS (FIREWALL)
IDS. LUCIA GONZÁLEZ HERNÁNDEZ
MOISÉS CRISTIAN PALOMO PUENTE
10º CUATRIMESTRE “B”
PINOS, ZACATECAS,
9 DE NOVIEMBRE DEL 2015
CORTAFUEGOS (FIREWALL)
Historia
La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología
bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos
para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes
separadas unas de otras. La visión de Internet como una comunidad relativamente pequeña de
usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la
colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se
produjo a finales de los 80.
Primera generación – cortafuegos de red: filtrado de paquetes
El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de
ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como
cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo
que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. En
AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones en el filtrado de paquetes
y desarrollaron un modelo de trabajo para su propia empresa, con base en su arquitectura original
de la primera generación.
Segunda generación – cortafuegos de estado
Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y
Nigam Kshitij, desarrollaron la segunda generación de servidores de seguridad. Esta segunda
generación de cortafuegos tiene en cuenta, además, la colocación de cada paquete individual
dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de
estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el
cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es
parte de una conexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar
a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio.
Tercera generación - cortafuegos de aplicación
Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de
aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de
transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado
se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial.
Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos
de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI. En esencia
es similar a un cortafuegos de filtrado de paquetes, con la diferencia de que también podemos filtrar
el contenido del paquete. El mejor ejemplo de cortafuegos de aplicación es ISA (Internet Security
and Acceleration)
CORTAFUEGOS (FIREWALL)
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los
cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet, especialmente intranets, todos los mensajes
que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente
conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican
los servidores de la organización que deben permanecer accesibles desde la red exterior. Un
cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en
ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más
niveles de trabajo y protección.
FUNCIONAMIENTO DE LOS CORTAFUEGOS (FIREWALL)
Un sistema firewall contiene un conjunto de reglas predefinidas que permiten:
* Autorizar una conexión (allow)
* Bloquear una conexión (deny)
* Redireccionar un pedido de conexión sin avisar al emisor (drop).
Un firewall constituye una especie de barrera delante de nuestro equipo, esta barrera examina
todos y cada uno de los paquetes de información que tratan de atravesarlo. En función de reglas
previamente establecidas, el firewall decide qué paquetes deben pasar y cuáles deben ser
bloqueados. Muchos tipos de firewalls son capaces de filtrar el tráfico de datos que intenta salir de
nuestra red al exterior, evitando así que los diferentes tipos de código malicioso como caballos de
Troya, virus y gusanos, entre otros, sean efectivos. El firewall actúa de intermediario entre nuestro
equipo (o nuestra red local) e Internet, filtrando el tráfico que pasa por él. De lo anterior podemos
concluir que un firewall puede controlar todas las comunicaciones de un sistema a través de
Internet.
TIPOS DE CORTAFUEGOS
Los cortafuegos por hardware son unos dispositivos que se añaden a la red local y se sitúan entre
el punto de acceso a Internet y el switch que distribuirá el tráfico de la red al resto de equipos
conectados.
El cortafuegos por software es una aplicación que se instala en el ordenador y que se realiza la
misma tarea que el cortafuegos por hardware. Es decir: analizar y filtrar todos los elementos que
salen o entran en tu ordenador para bloquear los que no cumplen con las reglas de seguridad
establecidas.
DIFERENCIAS ENTRE EL CORTAFUEGOS POR HARDWARE Y POR SOFTWARE
 El cortafuegos por software actúa sobre el tráfico de red que se genera solo hacia o desde
el ordenador en el que está instalado, los cortafuegos por software están orientados a
usuarios finales y puedes instalarlos en tu equipo para mejorar su seguridad, pero solo
protegerá a ese ordenador
 En cambio, un cortafuegos por hardware, es capaz de analizar y filtrar el tráfico de datos
que entra o sale de toda una red local, sin importar el número de ordenadores que estén
conectados a ella.
VENTAJAS
 Administran los accesos provenientes de Internet hacia la red privada. Sin un firewall , cada
uno de los servidores propios del sistema se exponen al ataque de otros servidores en el
Internet. Por ello la seguridad en la red privada depende de la "dureza" con que el firewall
cuente.
 Administran los accesos provenientes de la red privada hacia el Internet.
 Permite al administrador de la red mantener fuera de la red privada a los usuarios no-
autorizados (tal, como, hackers , crakers y espías), prohibiendo potencialmente la entrada
o salida de datos.
 El firewall crea una bitácora en donde se registra el tráfico más significativo que pasa a
través el.
 Concentra la seguridad Centraliza los accesos.
DESVENTAJAS
 Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto
de operación. Por ejemplo, si existe una conexión PPP ( POINT-TO-POINT ) al Internet.
 El firewall no puede prohibir que se copien datos corporativos en disquetes o memorias
portátiles y que estas se substraigan del edificio.
 El firewall de Internet no puede contar con un sistema preciso de SCAN para cada tipo de
virus que se puedan presentar en los archivos que pasan a través de el, pues el firewall no
es un antivirus.
 El firewall no puede ofrecer protección alguna una vez que el agresor lo traspasa.
CORTAFUEGOS (FIREWALL) EXISTENTES
Agnitum Outpost Free: Con este potente firewall de Agnitum podrás proteger tu sistema y vigilar las
aplicaciones que intentan enviar información desde tu sistema al exterior, controlando así la actividad de tu
red. Además, tambiénpodrásvigilarciertastareas contra malware,spamy otros.
Comodo Firewall: Eficiente y agradable firewall que permite realizar operaciones de protección como
controlar aplicaciones que acceden a Internet, el tráfico que entra o sale del sistema, vigilar puertos en
escucha, etc.
ZoneAlarm Free: Uno de los firewalls veteranos es ZoneAlarm. En su versión gratuita, ZoneAlarm
Free permite servir como cortafuegos, protegiendo de accesos no autorizados y deteniendo el envío de
posible información de privacidad de virus o spyware. También protege del Phishing que tan común es hoy
endía.
PCToolsFirewallPlus7:ControlalaactividaddelasaplicacionesqueaccedenaInternet,asícomolacreación
de perfiles,examinar el historial,etc. Además, incluye soporte parael futuro IPv6.
AVS Firewall: Excelente y atractivo cortafuegos que permite gestionar la seguridad de nuestro sistema
mediantevariasherramientasy utilidades,como reglas para aplicaciones,monitorizadordelregistro, control
parental, estadísticas gráficas, etc.

Más contenido relacionado

La actualidad más candente (17)

Tics
TicsTics
Tics
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
Firewall
FirewallFirewall
Firewall
 
nashira-El firewall
nashira-El firewallnashira-El firewall
nashira-El firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Firewall
FirewallFirewall
Firewall
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Firewall
FirewallFirewall
Firewall
 

Similar a Cortafuegos (20)

Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Firewalls
FirewallsFirewalls
Firewalls
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Firewalls
FirewallsFirewalls
Firewalls
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Firewall
FirewallFirewall
Firewall
 
Resumen de seguridad informática
Resumen de seguridad informáticaResumen de seguridad informática
Resumen de seguridad informática
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 

Último

Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 

Último (20)

Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 

Cortafuegos

  • 1. UNIVERSIDAD TECNOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN SEGURIDAD DE LA INFORMACIÓN CORTAFUEGOS (FIREWALL) IDS. LUCIA GONZÁLEZ HERNÁNDEZ MOISÉS CRISTIAN PALOMO PUENTE 10º CUATRIMESTRE “B” PINOS, ZACATECAS, 9 DE NOVIEMBRE DEL 2015
  • 2. CORTAFUEGOS (FIREWALL) Historia La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80. Primera generación – cortafuegos de red: filtrado de paquetes El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa, con base en su arquitectura original de la primera generación. Segunda generación – cortafuegos de estado Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda generación de servidores de seguridad. Esta segunda generación de cortafuegos tiene en cuenta, además, la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio. Tercera generación - cortafuegos de aplicación Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial. Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI. En esencia es similar a un cortafuegos de filtrado de paquetes, con la diferencia de que también podemos filtrar el contenido del paquete. El mejor ejemplo de cortafuegos de aplicación es ISA (Internet Security and Acceleration)
  • 3. CORTAFUEGOS (FIREWALL) Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets, todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. FUNCIONAMIENTO DE LOS CORTAFUEGOS (FIREWALL) Un sistema firewall contiene un conjunto de reglas predefinidas que permiten: * Autorizar una conexión (allow) * Bloquear una conexión (deny) * Redireccionar un pedido de conexión sin avisar al emisor (drop). Un firewall constituye una especie de barrera delante de nuestro equipo, esta barrera examina todos y cada uno de los paquetes de información que tratan de atravesarlo. En función de reglas previamente establecidas, el firewall decide qué paquetes deben pasar y cuáles deben ser bloqueados. Muchos tipos de firewalls son capaces de filtrar el tráfico de datos que intenta salir de nuestra red al exterior, evitando así que los diferentes tipos de código malicioso como caballos de Troya, virus y gusanos, entre otros, sean efectivos. El firewall actúa de intermediario entre nuestro equipo (o nuestra red local) e Internet, filtrando el tráfico que pasa por él. De lo anterior podemos concluir que un firewall puede controlar todas las comunicaciones de un sistema a través de Internet.
  • 4. TIPOS DE CORTAFUEGOS Los cortafuegos por hardware son unos dispositivos que se añaden a la red local y se sitúan entre el punto de acceso a Internet y el switch que distribuirá el tráfico de la red al resto de equipos conectados. El cortafuegos por software es una aplicación que se instala en el ordenador y que se realiza la misma tarea que el cortafuegos por hardware. Es decir: analizar y filtrar todos los elementos que salen o entran en tu ordenador para bloquear los que no cumplen con las reglas de seguridad establecidas. DIFERENCIAS ENTRE EL CORTAFUEGOS POR HARDWARE Y POR SOFTWARE  El cortafuegos por software actúa sobre el tráfico de red que se genera solo hacia o desde el ordenador en el que está instalado, los cortafuegos por software están orientados a usuarios finales y puedes instalarlos en tu equipo para mejorar su seguridad, pero solo protegerá a ese ordenador  En cambio, un cortafuegos por hardware, es capaz de analizar y filtrar el tráfico de datos que entra o sale de toda una red local, sin importar el número de ordenadores que estén conectados a ella. VENTAJAS  Administran los accesos provenientes de Internet hacia la red privada. Sin un firewall , cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Por ello la seguridad en la red privada depende de la "dureza" con que el firewall cuente.  Administran los accesos provenientes de la red privada hacia el Internet.  Permite al administrador de la red mantener fuera de la red privada a los usuarios no- autorizados (tal, como, hackers , crakers y espías), prohibiendo potencialmente la entrada o salida de datos.  El firewall crea una bitácora en donde se registra el tráfico más significativo que pasa a través el.  Concentra la seguridad Centraliza los accesos. DESVENTAJAS  Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación. Por ejemplo, si existe una conexión PPP ( POINT-TO-POINT ) al Internet.  El firewall no puede prohibir que se copien datos corporativos en disquetes o memorias portátiles y que estas se substraigan del edificio.  El firewall de Internet no puede contar con un sistema preciso de SCAN para cada tipo de virus que se puedan presentar en los archivos que pasan a través de el, pues el firewall no es un antivirus.  El firewall no puede ofrecer protección alguna una vez que el agresor lo traspasa.
  • 5. CORTAFUEGOS (FIREWALL) EXISTENTES Agnitum Outpost Free: Con este potente firewall de Agnitum podrás proteger tu sistema y vigilar las aplicaciones que intentan enviar información desde tu sistema al exterior, controlando así la actividad de tu red. Además, tambiénpodrásvigilarciertastareas contra malware,spamy otros. Comodo Firewall: Eficiente y agradable firewall que permite realizar operaciones de protección como controlar aplicaciones que acceden a Internet, el tráfico que entra o sale del sistema, vigilar puertos en escucha, etc.
  • 6. ZoneAlarm Free: Uno de los firewalls veteranos es ZoneAlarm. En su versión gratuita, ZoneAlarm Free permite servir como cortafuegos, protegiendo de accesos no autorizados y deteniendo el envío de posible información de privacidad de virus o spyware. También protege del Phishing que tan común es hoy endía. PCToolsFirewallPlus7:ControlalaactividaddelasaplicacionesqueaccedenaInternet,asícomolacreación de perfiles,examinar el historial,etc. Además, incluye soporte parael futuro IPv6.
  • 7. AVS Firewall: Excelente y atractivo cortafuegos que permite gestionar la seguridad de nuestro sistema mediantevariasherramientasy utilidades,como reglas para aplicaciones,monitorizadordelregistro, control parental, estadísticas gráficas, etc.