SlideShare una empresa de Scribd logo
1 de 4
Cortafuegos (informática) Esquema de una red de computadoras que utiliza un Cortafuegos. Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada (informática) o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. Tipos de cortafuegos  Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. Circuito a nivel de pasarela  Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. Cortafuegos de capa de red o de filtrado de paquetes  Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar. Cortafuegos de capa de aplicación  Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Cortafuegos personal  Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. Ventajas de un cortafuegos  Establece perimetros confiables.  Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.  Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios.  Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.  Limitaciones de un cortafuegos  Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos: Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.  El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.  El cortafuegos no puede proteger contra los ataques de ingeniería social.  El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.  El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.  Políticas del cortafuegos  Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.  Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.  La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
Firewall
Firewall
Firewall

Más contenido relacionado

La actualidad más candente

diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALLisreal
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - softwareAnaylen Lopez
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLisreal
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewallleandryu5
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewallmaryr_
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su funciónConsuelo Sandoval
 

La actualidad más candente (17)

Expo firewall
Expo firewallExpo firewall
Expo firewall
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Firewall
FirewallFirewall
Firewall
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Firewall
FirewallFirewall
Firewall
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 

Destacado

Outils web pour faciliter la vie des femmes d'affaires
Outils web pour faciliter la vie des femmes d'affairesOutils web pour faciliter la vie des femmes d'affaires
Outils web pour faciliter la vie des femmes d'affairesNicolas Roberge
 
Campo magnetico
Campo magneticoCampo magnetico
Campo magneticoKspeak
 
Edition collaborative: l'expérience du book sprint
Edition collaborative: l'expérience du book sprintEdition collaborative: l'expérience du book sprint
Edition collaborative: l'expérience du book sprintLesticetlart Invisu
 
Jeux vidéos comment sont-ils faits ? Présentation pour terminales S.
Jeux vidéos comment sont-ils faits ? Présentation pour terminales S.Jeux vidéos comment sont-ils faits ? Présentation pour terminales S.
Jeux vidéos comment sont-ils faits ? Présentation pour terminales S.Michel Buffa
 
Investig operativa blog
Investig operativa   blogInvestig operativa   blog
Investig operativa blogmarslusarczyk
 
Sabados PROGRAMA RADIO SI YO PUEDO TU PUEDES GENESIS 98.1FM 2014
Sabados PROGRAMA RADIO SI YO PUEDO TU PUEDES GENESIS 98.1FM 2014Sabados PROGRAMA RADIO SI YO PUEDO TU PUEDES GENESIS 98.1FM 2014
Sabados PROGRAMA RADIO SI YO PUEDO TU PUEDES GENESIS 98.1FM 2014JORGE GAMA
 
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)Philippe Cazeneuve
 
Coge SpéCial DéJeuner 23 FéVrier 2009
Coge SpéCial DéJeuner 23 FéVrier 2009Coge SpéCial DéJeuner 23 FéVrier 2009
Coge SpéCial DéJeuner 23 FéVrier 2009yvanfortin
 
Informe De La Encuesta Universitaria
Informe De La Encuesta UniversitariaInforme De La Encuesta Universitaria
Informe De La Encuesta Universitariaguest07f6a475
 
Réussir à La Fac !
Réussir à La Fac !Réussir à La Fac !
Réussir à La Fac !9rayti.com
 
Presentation1
Presentation1Presentation1
Presentation1capohanka
 
Petite LeçOn De Marketing
Petite LeçOn De MarketingPetite LeçOn De Marketing
Petite LeçOn De Marketingguestee96c
 

Destacado (20)

Outils web pour faciliter la vie des femmes d'affaires
Outils web pour faciliter la vie des femmes d'affairesOutils web pour faciliter la vie des femmes d'affaires
Outils web pour faciliter la vie des femmes d'affaires
 
Naiara animals
Naiara animalsNaiara animals
Naiara animals
 
Zones educatives
Zones educativesZones educatives
Zones educatives
 
Projecte de decret de la direcció dels centres educatius
Projecte de decret de la direcció dels centres educatiusProjecte de decret de la direcció dels centres educatius
Projecte de decret de la direcció dels centres educatius
 
Dossier thématique droit cnrs
Dossier thématique droit cnrsDossier thématique droit cnrs
Dossier thématique droit cnrs
 
Campo magnetico
Campo magneticoCampo magnetico
Campo magnetico
 
Fracaso escolar
Fracaso escolarFracaso escolar
Fracaso escolar
 
Edition collaborative: l'expérience du book sprint
Edition collaborative: l'expérience du book sprintEdition collaborative: l'expérience du book sprint
Edition collaborative: l'expérience du book sprint
 
Jeux vidéos comment sont-ils faits ? Présentation pour terminales S.
Jeux vidéos comment sont-ils faits ? Présentation pour terminales S.Jeux vidéos comment sont-ils faits ? Présentation pour terminales S.
Jeux vidéos comment sont-ils faits ? Présentation pour terminales S.
 
Investig operativa blog
Investig operativa   blogInvestig operativa   blog
Investig operativa blog
 
FRENCH: LES FORMES
FRENCH: LES FORMESFRENCH: LES FORMES
FRENCH: LES FORMES
 
Sabados PROGRAMA RADIO SI YO PUEDO TU PUEDES GENESIS 98.1FM 2014
Sabados PROGRAMA RADIO SI YO PUEDO TU PUEDES GENESIS 98.1FM 2014Sabados PROGRAMA RADIO SI YO PUEDO TU PUEDES GENESIS 98.1FM 2014
Sabados PROGRAMA RADIO SI YO PUEDO TU PUEDES GENESIS 98.1FM 2014
 
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
 
Invento
InventoInvento
Invento
 
Voisins
VoisinsVoisins
Voisins
 
Coge SpéCial DéJeuner 23 FéVrier 2009
Coge SpéCial DéJeuner 23 FéVrier 2009Coge SpéCial DéJeuner 23 FéVrier 2009
Coge SpéCial DéJeuner 23 FéVrier 2009
 
Informe De La Encuesta Universitaria
Informe De La Encuesta UniversitariaInforme De La Encuesta Universitaria
Informe De La Encuesta Universitaria
 
Réussir à La Fac !
Réussir à La Fac !Réussir à La Fac !
Réussir à La Fac !
 
Presentation1
Presentation1Presentation1
Presentation1
 
Petite LeçOn De Marketing
Petite LeçOn De MarketingPetite LeçOn De Marketing
Petite LeçOn De Marketing
 

Similar a Firewall (20)

Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Sistemas
SistemasSistemas
Sistemas
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewalls
FirewallsFirewalls
Firewalls
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall's
Firewall'sFirewall's
Firewall's
 

Firewall

  • 1. Cortafuegos (informática) Esquema de una red de computadoras que utiliza un Cortafuegos. Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada (informática) o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. Tipos de cortafuegos Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar. Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Cortafuegos personal Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. Ventajas de un cortafuegos Establece perimetros confiables. Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios. Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad. Limitaciones de un cortafuegos Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos: Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. El cortafuegos no puede proteger contra los ataques de ingeniería social. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet. Políticas del cortafuegos Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.