SlideShare una empresa de Scribd logo
1 de 4
Cortafuegos (informática) Esquema de una red de computadoras que utiliza un Cortafuegos. Firewall este es una parte de un sistema o una red que bloquea o permite el acceso a comunicaciones autorizadas o no autorizadas. Firewall se trata de un dispositiva o un conjunto de estos que son configurados para filtrar el tráfico entre los diferentes ámbitos teniendo en cuenta normas y criterios. Los cortafuegos se pueden implementar en hardware y software o una combinación de ambos, el firewall es utilizado para evitar que usuarios de internet no autorizados tengan acceso a redes privadas conectadas a internet, especialmente intranets  y cuando los mensajes pasan a través de este el firewall los examina el cortafuegos y boque aquellos que no cumplan con las reglas de seguridad  especificados.    Es frecuente conectar el firewall a una tercera red  llamada DMZ (Zona desmilitarizada (informática) un firewall bien instalado da protección pero no la suficiente ya que la internet necesita algo mas especializado y mas grande. Tipos de cortafuegos  Nivel de aplicación de pasarela Es aplicar un mecanismo de seguridad  aplicaciones  como el servidor FTP y TELNET pero puede degradar el rendimiento. Circuito a nivel de pasarela  Es aplicar un mecanismo de seguridad  cuando se establece una conexión TCP o UDP, después de hecha está conexión, los paquetes pueden fluir sin más controles. Entonces se establece una sesión  que se origina  de una zona de mayor a una de menor seguridad. Cortafuegos de capa de red o de filtrado de paquetes  Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP.  En este nivel se pueden  realizar filtros  según los distintos  campos de los paquetes   dirección de origen dirección de  destino  todas IP   Nivel (4)  nivel de transporte como el puerto de origen y destino Nivel (2) nivel de enlace de datos como la dirección MAC    Cortafuegos de capa de aplicación  Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder. Un corta fuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Cortafuegos personales  Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. Ventajas de unos cortafuegos  Establece perímetros confiables.  Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.  Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios.  Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.  Limitaciones de unos cortafuegos  Las limitaciones se desprenden de la misma definición de los cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por los cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos: Un cortafuego no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.  El cortafuego no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuego no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.  El cortafuego no puede proteger contra los ataques de ingeniería social.  El cortafuego no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.  El cortafuego no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.  Políticas de los cortafuegos  Hay dos políticas básicas en la configuración de unos cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuego obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.  Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.  La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
Firewall
Firewall
Firewall

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Firewall
FirewallFirewall
Firewall
 
Sistemas
SistemasSistemas
Sistemas
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Firewall
FirewallFirewall
Firewall
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 

Destacado

¿Qué Quiero Estudiar?
¿Qué Quiero Estudiar?¿Qué Quiero Estudiar?
¿Qué Quiero Estudiar?Rara
 
Fotos y melodias
Fotos y melodiasFotos y melodias
Fotos y melodiasxandecarud
 
Новый продукт Hills Ideal Balance
Новый продукт Hills Ideal BalanceНовый продукт Hills Ideal Balance
Новый продукт Hills Ideal Balancemypet-online
 
Historia De La Tecnologia
Historia De La TecnologiaHistoria De La Tecnologia
Historia De La Tecnologiatromboedwin
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1br3nd401
 

Destacado (9)

ORGANIZACION
ORGANIZACIONORGANIZACION
ORGANIZACION
 
¿Qué Quiero Estudiar?
¿Qué Quiero Estudiar?¿Qué Quiero Estudiar?
¿Qué Quiero Estudiar?
 
Scopus
ScopusScopus
Scopus
 
6ºB Octavio e Karen
6ºB  Octavio e Karen6ºB  Octavio e Karen
6ºB Octavio e Karen
 
Slide pdf
Slide pdfSlide pdf
Slide pdf
 
Fotos y melodias
Fotos y melodiasFotos y melodias
Fotos y melodias
 
Новый продукт Hills Ideal Balance
Новый продукт Hills Ideal BalanceНовый продукт Hills Ideal Balance
Новый продукт Hills Ideal Balance
 
Historia De La Tecnologia
Historia De La TecnologiaHistoria De La Tecnologia
Historia De La Tecnologia
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 

Similar a Firewall (20)

Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall
FirewallFirewall
Firewall
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Firewall
FirewallFirewall
Firewall
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 

Más de SANDRA PATRICIA ROA (6)

Crucigrama
CrucigramaCrucigrama
Crucigrama
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Programa EspíA
Programa EspíAPrograma EspíA
Programa EspíA
 
Taller Individual Redes
Taller Individual RedesTaller Individual Redes
Taller Individual Redes
 

Firewall

  • 1. Cortafuegos (informática) Esquema de una red de computadoras que utiliza un Cortafuegos. Firewall este es una parte de un sistema o una red que bloquea o permite el acceso a comunicaciones autorizadas o no autorizadas. Firewall se trata de un dispositiva o un conjunto de estos que son configurados para filtrar el tráfico entre los diferentes ámbitos teniendo en cuenta normas y criterios. Los cortafuegos se pueden implementar en hardware y software o una combinación de ambos, el firewall es utilizado para evitar que usuarios de internet no autorizados tengan acceso a redes privadas conectadas a internet, especialmente intranets y cuando los mensajes pasan a través de este el firewall los examina el cortafuegos y boque aquellos que no cumplan con las reglas de seguridad especificados. Es frecuente conectar el firewall a una tercera red llamada DMZ (Zona desmilitarizada (informática) un firewall bien instalado da protección pero no la suficiente ya que la internet necesita algo mas especializado y mas grande. Tipos de cortafuegos Nivel de aplicación de pasarela Es aplicar un mecanismo de seguridad aplicaciones como el servidor FTP y TELNET pero puede degradar el rendimiento. Circuito a nivel de pasarela Es aplicar un mecanismo de seguridad cuando se establece una conexión TCP o UDP, después de hecha está conexión, los paquetes pueden fluir sin más controles. Entonces se establece una sesión que se origina de una zona de mayor a una de menor seguridad. Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. En este nivel se pueden realizar filtros según los distintos campos de los paquetes dirección de origen dirección de destino todas IP Nivel (4) nivel de transporte como el puerto de origen y destino Nivel (2) nivel de enlace de datos como la dirección MAC Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder. Un corta fuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Cortafuegos personales Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. Ventajas de unos cortafuegos Establece perímetros confiables. Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios. Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad. Limitaciones de unos cortafuegos Las limitaciones se desprenden de la misma definición de los cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por los cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos: Un cortafuego no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. El cortafuego no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuego no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. El cortafuego no puede proteger contra los ataques de ingeniería social. El cortafuego no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. El cortafuego no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet. Políticas de los cortafuegos Hay dos políticas básicas en la configuración de unos cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuego obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.