SlideShare una empresa de Scribd logo
1 de 6
FIREWALL
SARA LUZ PÉREZ ESCOBAR
¿QUÉ ES?
Un cortafuegos (firewall) es una parte de un sistema o
una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
UTILIDAD
• Los cortafuegos pueden ser implementados en hardware o software, o en una combinación
de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet
no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente
intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del
cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de
seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red,
llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización
que deben permanecer accesibles desde la red exterior.
• Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero
que en ningún caso debe considerarse suficiente. La seguridad informática abarca más
ámbitos y más niveles de trabajo y protección.
TIPOS DE CORTAFUEGOS
• Nivel de aplicación de pasarela
• Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede
imponer una degradación del rendimiento.
• Circuito a nivel de pasarela
• Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes
pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor
seguridad hacia una zona de menor seguridad.
• Cortafuegos de capa de red o de filtrado de paquetes
• Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden
realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos
se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de
enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.
• Cortafuegos de capa de aplicación
• Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los
protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder,
e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web.
• Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de
una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.
• Cortafuegos personal
• Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el
resto de la red. Se usa por tanto, a nivel personal.
POLÍTICA
• Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía
fundamental de la seguridad en la organización:
• Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El
cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se
necesiten. Esta aproximación es la que suelen utilizar las empresas y organismos gubernamentales.
• Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada
servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el
resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de
investigación y servicios públicos de acceso a Internet.
• La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente
peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de
tráfico peligroso y sea permitido por omisión.
LIMITACIONES
• Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier
tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP
abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una
amenaza. La siguiente lista muestra algunos de estos riesgos:
• Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
• El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o
usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos
sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
• El cortafuegos no puede proteger contra los ataques de ingeniería social.
• El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus
informáticos a través de archivos y software. La solución real está en que la organización debe ser
consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan
por cualquier medio de almacenamiento u otra fuente.
• El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté
permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se
publiquen en Internet.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall
FirewallFirewall
Firewall
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Firewall
FirewallFirewall
Firewall
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubiano
 
Firewall
FirewallFirewall
Firewall
 

Destacado

Revision on General Embryology 1
Revision on General Embryology 1Revision on General Embryology 1
Revision on General Embryology 1Dr. Sherif Fahmy
 
Pregnancy Fetal Development.ppt
Pregnancy Fetal Development.pptPregnancy Fetal Development.ppt
Pregnancy Fetal Development.pptShama
 
Fetal Development
Fetal DevelopmentFetal Development
Fetal Developmentfacst
 
4th to 8th week of human development
4th to 8th week of human development4th to 8th week of human development
4th to 8th week of human developmentJay Kathiriya
 
Embryonic period 4th – 8th week & Folding (General Embryology)
Embryonic period 4th – 8th week & Folding (General Embryology)Embryonic period 4th – 8th week & Folding (General Embryology)
Embryonic period 4th – 8th week & Folding (General Embryology)Dr. Sherif Fahmy
 
General embryology introduction ( chapter 1)
General embryology introduction ( chapter 1)General embryology introduction ( chapter 1)
General embryology introduction ( chapter 1)saahil0000
 
Fetal Development
Fetal DevelopmentFetal Development
Fetal DevelopmentMizzKikiBoo
 
1 embryology
1 embryology 1 embryology
1 embryology Mpdodz
 
Fetal development powerpoint 2
Fetal development powerpoint 2Fetal development powerpoint 2
Fetal development powerpoint 2Jessica Walker
 
7. 9th week to birth embryology
7. 9th week to birth embryology7. 9th week to birth embryology
7. 9th week to birth embryologyRevathi Thie
 
Pregnancy-Fetal development.ppt
Pregnancy-Fetal development.pptPregnancy-Fetal development.ppt
Pregnancy-Fetal development.pptShama
 
Stages of fetal growth and development
Stages of fetal growth and developmentStages of fetal growth and development
Stages of fetal growth and developmentReynel Dan
 
Embryonic and fetal growth and development
Embryonic and fetal growth and developmentEmbryonic and fetal growth and development
Embryonic and fetal growth and developmentMichelle Mante
 
Embryonic Development
Embryonic DevelopmentEmbryonic Development
Embryonic Developmentgmanb5
 

Destacado (20)

The fetal development
The fetal development The fetal development
The fetal development
 
Revision on General Embryology 1
Revision on General Embryology 1Revision on General Embryology 1
Revision on General Embryology 1
 
Pregnancy Fetal Development.ppt
Pregnancy Fetal Development.pptPregnancy Fetal Development.ppt
Pregnancy Fetal Development.ppt
 
Fetal Development
Fetal DevelopmentFetal Development
Fetal Development
 
4th to 8th week of human development
4th to 8th week of human development4th to 8th week of human development
4th to 8th week of human development
 
Embryonic period 4th – 8th week & Folding (General Embryology)
Embryonic period 4th – 8th week & Folding (General Embryology)Embryonic period 4th – 8th week & Folding (General Embryology)
Embryonic period 4th – 8th week & Folding (General Embryology)
 
General embryology introduction ( chapter 1)
General embryology introduction ( chapter 1)General embryology introduction ( chapter 1)
General embryology introduction ( chapter 1)
 
GENERAL EMBRYOLOGY
GENERAL EMBRYOLOGYGENERAL EMBRYOLOGY
GENERAL EMBRYOLOGY
 
Fetal Development
Fetal DevelopmentFetal Development
Fetal Development
 
1 embryology
1 embryology 1 embryology
1 embryology
 
Fetal development powerpoint 2
Fetal development powerpoint 2Fetal development powerpoint 2
Fetal development powerpoint 2
 
7. 9th week to birth embryology
7. 9th week to birth embryology7. 9th week to birth embryology
7. 9th week to birth embryology
 
Pregnancy-Fetal development.ppt
Pregnancy-Fetal development.pptPregnancy-Fetal development.ppt
Pregnancy-Fetal development.ppt
 
Embryology
EmbryologyEmbryology
Embryology
 
Human Embryology I
Human Embryology IHuman Embryology I
Human Embryology I
 
Stages of fetal growth and development
Stages of fetal growth and developmentStages of fetal growth and development
Stages of fetal growth and development
 
Embryology
EmbryologyEmbryology
Embryology
 
Fetal development
Fetal developmentFetal development
Fetal development
 
Embryonic and fetal growth and development
Embryonic and fetal growth and developmentEmbryonic and fetal growth and development
Embryonic and fetal growth and development
 
Embryonic Development
Embryonic DevelopmentEmbryonic Development
Embryonic Development
 

Similar a Firewall (20)

Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Firewall
FirewallFirewall
Firewall
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Sistemas
SistemasSistemas
Sistemas
 
Firewall
FirewallFirewall
Firewall
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Criterio45cortafuegos
Criterio45cortafuegosCriterio45cortafuegos
Criterio45cortafuegos
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 
Firewall
FirewallFirewall
Firewall
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Firewall

  • 2. ¿QUÉ ES? Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 3. UTILIDAD • Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. • Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
  • 4. TIPOS DE CORTAFUEGOS • Nivel de aplicación de pasarela • Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. • Circuito a nivel de pasarela • Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. • Cortafuegos de capa de red o de filtrado de paquetes • Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC. • Cortafuegos de capa de aplicación • Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web. • Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. • Cortafuegos personal • Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.
  • 5. POLÍTICA • Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar las empresas y organismos gubernamentales. • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet. • La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
  • 6. LIMITACIONES • Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos: • Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. • El cortafuegos no puede proteger contra los ataques de ingeniería social. • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.