SlideShare una empresa de Scribd logo
1 de 6
FIREWALL 
Presentado Por: 
Camila Pedraza 
Aura María Parada 
Presentado A: 
Lic. Rolando Gutiérrez 
Colegio Evangélico Luterano De Colombia 
Sogamoso 
2014
FIREWALL 
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está 
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo 
comunicaciones autorizadas. 
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, 
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un 
conjunto de normas y otros criterios. 
Los cortafuegos pueden ser implementados en hardware o software, o una 
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que 
los usuarios de Internet no autorizados tengan acceso a redes privadas 
conectadas a Internet, especialmente intranets. Un cortafuego correctamente 
configurado añade una protección necesaria a la red, pero que en ningún caso 
debe considerarse suficiente. 
HISTORIA 
El término firewall significaba originalmente una pared para confinar un incendio o 
riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a 
las estructuras similares, como la hoja de metal que separa el compartimiento del 
motor de un vehículo o una aeronave de la cabina. La tecnología de los 
cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante 
nueva en cuanto a su uso global y la conectividad. Los predecesores de los 
cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 
1980, que mantenían a las redes separadas unas de otras. 
 Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para 
observar a un atacante.1
Primera generación – cortafuegos de red: filtrado de paquetes. 
El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de 
ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos 
como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera 
generación de lo que se convertiría en una característica más técnica y evolucionada de la 
seguridad de Internet. 
El filtrado de paquetes actúa mediante la inspección de los paquetes (que representan la 
unidad básica de transferencia de datos entre ordenadores en Internet). Si un paquete 
coincide con el conjunto de reglas del filtro, el paquete se reducirá (descarte silencioso) o será 
rechazado (desprendiéndose de él y enviando una respuesta de error al emisor). Este tipo de 
filtrado de paquetes no presta atención a si el paquete es parte de una secuencia existente de 
tráfico. En su lugar, se filtra cada paquete basándose únicamente en la información contenida 
en el paquete en sí. 
Segunda generación – cortafuegos de estado 
Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, 
Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda generación de 
servidores de seguridad. Este tipo de cortafuegos pueden ayudar a prevenir 
ataques contra conexiones en curso o ciertos ataques de denegación de servicio. 
Tercera generación - cortafuegos de aplicación 
Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de 
un cortafuegos de aplicación es que puede entender ciertas aplicaciones y 
protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación 
web), y permite detectar si un protocolo no deseado se coló a través de un puerto 
no estándar o si se está abusando de un protocolo de forma perjudicial. 
Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara 
con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas 
del modelo de referencia OSI. 
Acontecimientos posteriores 
En 1992, Bob Braden y DeSchon Annette, de la Universidad del Sur de California (USC), dan 
forma al concepto de cortafuegos. Su producto, conocido como "Visas", fue el primer sistema 
con una interfaz gráfica con colores e iconos, fácilmente implementable y compatible.
Con sistemas operativos como Windows de Microsoft o MacOS de Apple. En 
1994, una compañía israelí llamada Check Point Software Technologies lo patentó 
como software denominándolo FireWall-1. 
La funcionalidad existente de inspección profunda de paquetes en los actuales 
cortafuegos puede ser compartida por los sistemas de prevención de 
intrusiones (IPS). 
Actualmente, el Grupo de Trabajo de Comunicación Middlebox de la Internet 
Engineering Task Force (IETF) está trabajando en la estandarización de 
protocolos para la gestión de cortafuegos. 
Otro de los ejes de desarrollo consiste en integrar la identidad de los usuarios 
dentro del conjunto de reglas de los cortafuegos. Algunos cortafuegos 
proporcionan características tales como unir a las identidades de usuario con las 
direcciones IP o MAC. Otros, como el cortafuego NuFW, proporcionan 
características de identificación real solicitando la firma del usuario para cada 
conexión. 
TIPOS DE FIREWALL 
Nivel de aplicación de pasarela 
Aplica mecanismos de seguridad para aplicaciones específicas, tales como 
servidores FTP y Telnet. 
Circuito a nivel de pasarela. 
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es 
establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre 
los anfitriones sin más control. Permite el establecimiento de una sesión que se 
origine desde una zona de mayor seguridad hacia una zona de menor seguridad. 
Cortafuegos de capa de red o de filtrado de paquetes. 
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos 
TCP/IP) como filtro de paquetes IP.
A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel 
de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y 
destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) 
como la dirección MAC. 
Cortafuegos de capa de aplicación. 
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los 
filtrados se pueden adaptar a características propias de los protocolos de este 
nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según 
la URL a la que se está intentando acceder, e incluso puede aplicar reglas en 
función de los propios valores de los parámetros que aparezcan en un formulario 
web. 
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que 
los ordenadores de una organización entren a Internet de una forma controlada. 
Un proxy oculta de manera eficaz las verdaderas direcciones de red. 
Cortafuegos personales. 
Es un caso particular de cortafuegos que se instala como software en un 
ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. 
Se usa por tanto, a nivel personal. 
VENTAJA DE FIREWALL 
Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas. 
Protección de información privada 
Optimización de acceso 
Protección de intrusos
DESVENTAJAS DE FIREWALL 
Un firewall no puede proteger contra aquellos ataques cuyo tráfico no pase a 
través de el 
No puede proteger contra ataques de ingeniería social 
No puede proteger contra los ataques posibles a la red interna por virus 
informáticos a través de archivos 
POLITICAS DE EL CORTAFUEGOS 
Hay dos políticas básicas en la configuración de los cortafuegos que cambia 
Política restrictiva: se deniega todo el tráfico excepto el que esta permitido 
Política permisiva: se permite todo el tráfico excepto el que este explícitamente 
denegado

Más contenido relacionado

La actualidad más candente (19)

Firewall
FirewallFirewall
Firewall
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Sistemas
SistemasSistemas
Sistemas
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Firewall
FirewallFirewall
Firewall
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Presentación
PresentaciónPresentación
Presentación
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
 
22 práctica firewall
22 práctica firewall22 práctica firewall
22 práctica firewall
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 

Destacado

Destacado (12)

Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
 
Presentación1 autoguardado
Presentación1 autoguardadoPresentación1 autoguardado
Presentación1 autoguardado
 
Firewall
FirewallFirewall
Firewall
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Firewall
FirewallFirewall
Firewall
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 

Similar a Configuración y tipos de firewall (20)

Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Firewall
FirewallFirewall
Firewall
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Firewall
FirewallFirewall
Firewall
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 

Último

TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 

Último (20)

TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 

Configuración y tipos de firewall

  • 1. FIREWALL Presentado Por: Camila Pedraza Aura María Parada Presentado A: Lic. Rolando Gutiérrez Colegio Evangélico Luterano De Colombia Sogamoso 2014
  • 2. FIREWALL Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. HISTORIA El término firewall significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras.  Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante.1
  • 3. Primera generación – cortafuegos de red: filtrado de paquetes. El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. El filtrado de paquetes actúa mediante la inspección de los paquetes (que representan la unidad básica de transferencia de datos entre ordenadores en Internet). Si un paquete coincide con el conjunto de reglas del filtro, el paquete se reducirá (descarte silencioso) o será rechazado (desprendiéndose de él y enviando una respuesta de error al emisor). Este tipo de filtrado de paquetes no presta atención a si el paquete es parte de una secuencia existente de tráfico. En su lugar, se filtra cada paquete basándose únicamente en la información contenida en el paquete en sí. Segunda generación – cortafuegos de estado Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda generación de servidores de seguridad. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio. Tercera generación - cortafuegos de aplicación Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial. Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI. Acontecimientos posteriores En 1992, Bob Braden y DeSchon Annette, de la Universidad del Sur de California (USC), dan forma al concepto de cortafuegos. Su producto, conocido como "Visas", fue el primer sistema con una interfaz gráfica con colores e iconos, fácilmente implementable y compatible.
  • 4. Con sistemas operativos como Windows de Microsoft o MacOS de Apple. En 1994, una compañía israelí llamada Check Point Software Technologies lo patentó como software denominándolo FireWall-1. La funcionalidad existente de inspección profunda de paquetes en los actuales cortafuegos puede ser compartida por los sistemas de prevención de intrusiones (IPS). Actualmente, el Grupo de Trabajo de Comunicación Middlebox de la Internet Engineering Task Force (IETF) está trabajando en la estandarización de protocolos para la gestión de cortafuegos. Otro de los ejes de desarrollo consiste en integrar la identidad de los usuarios dentro del conjunto de reglas de los cortafuegos. Algunos cortafuegos proporcionan características tales como unir a las identidades de usuario con las direcciones IP o MAC. Otros, como el cortafuego NuFW, proporcionan características de identificación real solicitando la firma del usuario para cada conexión. TIPOS DE FIREWALL Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Circuito a nivel de pasarela. Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. Cortafuegos de capa de red o de filtrado de paquetes. Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP.
  • 5. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC. Cortafuegos de capa de aplicación. Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Cortafuegos personales. Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal. VENTAJA DE FIREWALL Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas. Protección de información privada Optimización de acceso Protección de intrusos
  • 6. DESVENTAJAS DE FIREWALL Un firewall no puede proteger contra aquellos ataques cuyo tráfico no pase a través de el No puede proteger contra ataques de ingeniería social No puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos POLITICAS DE EL CORTAFUEGOS Hay dos políticas básicas en la configuración de los cortafuegos que cambia Política restrictiva: se deniega todo el tráfico excepto el que esta permitido Política permisiva: se permite todo el tráfico excepto el que este explícitamente denegado