SlideShare una empresa de Scribd logo
1 de 10
Cortafuegos
   (Firewall)
 Luz Natividad Palma Lazgare
  Silvia Fda. Salazar Morales
Cortafuegos (Firewall)

   Son programas o dispositivos de hardware que protegen tu red filtrando los paquetes entrantes
                                     provenientes de Internet


    Usar un cortafuegos, proporciona un nivel de separación entre tu sistema protegido e Internet


                                                     Usos



Puede ser usado como un                 Un cortafuegos sirve como una           Actúa como un guardia para tu
método efectivo y de bajo costo         de las primeras defensas contra                sistema computacional.
para proteger una computadora            el acceso no autorizado a los
ya sea en casa, o dentro de una           sistemas y a la información
organización



                                  Se instala entre una red interna e Internet
                                                               Si el tráfico entrante no es reconocido como
Asegura que sólo el tráfico autorizado pueda                  tráfico permitido por el cortafuegos, no se le
entrar y abandonar la red asegurada                                                          permite el paso.
Proporciona                “Punto de choque"                  Se pueden implementar políticas de seguridad y
                                                              se pueden realizar auditorias


                            Resúmenes al                     Los diferentes tipos de datos que pasan
                            administrador del
                                                             La cantidad de tráfico procesado
                            sistema sobre

                                                             El número de intentos encontrados para entrar al
                                                             sistema.




  Un método más reciente de filtración de paquetes, compara ciertas partes clave del paquete. El cortafuegos revisa los
paquetes y registra su estado, de paquete en paquete. También registra la comunicación entre los paquetes, para asegurar
                         que los datos que regresan hayan sido solicitados dentro del cortafuegos.
Tipos de Cortafuegos


Puente de Aplicación (Application Gateway)
                                                                                                             Filtro de Paquetes

En lugar de permitir que los host corporativos se                              Contiene la               Utiliza información del
comuniquen directamente con un host                                            dirección de                encabezado de cada
externo, la comunicación tiene que llevarse a                                quien lo envía, la        paquete para decidir si se
cabo a través de una aplicación llamada                                          dirección
                                                                              destino, y los
                                                                                                         acepta o no el paquete
proxy, que corre en el cortafuegos.
                                                                                   datos
                                                                                Si la fuente o el destino de un paquete no es
Cuando un host corporativo intenta leer una página                        aceptable, el paquete es bloqueado, y se agrega un
Web, lo que hace realmente es establecer una                                   registro en los archivos "log", que pueden ser
conexión con un proxy de Web que está corriendo                                         inspeccionados posteriormente por el
en un cortafuegos en vez de estar corriendo en un                                                      administrador de la red
servidor como tal

                                                                       Los filtros de paquetes tienen que tomar decisiones para
El proxy tiene la función de inspeccionar la solicitud y si                    filtrar, basadas exclusivamente en si los campos de
se aprueba la conexión, entonces trae para el usuario la               encabezado específicos (por ejemplo, números de puerto
página del servidor. Una vez que se trae la página, el                      o direcciones IP) concuerdan o no con ciertos valores
proxy tiene la opción de inspeccionarla antes de                                                                         conocidos.
enviársela al usuario
                                                                       Es posible restringir las aplicaciones que pueden enviar datos a
                                                                    través del cortafuegos en base a los números de puerto. Debido a
Se pueden crear proxies de este tipo para correo electrónico y     que el correo electrónico por lo general usa el puerto 25, el tráfico
otras aplicaciones.                                              legítimo de correo electrónico puede pasar a través del cortafuegos.
Puente de Aplicación versus Filtro de Paquetes
Las proxies de aplicación pueden proporcionar un control de acceso más granulado que el filtro
                                        de paquetes



Ventajas                                                                                           Desventajas

       Pueden revisar el contenido.                                   Son mucho más lentos que el
                      Las proxies de                                            filtro de paquetes
                      aplicación pueden
                      revisar el correo                                      Se tiene que desarrollar
                      electrónico para buscar                                     un proxy para cada
                      información                                                          aplicación
                      privilegiada.
                                                                  Si una red corporativa está
       Pueden rechazar datos mal formados o                  conectada a Internet a través de
       cambiar los datos a una forma                         un cortafuegos que usa puentes
       apropiada                                                de aplicación, los host de esa
                                                            red no están visibles en Internet.


                                                Esto significa que sus direcciones IP nunca serán mostradas
                                                                en algún paquete en Internet.
Híbrido

Se crearon en un intento de combinar la seguridad de los puentes de aplicación y la flexibilidad y
               velocidad del filtro de paquetes, usando los principios de ambos



 Metodo 1                                                                                           Metodo 2
            Se autentican y aprueban nuevas                          Usar los proxies tanto del
                conexiones en la capa de                          filtro de paquetes como de la
                       aplicación                                        capa de aplicación


            Luego el resto de la conexión
             se pasa a la capa de sesión                           Protege las computadoras que
                                                                 proporcionan servicios a Internet
                                              Un servidor público de Web
                Los filtros de los paquetes
                                                                            Sirve como un puente de
               aseguran que solamente los
                                                                           la capa de aplicación para
              paquetes que son parte de una
                 transmisión saliente (ya                                      proteger la red interna
              autenticada y aprobada) están
                   siendo transmitidos.                           Proporciona múltiples capas de
                                                                       defensa contra intrusiones
                                                                 dirigidas a los servicios en la red
                                                                                            interna.
Ataques de Intrusos Prevenidos por un Cortafuegos

Un cortafuegos puede proteger contra los siguientes intentos de un intruso, de romper la
                               seguridad del sistema:

   Inicio de sesión remoto (Remote login)
                                                     Los cortafuegos pueden bloquear el
             Los intrusos pueden entrar a tu         tráfico de Telnet y otros métodos
            red protegida a través de Telnet         remotos de transferencia de datos.

   Aplicaciones con Puertas Traseras (Application backdoors)
            Programas que         Tienen características especiales que permiten a los
                                  intrusos entrar de manera ilegítima.
                                  Que pueden contener errores que proporcionan una puerta trasera, o acceso
                                  oculto, que le puede proporcionar al intruso cierto nivel de control sobre el
                                  programa.
                                                  Un cortafuegos puede ser instalado para permitir que el tráfico
                                                  pase solamente a través de puertos legítimos de la aplicación.
   Ruta de origen (source routing)
             En la mayoría de los casos la trayectoria por la que viaja un paquete sobre Internet está
             determinada por los enrutadores junto a esa trayectoria. Pero el emisor del paquete puede
             especificar arbitrariamente la ruta que el paquete debe seguir
                               Los "hackers" toman ventaja de esto para hacer que la información
                               aparente venir de una fuente confiable o incluso dentro de la red
                                                La mayoría de los cortafuegos deshabilitan por defecto la ruta de origen.
Virus
        Un cortafuegos híbrido puede ser usado para revisar el tráfico de correo electrónico y filtrar
        aquellos que contengan archivos adjuntos específicos

                        Aquellos con extensiones de archivo    .exe
                                                               .vbs
Negación del servicio

         Un cortafuegos puede bloquear direcciones IP ofensivas
Configuración de un Cortafuegos

  La efectividad de un cortafuegos depende de las reglas relacionadas con el tipo de datos que
                  puede dejar pasar, y el tipo de datos que no están permitidos


El cortafuegos también puede ser                                         Para las aplicaciones, puede servir como
configurado para ayudar a reforzar ciertas                               una capa extra de revisión de seguridad,
políticas de seguridad establecidas por ti o                            para asegurar que las puertas traseras de
tu organización sobre las máquinas dentro                                     las aplicaciones no son explotables.
de la red protegida

 La configuración del cortafuegos está basada en el nivel de seguridad que tú o tu organización
                                       deseen establecer

El nivel de seguridad más alto sería                                              Otros cortafuegos proporcionan un
bloquear todo el tráfico                                                                 nivel de seguridad más bajo
                 Esto acabaría con el propósito                       Sólo bloquean los servicios que se
                 de tener una conexión a                                    sabe podrían ser problemas
                 Internet

Algunos cortafuegos permiten solamente
el tráfico de correo electrónico
 Los cortafuegos están configurados para proteger contra accesos remotos no autorizados a través de Telnet. Esto ayuda a
                                 prevenir que los intrusos entren en máquinas de tu red.
Algunos cortafuegos pueden ser configurados para bloquear el tráfico desde afuera hacia
                                           adentro

Permiten a los usuarios de adentro comunicarse
libremente hacia afuera.
       Es importante asegurar que los mensajes internos sean filtrados a través del cortafuegos.



                                 En el caso de la infección de un virus

Filtrar paquetes internos puede prevenir que la
infección se distribuya

Una regla común al configurar un cortafuegos es bloquear todo y luego comenzar a seleccionar
                             qué tipo de tráfico será permitido.




 El cortafuegos sólo te protege del tráfico que rechaza, y rechazar todo el tráfico no es factible.

Más contenido relacionado

Destacado (14)

Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
 
Citrix Secure Gateway
Citrix Secure GatewayCitrix Secure Gateway
Citrix Secure Gateway
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Seguridad en redes tcp
Seguridad en redes tcpSeguridad en redes tcp
Seguridad en redes tcp
 
Resumen IPTABLES
Resumen IPTABLESResumen IPTABLES
Resumen IPTABLES
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Java OO: Introducción
Java OO: IntroducciónJava OO: Introducción
Java OO: Introducción
 
JAVA OO - TEMA 01 - CLASES Y OBJETOS
JAVA OO - TEMA 01 - CLASES Y OBJETOSJAVA OO - TEMA 01 - CLASES Y OBJETOS
JAVA OO - TEMA 01 - CLASES Y OBJETOS
 
Java Lambda
Java LambdaJava Lambda
Java Lambda
 
SEMINARIO: ACCESO A BASE DE DATOS CON JDBC
SEMINARIO: ACCESO A BASE DE DATOS CON JDBCSEMINARIO: ACCESO A BASE DE DATOS CON JDBC
SEMINARIO: ACCESO A BASE DE DATOS CON JDBC
 

Similar a Cortafuegos (fiewall) equipo 2

Equipo 1 6.3.1
Equipo 1   6.3.1Equipo 1   6.3.1
Equipo 1 6.3.1UVM
 
Tecnologias
TecnologiasTecnologias
TecnologiasUVM
 
Sistemas
SistemasSistemas
Sistemas1 2d
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxyEduarkumul
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxyyese94
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewallleandryu5
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxygerman_mer
 
Victorvillacis joffregavilanes
Victorvillacis joffregavilanesVictorvillacis joffregavilanes
Victorvillacis joffregavilanesroberco
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenidoYulita Sas
 
Firewall
FirewallFirewall
FirewallMarcelo
 

Similar a Cortafuegos (fiewall) equipo 2 (20)

Equipo 1 6.3.1
Equipo 1   6.3.1Equipo 1   6.3.1
Equipo 1 6.3.1
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Sistemas
SistemasSistemas
Sistemas
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Presentación
PresentaciónPresentación
Presentación
 
Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Proxy
ProxyProxy
Proxy
 
Victorvillacis joffregavilanes
Victorvillacis joffregavilanesVictorvillacis joffregavilanes
Victorvillacis joffregavilanes
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Seguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelezSeguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelez
 
Firewall
FirewallFirewall
Firewall
 

Más de UVM

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programaciónUVM
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaUVM
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempoUVM
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosUVM
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglosUVM
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadoresUVM
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlUVM
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadoresUVM
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicosUVM
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datosUVM
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funcionesUVM
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funcionesUVM
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bitsUVM
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreUVM
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3UVM
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuarioUVM
 
Función main()
Función main()Función main()
Función main()UVM
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++UVM
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoUVM
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++UVM
 

Más de UVM (20)

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programación
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación Avanzada
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempo
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicos
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglos
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadores
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stl
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadores
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicos
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datos
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funciones
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funciones
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bits
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembre
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuario
 
Función main()
Función main()Función main()
Función main()
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agosto
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++
 

Cortafuegos (fiewall) equipo 2

  • 1. Cortafuegos (Firewall) Luz Natividad Palma Lazgare Silvia Fda. Salazar Morales
  • 2. Cortafuegos (Firewall) Son programas o dispositivos de hardware que protegen tu red filtrando los paquetes entrantes provenientes de Internet Usar un cortafuegos, proporciona un nivel de separación entre tu sistema protegido e Internet Usos Puede ser usado como un Un cortafuegos sirve como una Actúa como un guardia para tu método efectivo y de bajo costo de las primeras defensas contra sistema computacional. para proteger una computadora el acceso no autorizado a los ya sea en casa, o dentro de una sistemas y a la información organización Se instala entre una red interna e Internet Si el tráfico entrante no es reconocido como Asegura que sólo el tráfico autorizado pueda tráfico permitido por el cortafuegos, no se le entrar y abandonar la red asegurada permite el paso.
  • 3. Proporciona “Punto de choque" Se pueden implementar políticas de seguridad y se pueden realizar auditorias Resúmenes al Los diferentes tipos de datos que pasan administrador del La cantidad de tráfico procesado sistema sobre El número de intentos encontrados para entrar al sistema. Un método más reciente de filtración de paquetes, compara ciertas partes clave del paquete. El cortafuegos revisa los paquetes y registra su estado, de paquete en paquete. También registra la comunicación entre los paquetes, para asegurar que los datos que regresan hayan sido solicitados dentro del cortafuegos.
  • 4. Tipos de Cortafuegos Puente de Aplicación (Application Gateway) Filtro de Paquetes En lugar de permitir que los host corporativos se Contiene la Utiliza información del comuniquen directamente con un host dirección de encabezado de cada externo, la comunicación tiene que llevarse a quien lo envía, la paquete para decidir si se cabo a través de una aplicación llamada dirección destino, y los acepta o no el paquete proxy, que corre en el cortafuegos. datos Si la fuente o el destino de un paquete no es Cuando un host corporativo intenta leer una página aceptable, el paquete es bloqueado, y se agrega un Web, lo que hace realmente es establecer una registro en los archivos "log", que pueden ser conexión con un proxy de Web que está corriendo inspeccionados posteriormente por el en un cortafuegos en vez de estar corriendo en un administrador de la red servidor como tal Los filtros de paquetes tienen que tomar decisiones para El proxy tiene la función de inspeccionar la solicitud y si filtrar, basadas exclusivamente en si los campos de se aprueba la conexión, entonces trae para el usuario la encabezado específicos (por ejemplo, números de puerto página del servidor. Una vez que se trae la página, el o direcciones IP) concuerdan o no con ciertos valores proxy tiene la opción de inspeccionarla antes de conocidos. enviársela al usuario Es posible restringir las aplicaciones que pueden enviar datos a través del cortafuegos en base a los números de puerto. Debido a Se pueden crear proxies de este tipo para correo electrónico y que el correo electrónico por lo general usa el puerto 25, el tráfico otras aplicaciones. legítimo de correo electrónico puede pasar a través del cortafuegos.
  • 5. Puente de Aplicación versus Filtro de Paquetes Las proxies de aplicación pueden proporcionar un control de acceso más granulado que el filtro de paquetes Ventajas Desventajas Pueden revisar el contenido. Son mucho más lentos que el Las proxies de filtro de paquetes aplicación pueden revisar el correo Se tiene que desarrollar electrónico para buscar un proxy para cada información aplicación privilegiada. Si una red corporativa está Pueden rechazar datos mal formados o conectada a Internet a través de cambiar los datos a una forma un cortafuegos que usa puentes apropiada de aplicación, los host de esa red no están visibles en Internet. Esto significa que sus direcciones IP nunca serán mostradas en algún paquete en Internet.
  • 6. Híbrido Se crearon en un intento de combinar la seguridad de los puentes de aplicación y la flexibilidad y velocidad del filtro de paquetes, usando los principios de ambos Metodo 1 Metodo 2 Se autentican y aprueban nuevas Usar los proxies tanto del conexiones en la capa de filtro de paquetes como de la aplicación capa de aplicación Luego el resto de la conexión se pasa a la capa de sesión Protege las computadoras que proporcionan servicios a Internet Un servidor público de Web Los filtros de los paquetes Sirve como un puente de aseguran que solamente los la capa de aplicación para paquetes que son parte de una transmisión saliente (ya proteger la red interna autenticada y aprobada) están siendo transmitidos. Proporciona múltiples capas de defensa contra intrusiones dirigidas a los servicios en la red interna.
  • 7. Ataques de Intrusos Prevenidos por un Cortafuegos Un cortafuegos puede proteger contra los siguientes intentos de un intruso, de romper la seguridad del sistema: Inicio de sesión remoto (Remote login) Los cortafuegos pueden bloquear el Los intrusos pueden entrar a tu tráfico de Telnet y otros métodos red protegida a través de Telnet remotos de transferencia de datos. Aplicaciones con Puertas Traseras (Application backdoors) Programas que Tienen características especiales que permiten a los intrusos entrar de manera ilegítima. Que pueden contener errores que proporcionan una puerta trasera, o acceso oculto, que le puede proporcionar al intruso cierto nivel de control sobre el programa. Un cortafuegos puede ser instalado para permitir que el tráfico pase solamente a través de puertos legítimos de la aplicación. Ruta de origen (source routing) En la mayoría de los casos la trayectoria por la que viaja un paquete sobre Internet está determinada por los enrutadores junto a esa trayectoria. Pero el emisor del paquete puede especificar arbitrariamente la ruta que el paquete debe seguir Los "hackers" toman ventaja de esto para hacer que la información aparente venir de una fuente confiable o incluso dentro de la red La mayoría de los cortafuegos deshabilitan por defecto la ruta de origen.
  • 8. Virus Un cortafuegos híbrido puede ser usado para revisar el tráfico de correo electrónico y filtrar aquellos que contengan archivos adjuntos específicos Aquellos con extensiones de archivo .exe .vbs Negación del servicio Un cortafuegos puede bloquear direcciones IP ofensivas
  • 9. Configuración de un Cortafuegos La efectividad de un cortafuegos depende de las reglas relacionadas con el tipo de datos que puede dejar pasar, y el tipo de datos que no están permitidos El cortafuegos también puede ser Para las aplicaciones, puede servir como configurado para ayudar a reforzar ciertas una capa extra de revisión de seguridad, políticas de seguridad establecidas por ti o para asegurar que las puertas traseras de tu organización sobre las máquinas dentro las aplicaciones no son explotables. de la red protegida La configuración del cortafuegos está basada en el nivel de seguridad que tú o tu organización deseen establecer El nivel de seguridad más alto sería Otros cortafuegos proporcionan un bloquear todo el tráfico nivel de seguridad más bajo Esto acabaría con el propósito Sólo bloquean los servicios que se de tener una conexión a sabe podrían ser problemas Internet Algunos cortafuegos permiten solamente el tráfico de correo electrónico Los cortafuegos están configurados para proteger contra accesos remotos no autorizados a través de Telnet. Esto ayuda a prevenir que los intrusos entren en máquinas de tu red.
  • 10. Algunos cortafuegos pueden ser configurados para bloquear el tráfico desde afuera hacia adentro Permiten a los usuarios de adentro comunicarse libremente hacia afuera. Es importante asegurar que los mensajes internos sean filtrados a través del cortafuegos. En el caso de la infección de un virus Filtrar paquetes internos puede prevenir que la infección se distribuya Una regla común al configurar un cortafuegos es bloquear todo y luego comenzar a seleccionar qué tipo de tráfico será permitido. El cortafuegos sólo te protege del tráfico que rechaza, y rechazar todo el tráfico no es factible.