SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Cortafuegos (informática) 1
Cortafuegos (informática)
Esquema de donde se localizaría un cortafuegos en una red de ordenadores.
Un ejemplo de una interfaz de usuario para un cortafuegos en Ubuntu
Un cortafuegos (firewall en inglés) es una
parte de un sistema o una red que está
diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados
en hardware o software, o una combinación
de ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios de
Internet no autorizados tengan acceso a
redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes
que entren o salgan de la intranet pasan a
través del cortafuegos, que examina cada
mensaje y bloquea aquellos que no cumplen
los criterios de seguridad especificados.
También es frecuente conectar al
cortafuegos a una tercera red, llamada «zona
desmilitarizada» o DMZ, en la que se
ubican los servidores de la organización
que deben permanecer accesibles desde la
red exterior.
Un cortafuegos correctamente configurado
añade una protección necesaria a la red, pero
que en ningún caso debe considerarse
suficiente. La seguridad informática abarca
más ámbitos y más niveles de trabajo y
protección.
Historia del cortafuegos
El término firewall / fireblock significaba originalmente una pared para confinar un incendio o riesgo potencial de
incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hoja de metal que
separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología de los cortafuegos
surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la
conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales
de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad relativamente
pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la
Cortafuegos (informática) 2
colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de
los 80:
[]
• Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.
[]
• Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante.
[]
• En 1988, un empleado del Centro de Investigación Ames de la NASA, en California, envió una nota por correo
electrónico a sus colegas
[1]
que decía:
"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore,
Stanford y la NASA Ames."
• El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas de la época. Aunque no
era malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad en Internet; la red no
esperaba ni estaba preparada para hacer frente a su ataque.
[2]
Primera generación – cortafuegos de red: filtrado de paquetes
El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital
Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes.
Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y
evolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus
investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa, con base en
su arquitectura original de la primera generación.
[3]
El filtrado de paquetes actúa mediante la inspección de los paquetes (que representan la unidad básica de
transferencia de datos entre ordenadores en Internet). Si un paquete coincide con el conjunto de reglas del filtro, el
paquete se reducirá (descarte silencioso) o será rechazado (desprendiéndose de él y enviando una respuesta de error
al emisor). Este tipo de filtrado de paquetes no presta atención a si el paquete es parte de una secuencia existente de
tráfico. En su lugar, se filtra cada paquete basándose únicamente en la información contenida en el paquete en sí (por
lo general utiliza una combinación del emisor del paquete y la dirección de destino, su protocolo, y, en el tráfico TCP
y UDP, el número de puerto).
[4]
Los protocolos TCP y UDP comprenden la mayor parte de comunicación a través de
Internet, utilizando por convención puertos bien conocidos para determinados tipos de tráfico, por lo que un filtro de
paquetes puede distinguir entre ambos tipos de tráfico (ya sean navegación web, impresión remota, envío y
recepción de correo electrónico, transferencia de archivos…); a menos que las máquinas a cada lado del filtro de
paquetes estén a la vez utilizando los mismos puertos no estándar.
[5]
El filtrado de paquetes llevado a cabo por un cortafuegos actúa en las tres primeras capas del modelo de referencia
OSI, lo que significa que todo el trabajo lo realiza entre la red y las capas físicas.
[6]
Cuando el emisor origina un
paquete y es filtrado por el cortafuegos, éste último comprueba las reglas de filtrado de paquetes que lleva
configuradas, aceptando o rechazando el paquete en consecuencia. Cuando el paquete pasa a través de cortafuegos,
éste filtra el paquete mediante un protocolo y un número de puerto base (GSS). Por ejemplo, si existe una norma en
el cortafuegos para bloquear el acceso telnet, bloqueará el protocolo IP para el número de puerto 23.
Segunda generación – cortafuegos de estado
Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij,
desarrollaron la segunda generación de servidores de seguridad. Esta segunda generación de cortafuegos tiene en
cuenta, además, la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce
generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan
por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una
conexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra
conexiones en curso o ciertos ataques de denegación de servicio.
Cortafuegos (informática) 3
Tercera generación - cortafuegos de aplicación
Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que
puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o
navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está
abusando de un protocolo de forma perjudicial.
Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos de filtrado de
paquetes, ya que repercute en las siete capas del modelo de referencia OSI. En esencia es similar a un cortafuegos de
filtrado de paquetes, con la diferencia de que también podemos filtrar el contenido del paquete. El mejor ejemplo de
cortafuegos de aplicación es ISA (Internet Security and Acceleration).
Un cortafuegos de aplicación puede filtrar protocolos de capas superiores tales como FTP, TELNET, DNS, DHCP,
HTTP, TCP, UDP y TFTP (GSS). Por ejemplo, si una organización quiere bloquear toda la información relacionada
con una palabra en concreto, puede habilitarse el filtrado de contenido para bloquear esa palabra en particular. No
obstante, los cortafuegos de aplicación resultan más lentos que los de estado.
Acontecimientos posteriores
En 1992, Bob Braden y DeSchon Annette, de la Universidad del Sur de California (USC), dan forma al concepto de
cortafuegos. Su producto, conocido como "Visas", fue el primer sistema con una interfaz gráfica con colores e
iconos, fácilmente implementable y compatible con sistemas operativos como Windows de Microsoft o MacOS de
Apple.
[cita requerida]
En 1994, una compañía israelí llamada Check Point Software Technologies lo patentó como
software denominándolo FireWall-1.
La funcionalidad existente de inspección profunda de paquetes en los actuales cortafuegos puede ser compartida por
los sistemas de prevención de intrusiones (IPS).
Actualmente, el Grupo de Trabajo de Comunicación Middlebox de la Internet Engineering Task Force (IETF) está
trabajando en la estandarización de protocolos para la gestión de cortafuegos.
[cita requerida]
Otro de los ejes de desarrollo consiste en integrar la identidad de los usuarios dentro del conjunto de reglas del
cortafuegos. Algunos cortafuegos proporcionan características tales como unir a las identidades de usuario con las
direcciones IP o MAC. Otros, como el cortafuegos NuFW, proporcionan características de identificación real
solicitando la firma del usuario para cada conexión.
[cita requerida]
Tipos de cortafuegos
Nivel de aplicación de pasarela
Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy
eficaz, pero puede imponer una degradación del rendimiento.
Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha
hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que
se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.
Cortafuegos (informática) 4
Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP.
A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP
destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3
TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP,
capa 2 Modelo OSI) como la dirección MAC.
Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a
características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar
filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios
valores de los parámetros que aparezcan en un formulario web.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una
organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones
de red.
Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones
entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.
Ventajas de un cortafuegos
Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas.
Limitaciones de un cortafuegos
Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque
informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o
que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos
riesgos:
•• Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
•• El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios
negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de
almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
• El cortafuegos no puede proteger contra los ataques de ingeniería social.
• El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de
archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus
en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
•• El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay
que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.
Cortafuegos (informática) 5
Políticas del cortafuegos
Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental
de la seguridad en la organización:
• Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos
obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta
aproximación es la que suelen utilizar la empresas y organismos gubernamentales.
• Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio
potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no
será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de
acceso a Internet.
La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso,
mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea
permitido por omisión.
Referencias
[1] (http://ocw.kfupm.edu.sa/user062/CSE55101/firewall.pdf) Firewalls by Dr.Talal Alkharobi
[2] RFC 1135 The Helminthiasis of the Internet (http://tools.ietf.org/html/rfc1135)
[4] http://www.wanredundancy.org/resources/firewall/network-layer-firewall Network Layer Firewall
[5] http://www.skullbox.net/tcpudp.php TCP vs. UDP por Erik Rodriguez (en inglés)
[6] William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin (2003). " Google Books Link (http://books.google.com/
books?id=_ZqIh0IbcrgC&lpg=PA142&dq=Firewalls and Internet Security, by Cheswick et al.&pg=PA176#v=onepage&q=Firewalls and
Internet Security, by Cheswick et al.&f=false)". Firewalls and Internet security: repelling the wily hacker
Enlaces externos
• Request for Comment 2979 - Comportamiento y requerimientos para los cortafuegos de Internet (http://www.
ietf.org/rfc/rfc2979.txt) (en inglés)
• Firewalls: Seguridad en Internet - Comparativa (http://www.e-sort.net/blog/wp-content/uploads/2012/06/
FireWalls_Armando_Orera_Gracia_Infor_-Pro_2012_COLGAR.pdf) (PDF)
Fuentes y contribuyentes del artículo 6
Fuentes y contribuyentes del artículo
Cortafuegos (informática)  Fuente: http://es.wikipedia.org/w/index.php?oldid=68427150  Contribuyentes: AchedDamiman, Airunp, Albertocalzones, Alejobd, Alexav8, Alhassam, Angus,
Antonio Lopez, Antón Francho, Any Rand, Ascánder, Axvolution, Axxgreazz, Barcex, Barri, Bethan 182, Biasoli, Billinghurst, Bucephala, Caiser, Caos, Carlos Humberto, Ciencia Al Poder,
Cobalttempest, Cookie, Correogsk, Cristianrock2, Cybermaniac, Danem, Dani vk2, Danilo Andres Ramirez, David.Villa, Deoxys 94, Dianai, Diegusjaimes, Digigalos, Dodo, Donpipo, Ecemaml,
Edub, Er Komandante, Fernando Estel, Firewall, Fmariluis, Foundling, FrozenFlame, Gcsantiago, GermanX, Ginés90, Googolplanck, Hacko2, Halfdrag, Helmy oved, Hiperfelix, Humberto,
Ingteleco, Internetsinacoso, Interwiki, Irbian, Ismagm, J. A. Gélvez, Jkbw, Jmvkrecords, Jondel, Jorge c2010, JorgeGG, Jotego, LMLM, LadyInGrey, Laura Fiorucci, Leiro & Law, Leonpolanco,
Lourdes Cardenal, Lucien leGrey, Luispore, Malkavian, Mansoncc, ManuelGR, Manuelt15, Marco Regueira, Matdrodes, MatiasBellone, Mced, Miguelcorsi, Nachosan, Natrix, Niqueco, Ortisa,
Osado, Paporrubio, PedroPrograma500, Platonides, Poco a poco, Pólux, Queninosta, Quiliro, Ralgis, Raulshc, Reinam, Roberpl, Rodri cyberdog, Roinpa, Roithamer, Rosita fraguel, Rubpe19,
Ruiz-mazon, Santiperez, Sauron, Serolillo, SuperBraulio13, Superzerocool, Technopat, Tirithel, Tostadora, UA31, Valdega, Vbarahona, Veloma, Vivaelcelta, Welteroel, 448 ediciones anónimas
Fuentes de imagen, Licencias y contribuyentes
Archivo:Firewall.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Firewall.png  Licencia: Creative Commons Attribution-Sharealike 3.0,2.5,2.0,1.0  Contribuyentes: Bruno
Pedrozo
Archivo:Gufw 10.04.4.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Gufw_10.04.4.png  Licencia: GNU General Public License  Contribuyentes: BenIsaacs, Körnerbrötchen
Licencia
Creative Commons Attribution-Share Alike 3.0 Unported
//creativecommons.org/licenses/by-sa/3.0/

Más contenido relacionado

La actualidad más candente

Seguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tablesSeguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tablesAmanda Sofia
 
Sistemas
SistemasSistemas
Sistemas1 2d
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informaticaysabel moreno
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezblayean
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxFrancisco Medina
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Rommel Macas
 
Topologías avanzadas de firewalls
Topologías avanzadas de firewallsTopologías avanzadas de firewalls
Topologías avanzadas de firewallsseguridadelinux
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Rafa Bojorquez
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y MonitoresFrancisco Medina
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Francisco Ribadas
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESpablo
 
Firewalls
FirewallsFirewalls
FirewallsTensor
 

La actualidad más candente (16)

Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Seguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tablesSeguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tables
 
Sistemas
SistemasSistemas
Sistemas
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Firewall
FirewallFirewall
Firewall
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
 
Firewall
FirewallFirewall
Firewall
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
 
Topologías avanzadas de firewalls
Topologías avanzadas de firewallsTopologías avanzadas de firewalls
Topologías avanzadas de firewalls
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLES
 
Firewalls
FirewallsFirewalls
Firewalls
 

Similar a Cortafuegos informática firewall (20)

FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Presentación
PresentaciónPresentación
Presentación
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Firewall
FirewallFirewall
Firewall
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Cortafuegos informática firewall

  • 1. Cortafuegos (informática) 1 Cortafuegos (informática) Esquema de donde se localizaría un cortafuegos en una red de ordenadores. Un ejemplo de una interfaz de usuario para un cortafuegos en Ubuntu Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. Historia del cortafuegos El término firewall / fireblock significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la
  • 2. Cortafuegos (informática) 2 colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80: [] • Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán. [] • Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante. [] • En 1988, un empleado del Centro de Investigación Ames de la NASA, en California, envió una nota por correo electrónico a sus colegas [1] que decía: "Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la NASA Ames." • El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba preparada para hacer frente a su ataque. [2] Primera generación – cortafuegos de red: filtrado de paquetes El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa, con base en su arquitectura original de la primera generación. [3] El filtrado de paquetes actúa mediante la inspección de los paquetes (que representan la unidad básica de transferencia de datos entre ordenadores en Internet). Si un paquete coincide con el conjunto de reglas del filtro, el paquete se reducirá (descarte silencioso) o será rechazado (desprendiéndose de él y enviando una respuesta de error al emisor). Este tipo de filtrado de paquetes no presta atención a si el paquete es parte de una secuencia existente de tráfico. En su lugar, se filtra cada paquete basándose únicamente en la información contenida en el paquete en sí (por lo general utiliza una combinación del emisor del paquete y la dirección de destino, su protocolo, y, en el tráfico TCP y UDP, el número de puerto). [4] Los protocolos TCP y UDP comprenden la mayor parte de comunicación a través de Internet, utilizando por convención puertos bien conocidos para determinados tipos de tráfico, por lo que un filtro de paquetes puede distinguir entre ambos tipos de tráfico (ya sean navegación web, impresión remota, envío y recepción de correo electrónico, transferencia de archivos…); a menos que las máquinas a cada lado del filtro de paquetes estén a la vez utilizando los mismos puertos no estándar. [5] El filtrado de paquetes llevado a cabo por un cortafuegos actúa en las tres primeras capas del modelo de referencia OSI, lo que significa que todo el trabajo lo realiza entre la red y las capas físicas. [6] Cuando el emisor origina un paquete y es filtrado por el cortafuegos, éste último comprueba las reglas de filtrado de paquetes que lleva configuradas, aceptando o rechazando el paquete en consecuencia. Cuando el paquete pasa a través de cortafuegos, éste filtra el paquete mediante un protocolo y un número de puerto base (GSS). Por ejemplo, si existe una norma en el cortafuegos para bloquear el acceso telnet, bloqueará el protocolo IP para el número de puerto 23. Segunda generación – cortafuegos de estado Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda generación de servidores de seguridad. Esta segunda generación de cortafuegos tiene en cuenta, además, la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio.
  • 3. Cortafuegos (informática) 3 Tercera generación - cortafuegos de aplicación Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial. Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI. En esencia es similar a un cortafuegos de filtrado de paquetes, con la diferencia de que también podemos filtrar el contenido del paquete. El mejor ejemplo de cortafuegos de aplicación es ISA (Internet Security and Acceleration). Un cortafuegos de aplicación puede filtrar protocolos de capas superiores tales como FTP, TELNET, DNS, DHCP, HTTP, TCP, UDP y TFTP (GSS). Por ejemplo, si una organización quiere bloquear toda la información relacionada con una palabra en concreto, puede habilitarse el filtrado de contenido para bloquear esa palabra en particular. No obstante, los cortafuegos de aplicación resultan más lentos que los de estado. Acontecimientos posteriores En 1992, Bob Braden y DeSchon Annette, de la Universidad del Sur de California (USC), dan forma al concepto de cortafuegos. Su producto, conocido como "Visas", fue el primer sistema con una interfaz gráfica con colores e iconos, fácilmente implementable y compatible con sistemas operativos como Windows de Microsoft o MacOS de Apple. [cita requerida] En 1994, una compañía israelí llamada Check Point Software Technologies lo patentó como software denominándolo FireWall-1. La funcionalidad existente de inspección profunda de paquetes en los actuales cortafuegos puede ser compartida por los sistemas de prevención de intrusiones (IPS). Actualmente, el Grupo de Trabajo de Comunicación Middlebox de la Internet Engineering Task Force (IETF) está trabajando en la estandarización de protocolos para la gestión de cortafuegos. [cita requerida] Otro de los ejes de desarrollo consiste en integrar la identidad de los usuarios dentro del conjunto de reglas del cortafuegos. Algunos cortafuegos proporcionan características tales como unir a las identidades de usuario con las direcciones IP o MAC. Otros, como el cortafuegos NuFW, proporcionan características de identificación real solicitando la firma del usuario para cada conexión. [cita requerida] Tipos de cortafuegos Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.
  • 4. Cortafuegos (informática) 4 Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC. Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Cortafuegos personal Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal. Ventajas de un cortafuegos Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas. Limitaciones de un cortafuegos Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos: •• Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. •• El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. • El cortafuegos no puede proteger contra los ataques de ingeniería social. • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. •• El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.
  • 5. Cortafuegos (informática) 5 Políticas del cortafuegos Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la empresas y organismos gubernamentales. • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión. Referencias [1] (http://ocw.kfupm.edu.sa/user062/CSE55101/firewall.pdf) Firewalls by Dr.Talal Alkharobi [2] RFC 1135 The Helminthiasis of the Internet (http://tools.ietf.org/html/rfc1135) [4] http://www.wanredundancy.org/resources/firewall/network-layer-firewall Network Layer Firewall [5] http://www.skullbox.net/tcpudp.php TCP vs. UDP por Erik Rodriguez (en inglés) [6] William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin (2003). " Google Books Link (http://books.google.com/ books?id=_ZqIh0IbcrgC&lpg=PA142&dq=Firewalls and Internet Security, by Cheswick et al.&pg=PA176#v=onepage&q=Firewalls and Internet Security, by Cheswick et al.&f=false)". Firewalls and Internet security: repelling the wily hacker Enlaces externos • Request for Comment 2979 - Comportamiento y requerimientos para los cortafuegos de Internet (http://www. ietf.org/rfc/rfc2979.txt) (en inglés) • Firewalls: Seguridad en Internet - Comparativa (http://www.e-sort.net/blog/wp-content/uploads/2012/06/ FireWalls_Armando_Orera_Gracia_Infor_-Pro_2012_COLGAR.pdf) (PDF)
  • 6. Fuentes y contribuyentes del artículo 6 Fuentes y contribuyentes del artículo Cortafuegos (informática)  Fuente: http://es.wikipedia.org/w/index.php?oldid=68427150  Contribuyentes: AchedDamiman, Airunp, Albertocalzones, Alejobd, Alexav8, Alhassam, Angus, Antonio Lopez, Antón Francho, Any Rand, Ascánder, Axvolution, Axxgreazz, Barcex, Barri, Bethan 182, Biasoli, Billinghurst, Bucephala, Caiser, Caos, Carlos Humberto, Ciencia Al Poder, Cobalttempest, Cookie, Correogsk, Cristianrock2, Cybermaniac, Danem, Dani vk2, Danilo Andres Ramirez, David.Villa, Deoxys 94, Dianai, Diegusjaimes, Digigalos, Dodo, Donpipo, Ecemaml, Edub, Er Komandante, Fernando Estel, Firewall, Fmariluis, Foundling, FrozenFlame, Gcsantiago, GermanX, Ginés90, Googolplanck, Hacko2, Halfdrag, Helmy oved, Hiperfelix, Humberto, Ingteleco, Internetsinacoso, Interwiki, Irbian, Ismagm, J. A. Gélvez, Jkbw, Jmvkrecords, Jondel, Jorge c2010, JorgeGG, Jotego, LMLM, LadyInGrey, Laura Fiorucci, Leiro & Law, Leonpolanco, Lourdes Cardenal, Lucien leGrey, Luispore, Malkavian, Mansoncc, ManuelGR, Manuelt15, Marco Regueira, Matdrodes, MatiasBellone, Mced, Miguelcorsi, Nachosan, Natrix, Niqueco, Ortisa, Osado, Paporrubio, PedroPrograma500, Platonides, Poco a poco, Pólux, Queninosta, Quiliro, Ralgis, Raulshc, Reinam, Roberpl, Rodri cyberdog, Roinpa, Roithamer, Rosita fraguel, Rubpe19, Ruiz-mazon, Santiperez, Sauron, Serolillo, SuperBraulio13, Superzerocool, Technopat, Tirithel, Tostadora, UA31, Valdega, Vbarahona, Veloma, Vivaelcelta, Welteroel, 448 ediciones anónimas Fuentes de imagen, Licencias y contribuyentes Archivo:Firewall.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Firewall.png  Licencia: Creative Commons Attribution-Sharealike 3.0,2.5,2.0,1.0  Contribuyentes: Bruno Pedrozo Archivo:Gufw 10.04.4.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Gufw_10.04.4.png  Licencia: GNU General Public License  Contribuyentes: BenIsaacs, Körnerbrötchen Licencia Creative Commons Attribution-Share Alike 3.0 Unported //creativecommons.org/licenses/by-sa/3.0/