SlideShare una empresa de Scribd logo
FIREWALL 
Presentado Por: 
Camila Pedraza 
Aura María Parada 
Presentado A: 
Lic. Rolando Gutiérrez 
Colegio Evangélico Luterano De Colombia 
Sogamoso 
2014
FIREWALL 
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está 
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo 
comunicaciones autorizadas. 
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, 
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un 
conjunto de normas y otros criterios. 
Los cortafuegos pueden ser implementados en hardware o software, o una 
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que 
los usuarios de Internet no autorizados tengan acceso a redes privadas 
conectadas a Internet, especialmente intranets. Un cortafuego correctamente 
configurado añade una protección necesaria a la red, pero que en ningún caso 
debe considerarse suficiente. 
HISTORIA 
El término firewall significaba originalmente una pared para confinar un incendio o 
riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a 
las estructuras similares, como la hoja de metal que separa el compartimiento del 
motor de un vehículo o una aeronave de la cabina. La tecnología de los 
cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante 
nueva en cuanto a su uso global y la conectividad. Los predecesores de los 
cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 
1980, que mantenían a las redes separadas unas de otras. 
 Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para 
observar a un atacante.1
Primera generación – cortafuegos de red: filtrado de paquetes. 
El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de 
ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos 
como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera 
generación de lo que se convertiría en una característica más técnica y evolucionada de la 
seguridad de Internet. 
El filtrado de paquetes actúa mediante la inspección de los paquetes (que representan la 
unidad básica de transferencia de datos entre ordenadores en Internet). Si un paquete 
coincide con el conjunto de reglas del filtro, el paquete se reducirá (descarte silencioso) o será 
rechazado (desprendiéndose de él y enviando una respuesta de error al emisor). Este tipo de 
filtrado de paquetes no presta atención a si el paquete es parte de una secuencia existente de 
tráfico. En su lugar, se filtra cada paquete basándose únicamente en la información contenida 
en el paquete en sí. 
Segunda generación – cortafuegos de estado 
Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, 
Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda generación de 
servidores de seguridad. Este tipo de cortafuegos pueden ayudar a prevenir 
ataques contra conexiones en curso o ciertos ataques de denegación de servicio. 
Tercera generación - cortafuegos de aplicación 
Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de 
un cortafuegos de aplicación es que puede entender ciertas aplicaciones y 
protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación 
web), y permite detectar si un protocolo no deseado se coló a través de un puerto 
no estándar o si se está abusando de un protocolo de forma perjudicial. 
Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara 
con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas 
del modelo de referencia OSI. 
Acontecimientos posteriores 
En 1992, Bob Braden y DeSchon Annette, de la Universidad del Sur de California (USC), dan 
forma al concepto de cortafuegos. Su producto, conocido como "Visas", fue el primer sistema 
con una interfaz gráfica con colores e iconos, fácilmente implementable y compatible.
Con sistemas operativos como Windows de Microsoft o MacOS de Apple. En 
1994, una compañía israelí llamada Check Point Software Technologies lo patentó 
como software denominándolo FireWall-1. 
La funcionalidad existente de inspección profunda de paquetes en los actuales 
cortafuegos puede ser compartida por los sistemas de prevención de 
intrusiones (IPS). 
Actualmente, el Grupo de Trabajo de Comunicación Middlebox de la Internet 
Engineering Task Force (IETF) está trabajando en la estandarización de 
protocolos para la gestión de cortafuegos. 
Otro de los ejes de desarrollo consiste en integrar la identidad de los usuarios 
dentro del conjunto de reglas de los cortafuegos. Algunos cortafuegos 
proporcionan características tales como unir a las identidades de usuario con las 
direcciones IP o MAC. Otros, como el cortafuego NuFW, proporcionan 
características de identificación real solicitando la firma del usuario para cada 
conexión. 
TIPOS DE FIREWALL 
Nivel de aplicación de pasarela 
Aplica mecanismos de seguridad para aplicaciones específicas, tales como 
servidores FTP y Telnet. 
Circuito a nivel de pasarela. 
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es 
establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre 
los anfitriones sin más control. Permite el establecimiento de una sesión que se 
origine desde una zona de mayor seguridad hacia una zona de menor seguridad. 
Cortafuegos de capa de red o de filtrado de paquetes. 
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos 
TCP/IP) como filtro de paquetes IP.
A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel 
de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y 
destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) 
como la dirección MAC. 
Cortafuegos de capa de aplicación. 
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los 
filtrados se pueden adaptar a características propias de los protocolos de este 
nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según 
la URL a la que se está intentando acceder, e incluso puede aplicar reglas en 
función de los propios valores de los parámetros que aparezcan en un formulario 
web. 
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que 
los ordenadores de una organización entren a Internet de una forma controlada. 
Un proxy oculta de manera eficaz las verdaderas direcciones de red. 
Cortafuegos personales. 
Es un caso particular de cortafuegos que se instala como software en un 
ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. 
Se usa por tanto, a nivel personal. 
VENTAJA DE FIREWALL 
Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas. 
LIMITACIONES DEL FIREWALL 
Las limitaciones se desprenden de la misma definición de los cortafuegos: filtro de 
tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por los 
cortafuegos o que sencillamente no use la red, seguirá constituyendo una 
amenaza. La siguiente lista muestra algunos de estos riesgos:
 Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no 
pase a través de él. 
 El cortafuegos no puede proteger de las amenazas a las que está sometido 
por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir 
a espías corporativos copiar datos sensibles en medios físicos de 
almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. 
 El cortafuegos no puede proteger contra los ataques de ingeniería social. 
 El cortafuegos no puede proteger contra los ataques posibles a la red interna 
por virus informáticos a través de archivos y software. La solución real está en 
que la organización debe ser consciente en instalar software antivirus en cada 
máquina para protegerse de los virus que llegan por cualquier medio de 
almacenamiento u otra fuente. 
 El cortafuegos no protege de los fallos de seguridad de los servicios y 
protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y 
cuidar la seguridad de los servicios que se publiquen en Internet. 
POLITICAS DE LOS CORTAFUEGOS 
Hay dos políticas básicas en la configuración de un cortafuegos que cambian 
radicalmente la filosofía fundamental de la seguridad en la organización: 
 Política restrictiva: Se deniega todo el tráfico excepto el que está 
explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que 
habilitar expresamente el tráfico de los servicios que se necesiten. Esta 
aproximación es la que suelen utilizar la empresas y organismos 
gubernamentales. 
 Política permisiva: Se permite todo el tráfico excepto el que esté 
explícitamente denegado. Cada servicio potencialmente peligroso necesitará 
ser aislado básicamente caso por caso, mientras que el resto del tráfico no 
será filtrado. Esta aproximación la suelen utilizar universidades, centros de 
investigación y servicios públicos de acceso a Internet. 
La política restrictiva es la más segura, ya que es más difícil permitir por error 
tráfico potencialmente peligroso, mientras que en la política permisiva es posible 
que no se haya contemplado algún caso de tráfico peligroso y sea permitido por 
omisión.
FIREWALL

Más contenido relacionado

La actualidad más candente

Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
Gonzalo Negrete Montaño
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralEsteban Saavedra
 
Seguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tablesSeguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tablesAmanda Sofia
 
Firewall
FirewallFirewall
Firewall
Vania Vicente
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
ysabel moreno
 
Firewall
FirewallFirewall
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicionJONNATAN TORO
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacionsquall01
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 

La actualidad más candente (18)

Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
 
Firewall
FirewallFirewall
Firewall
 
Seguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tablesSeguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tables
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
Firewall
FirewallFirewall
Firewall
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Firewall
FirewallFirewall
Firewall
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Firewall
FirewallFirewall
Firewall
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 

Destacado

Sandrogreco Lista De ExercíCios 4 Q. Org I Eng. Quim. 2007
Sandrogreco Lista De ExercíCios 4   Q. Org I Eng. Quim.  2007Sandrogreco Lista De ExercíCios 4   Q. Org I Eng. Quim.  2007
Sandrogreco Lista De ExercíCios 4 Q. Org I Eng. Quim. 2007Profª Cristiana Passinato
 
Futebol Clube Porto
Futebol Clube PortoFutebol Clube Porto
Futebol Clube PortoAna Alves
 
Logo Material De ConstruçãO
Logo   Material De ConstruçãOLogo   Material De ConstruçãO
Logo Material De ConstruçãOMarciasabino
 
Anexo Ii valiaçãO Pelo Coordenador
Anexo Ii   valiaçãO Pelo CoordenadorAnexo Ii   valiaçãO Pelo Coordenador
Anexo Ii valiaçãO Pelo CoordenadorANA GRALHEIRO
 
Pepe Valls Benj3
Pepe Valls Benj3Pepe Valls Benj3
Pepe Valls Benj3Fori
 
CUMBRE DE NAHUELBUTA - MAR: Teodoro Leal Briones (Tubul)
CUMBRE DE NAHUELBUTA - MAR: Teodoro Leal Briones (Tubul)CUMBRE DE NAHUELBUTA - MAR: Teodoro Leal Briones (Tubul)
CUMBRE DE NAHUELBUTA - MAR: Teodoro Leal Briones (Tubul)
Arauco 2030
 
aula de hoje
aula de hojeaula de hoje
aula de hoje
adeilton
 
Jd
JdJd
CUMBRE DE NAHUELBUTA - MAR: Gonzalo Bordagaray Bellolio- Ucsc
CUMBRE DE NAHUELBUTA - MAR: Gonzalo Bordagaray Bellolio- Ucsc CUMBRE DE NAHUELBUTA - MAR: Gonzalo Bordagaray Bellolio- Ucsc
CUMBRE DE NAHUELBUTA - MAR: Gonzalo Bordagaray Bellolio- Ucsc
Arauco 2030
 
Introducao
IntroducaoIntroducao
Introducaoanahy
 
Sandrogreco Lista%20de%20exerc%E Dcios%205%20 %20 Q.%20 Org%20 Eng.%20 Quim. ...
Sandrogreco Lista%20de%20exerc%E Dcios%205%20 %20 Q.%20 Org%20 Eng.%20 Quim. ...Sandrogreco Lista%20de%20exerc%E Dcios%205%20 %20 Q.%20 Org%20 Eng.%20 Quim. ...
Sandrogreco Lista%20de%20exerc%E Dcios%205%20 %20 Q.%20 Org%20 Eng.%20 Quim. ...Profª Cristiana Passinato
 
German hector matriz de apoyo entre pares
German  hector matriz de apoyo entre paresGerman  hector matriz de apoyo entre pares
German hector matriz de apoyo entre paresgermanhoyoscali
 
German y hector planificador de proyectos v2
German y hector  planificador de proyectos v2German y hector  planificador de proyectos v2
German y hector planificador de proyectos v2germanhoyoscali
 
Historia de losvideo juegos
Historia de losvideo juegosHistoria de losvideo juegos
Historia de losvideo juegos
anthony22667049
 

Destacado (20)

Sandrogreco Lista De ExercíCios 4 Q. Org I Eng. Quim. 2007
Sandrogreco Lista De ExercíCios 4   Q. Org I Eng. Quim.  2007Sandrogreco Lista De ExercíCios 4   Q. Org I Eng. Quim.  2007
Sandrogreco Lista De ExercíCios 4 Q. Org I Eng. Quim. 2007
 
comf
comfcomf
comf
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Cadenas Carbonadas
Cadenas CarbonadasCadenas Carbonadas
Cadenas Carbonadas
 
Futebol Clube Porto
Futebol Clube PortoFutebol Clube Porto
Futebol Clube Porto
 
Logo Material De ConstruçãO
Logo   Material De ConstruçãOLogo   Material De ConstruçãO
Logo Material De ConstruçãO
 
Só Em Deus
Só Em DeusSó Em Deus
Só Em Deus
 
Anexo Ii valiaçãO Pelo Coordenador
Anexo Ii   valiaçãO Pelo CoordenadorAnexo Ii   valiaçãO Pelo Coordenador
Anexo Ii valiaçãO Pelo Coordenador
 
Reflexao
 Reflexao Reflexao
Reflexao
 
Pepe Valls Benj3
Pepe Valls Benj3Pepe Valls Benj3
Pepe Valls Benj3
 
CUMBRE DE NAHUELBUTA - MAR: Teodoro Leal Briones (Tubul)
CUMBRE DE NAHUELBUTA - MAR: Teodoro Leal Briones (Tubul)CUMBRE DE NAHUELBUTA - MAR: Teodoro Leal Briones (Tubul)
CUMBRE DE NAHUELBUTA - MAR: Teodoro Leal Briones (Tubul)
 
Sandrogreco ExperiêNcia 1 Eng. PetróLeo
Sandrogreco ExperiêNcia 1   Eng. PetróLeoSandrogreco ExperiêNcia 1   Eng. PetróLeo
Sandrogreco ExperiêNcia 1 Eng. PetróLeo
 
aula de hoje
aula de hojeaula de hoje
aula de hoje
 
Jd
JdJd
Jd
 
CUMBRE DE NAHUELBUTA - MAR: Gonzalo Bordagaray Bellolio- Ucsc
CUMBRE DE NAHUELBUTA - MAR: Gonzalo Bordagaray Bellolio- Ucsc CUMBRE DE NAHUELBUTA - MAR: Gonzalo Bordagaray Bellolio- Ucsc
CUMBRE DE NAHUELBUTA - MAR: Gonzalo Bordagaray Bellolio- Ucsc
 
Introducao
IntroducaoIntroducao
Introducao
 
Sandrogreco Lista%20de%20exerc%E Dcios%205%20 %20 Q.%20 Org%20 Eng.%20 Quim. ...
Sandrogreco Lista%20de%20exerc%E Dcios%205%20 %20 Q.%20 Org%20 Eng.%20 Quim. ...Sandrogreco Lista%20de%20exerc%E Dcios%205%20 %20 Q.%20 Org%20 Eng.%20 Quim. ...
Sandrogreco Lista%20de%20exerc%E Dcios%205%20 %20 Q.%20 Org%20 Eng.%20 Quim. ...
 
German hector matriz de apoyo entre pares
German  hector matriz de apoyo entre paresGerman  hector matriz de apoyo entre pares
German hector matriz de apoyo entre pares
 
German y hector planificador de proyectos v2
German y hector  planificador de proyectos v2German y hector  planificador de proyectos v2
German y hector planificador de proyectos v2
 
Historia de losvideo juegos
Historia de losvideo juegosHistoria de losvideo juegos
Historia de losvideo juegos
 

Similar a FIREWALL

Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
Angel Jesus Guerra
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
PPMC26
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Nombre Apellidos
 
Firewall Yese
Firewall YeseFirewall Yese
Firewall Yeseyesenia
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
Flaa Sheando
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
Irene08031995
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprlastrologia
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesMarcela García
 
Firewall
FirewallFirewall
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
Juan Barahona
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
Zenayda Sura
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
ArgwolfCompetitivo
 

Similar a FIREWALL (20)

Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Firewall Yese
Firewall YeseFirewall Yese
Firewall Yese
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Firewall
FirewallFirewall
Firewall
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 

Más de auraparada

Presentación power point 2604
Presentación power point 2604Presentación power point 2604
Presentación power point 2604
auraparada
 
Presentación power point 2604
Presentación power point 2604Presentación power point 2604
Presentación power point 2604auraparada
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
auraparada
 
Actividad plataformas de publicacion
Actividad plataformas de publicacionActividad plataformas de publicacion
Actividad plataformas de publicacion
auraparada
 
Instalación de software
Instalación de softwareInstalación de software
Instalación de software
auraparada
 
Instalación de software
Instalación de softwareInstalación de software
Instalación de software
auraparada
 
Actividad programas y aplicaciones
Actividad programas y aplicacionesActividad programas y aplicaciones
Actividad programas y aplicaciones
auraparada
 
Actividad introduccion al software
Actividad introduccion al softwareActividad introduccion al software
Actividad introduccion al software
auraparada
 
ACTIVIDAD CORREO EN GMAIL
ACTIVIDAD CORREO EN GMAILACTIVIDAD CORREO EN GMAIL
ACTIVIDAD CORREO EN GMAIL
auraparada
 
2Jean carlo muñoz martinez gixo
2Jean carlo muñoz martinez gixo2Jean carlo muñoz martinez gixo
2Jean carlo muñoz martinez gixo
auraparada
 

Más de auraparada (10)

Presentación power point 2604
Presentación power point 2604Presentación power point 2604
Presentación power point 2604
 
Presentación power point 2604
Presentación power point 2604Presentación power point 2604
Presentación power point 2604
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Actividad plataformas de publicacion
Actividad plataformas de publicacionActividad plataformas de publicacion
Actividad plataformas de publicacion
 
Instalación de software
Instalación de softwareInstalación de software
Instalación de software
 
Instalación de software
Instalación de softwareInstalación de software
Instalación de software
 
Actividad programas y aplicaciones
Actividad programas y aplicacionesActividad programas y aplicaciones
Actividad programas y aplicaciones
 
Actividad introduccion al software
Actividad introduccion al softwareActividad introduccion al software
Actividad introduccion al software
 
ACTIVIDAD CORREO EN GMAIL
ACTIVIDAD CORREO EN GMAILACTIVIDAD CORREO EN GMAIL
ACTIVIDAD CORREO EN GMAIL
 
2Jean carlo muñoz martinez gixo
2Jean carlo muñoz martinez gixo2Jean carlo muñoz martinez gixo
2Jean carlo muñoz martinez gixo
 

Último

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 

Último (20)

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 

FIREWALL

  • 1. FIREWALL Presentado Por: Camila Pedraza Aura María Parada Presentado A: Lic. Rolando Gutiérrez Colegio Evangélico Luterano De Colombia Sogamoso 2014
  • 2. FIREWALL Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. HISTORIA El término firewall significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras.  Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante.1
  • 3. Primera generación – cortafuegos de red: filtrado de paquetes. El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. El filtrado de paquetes actúa mediante la inspección de los paquetes (que representan la unidad básica de transferencia de datos entre ordenadores en Internet). Si un paquete coincide con el conjunto de reglas del filtro, el paquete se reducirá (descarte silencioso) o será rechazado (desprendiéndose de él y enviando una respuesta de error al emisor). Este tipo de filtrado de paquetes no presta atención a si el paquete es parte de una secuencia existente de tráfico. En su lugar, se filtra cada paquete basándose únicamente en la información contenida en el paquete en sí. Segunda generación – cortafuegos de estado Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda generación de servidores de seguridad. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio. Tercera generación - cortafuegos de aplicación Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial. Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI. Acontecimientos posteriores En 1992, Bob Braden y DeSchon Annette, de la Universidad del Sur de California (USC), dan forma al concepto de cortafuegos. Su producto, conocido como "Visas", fue el primer sistema con una interfaz gráfica con colores e iconos, fácilmente implementable y compatible.
  • 4. Con sistemas operativos como Windows de Microsoft o MacOS de Apple. En 1994, una compañía israelí llamada Check Point Software Technologies lo patentó como software denominándolo FireWall-1. La funcionalidad existente de inspección profunda de paquetes en los actuales cortafuegos puede ser compartida por los sistemas de prevención de intrusiones (IPS). Actualmente, el Grupo de Trabajo de Comunicación Middlebox de la Internet Engineering Task Force (IETF) está trabajando en la estandarización de protocolos para la gestión de cortafuegos. Otro de los ejes de desarrollo consiste en integrar la identidad de los usuarios dentro del conjunto de reglas de los cortafuegos. Algunos cortafuegos proporcionan características tales como unir a las identidades de usuario con las direcciones IP o MAC. Otros, como el cortafuego NuFW, proporcionan características de identificación real solicitando la firma del usuario para cada conexión. TIPOS DE FIREWALL Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Circuito a nivel de pasarela. Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. Cortafuegos de capa de red o de filtrado de paquetes. Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP.
  • 5. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC. Cortafuegos de capa de aplicación. Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Cortafuegos personales. Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal. VENTAJA DE FIREWALL Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas. LIMITACIONES DEL FIREWALL Las limitaciones se desprenden de la misma definición de los cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por los cortafuegos o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:
  • 6.  Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.  El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.  El cortafuegos no puede proteger contra los ataques de ingeniería social.  El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.  El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet. POLITICAS DE LOS CORTAFUEGOS Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:  Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la empresas y organismos gubernamentales.  Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.