SlideShare una empresa de Scribd logo
1 de 4
Firewall
Es una parte de un sistema o una red que está diseñado para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas. Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.




Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como
servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una
degradación del rendimiento.

Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es
establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir
entre los anfitriones sin más control. Permite el establecimiento de una
sesión que se origine desde una zona de mayor seguridad hacia una zona de
menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como
filtro de paquetes IP. A este nivel se pueden realizar filtros según los
distintos campos de los paquetes IP: dirección IP origen, dirección IP
destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados
según campos de nivel de transporte (nivel 4) como el puerto origen y
destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este
es uno de los principales tipos de cortafuegos. Se considera bastante eficaz
y transparente pero difícil de configurar.

Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se
pueden adaptar a características propias de los protocolos de este nivel. Por
ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la
URL a la que se está intentando acceder.

Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y
permite que los computadores de una organización entren a Internet de una
forma controlada. Un proxy oculta de manera eficaz las verdaderas
direcciones de red.

Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un
computador, filtrando las comunicaciones entre dicho computador y el
resto de la red. Se usa por tanto, a nivel personal.

Ventajas de un cortafuegos

   •   Establece perimetros confiables.
   •   Protege de intrusiones.- El acceso a ciertos segmentos de la red de
       una organización sólo se permite desde máquinas autorizadas de
       otros segmentos de la organización o de Internet.

   •   Protección de información privada.- Permite definir distintos niveles
       de acceso a la información, de manera que en una organización cada
       grupo de usuarios definido tenga acceso sólo a los servicios e
       información que le son estrictamente necesarios.

   •   Optimización de acceso.- Identifica los elementos de la red internos
       y optimiza que la comunicación entre ellos sea más directa. Esto
       ayuda a reconfigurar los parámetros de seguridad.

Limitaciones de un cortafuegos

Las limitaciones se desprenden de la misma definición del cortafuegos:
filtro de tráfico. Cualquier tipo de ataque informático que use tráfico
aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente,
por ejemplo) o que sencillamente no use la red, seguirá constituyendo una
amenaza. La siguiente lista muestra algunos de estos riesgos:
•   Un cortafuegos no puede proteger contra aquellos ataques cuyo
       tráfico no pase a través de él.

   •   El cortafuegos no puede proteger de las amenazas a las que está
       sometido por ataques internos o usuarios negligentes. El cortafuegos
       no puede prohibir a espías corporativos copiar datos sensibles en
       medios físicos de almacenamiento (discos, memorias, etc.) y
       sustraerlas del edificio.

   •   El cortafuegos no puede proteger contra los ataques de ingeniería
       social.




   •   El cortafuegos no puede proteger contra los ataques posibles a la red
       interna por virus informáticos a través de archivos y software. La
       solución real está en que la organización debe ser consciente en
       instalar software antivirus en cada máquina para protegerse de los
       virus que llegan por cualquier medio de almacenamiento u otra
       fuente.

   •   El cortafuegos no protege de los fallos de seguridad de los servicios
       y protocolos cuyo tráfico esté permitido. Hay que configurar
       correctamente y cuidar la seguridad de los servicios que se publiquen
       en Internet.

Políticas del cortafuegos

Hay dos políticas básicas en la configuración de un cortafuegos que
cambian radicalmente la filosofía fundamental de la seguridad en la
organización:

   •   Política restrictiva: Se deniega todo el tráfico excepto el que está
       explícitamente permitido. El cortafuegos obstruye todo el tráfico y
       hay que habilitar expresamente el tráfico de los servicios que se
       necesiten.

   •   Política permisiva: Se permite todo el tráfico excepto el que esté
       explícitamente denegado. Cada servicio potencialmente peligroso
       necesitará ser aislado básicamente caso por caso, mientras que el
       resto del tráfico no será filtrado.
La política restrictiva es la más segura, ya que es más difícil permitir por
error tráfico potencialmente peligroso, mientras que en la política
permisiva es posible que no se haya contemplado algún caso de tráfico
peligroso y sea permitido por omisión.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Firewall
FirewallFirewall
Firewall
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall
FirewallFirewall
Firewall
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
 
Firewall
FirewallFirewall
Firewall
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Firewall
FirewallFirewall
Firewall
 

Destacado

Sintesis informativa 15 de enero 2013
Sintesis informativa 15 de enero 2013Sintesis informativa 15 de enero 2013
Sintesis informativa 15 de enero 2013megaradioexpress
 
Apresentação Paul Dinsmore no evento do PMIRIO
Apresentação Paul Dinsmore no evento do PMIRIOApresentação Paul Dinsmore no evento do PMIRIO
Apresentação Paul Dinsmore no evento do PMIRIODC-DinsmoreCompass
 
Introduccion a la informatica primera parte
Introduccion a la informatica primera parteIntroduccion a la informatica primera parte
Introduccion a la informatica primera partelaranapeluda
 
Presentación Socialare > Social CRM
Presentación Socialare > Social CRMPresentación Socialare > Social CRM
Presentación Socialare > Social CRMSebastian Bosco
 
Pantallas entre 46 y 55 pulgadas
Pantallas entre 46 y 55 pulgadasPantallas entre 46 y 55 pulgadas
Pantallas entre 46 y 55 pulgadasTecnomania
 
Labtalleres Sevilla. Mesa Redonda: Pedro renter
Labtalleres Sevilla. Mesa Redonda: Pedro renterLabtalleres Sevilla. Mesa Redonda: Pedro renter
Labtalleres Sevilla. Mesa Redonda: Pedro renterandalucialab
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informaticakellyjohannam
 
Conocimiento tácito y explicito
Conocimiento tácito y explicitoConocimiento tácito y explicito
Conocimiento tácito y explicitoLalita A.S
 
Importancia y definición básica de una identidad de marca en social media
Importancia y definición básica de una identidad de marca en social mediaImportancia y definición básica de una identidad de marca en social media
Importancia y definición básica de una identidad de marca en social mediaFormacion Gerencial Internacional
 
Webconference. Transformemos la experiencia de nuestro cliente, la Omnicanalidad
Webconference. Transformemos la experiencia de nuestro cliente, la OmnicanalidadWebconference. Transformemos la experiencia de nuestro cliente, la Omnicanalidad
Webconference. Transformemos la experiencia de nuestro cliente, la OmnicanalidadEAE Business School
 
P magíster-socio-familiar-y-resolución-de-conflictos1
P magíster-socio-familiar-y-resolución-de-conflictos1P magíster-socio-familiar-y-resolución-de-conflictos1
P magíster-socio-familiar-y-resolución-de-conflictos1Universidad del Pacífico
 

Destacado (20)

Sintesis informativa 15 de enero 2013
Sintesis informativa 15 de enero 2013Sintesis informativa 15 de enero 2013
Sintesis informativa 15 de enero 2013
 
Políticas de servicios (r)
Políticas de servicios (r)Políticas de servicios (r)
Políticas de servicios (r)
 
Clase4
Clase4Clase4
Clase4
 
Clase 4 -
Clase 4 -Clase 4 -
Clase 4 -
 
11.04.01 Estrategia Empresarial nº 401
11.04.01 Estrategia Empresarial nº 40111.04.01 Estrategia Empresarial nº 401
11.04.01 Estrategia Empresarial nº 401
 
Articulo DRJjunio2012
Articulo DRJjunio2012Articulo DRJjunio2012
Articulo DRJjunio2012
 
Apresentação Paul Dinsmore no evento do PMIRIO
Apresentação Paul Dinsmore no evento do PMIRIOApresentação Paul Dinsmore no evento do PMIRIO
Apresentação Paul Dinsmore no evento do PMIRIO
 
Introduccion a la informatica primera parte
Introduccion a la informatica primera parteIntroduccion a la informatica primera parte
Introduccion a la informatica primera parte
 
Clase 25 abr2013
Clase 25 abr2013Clase 25 abr2013
Clase 25 abr2013
 
Software Freedom Day
Software Freedom DaySoftware Freedom Day
Software Freedom Day
 
Presentación Socialare > Social CRM
Presentación Socialare > Social CRMPresentación Socialare > Social CRM
Presentación Socialare > Social CRM
 
Pantallas entre 46 y 55 pulgadas
Pantallas entre 46 y 55 pulgadasPantallas entre 46 y 55 pulgadas
Pantallas entre 46 y 55 pulgadas
 
Itworldedu nexica
Itworldedu nexicaItworldedu nexica
Itworldedu nexica
 
Labtalleres Sevilla. Mesa Redonda: Pedro renter
Labtalleres Sevilla. Mesa Redonda: Pedro renterLabtalleres Sevilla. Mesa Redonda: Pedro renter
Labtalleres Sevilla. Mesa Redonda: Pedro renter
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Conocimiento tácito y explicito
Conocimiento tácito y explicitoConocimiento tácito y explicito
Conocimiento tácito y explicito
 
Importancia y definición básica de una identidad de marca en social media
Importancia y definición básica de una identidad de marca en social mediaImportancia y definición básica de una identidad de marca en social media
Importancia y definición básica de una identidad de marca en social media
 
Clase no 4
Clase no 4Clase no 4
Clase no 4
 
Webconference. Transformemos la experiencia de nuestro cliente, la Omnicanalidad
Webconference. Transformemos la experiencia de nuestro cliente, la OmnicanalidadWebconference. Transformemos la experiencia de nuestro cliente, la Omnicanalidad
Webconference. Transformemos la experiencia de nuestro cliente, la Omnicanalidad
 
P magíster-socio-familiar-y-resolución-de-conflictos1
P magíster-socio-familiar-y-resolución-de-conflictos1P magíster-socio-familiar-y-resolución-de-conflictos1
P magíster-socio-familiar-y-resolución-de-conflictos1
 

Similar a Firewall Yese (20)

Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Sistemas
SistemasSistemas
Sistemas
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall
FirewallFirewall
Firewall
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Criterio45cortafuegos
Criterio45cortafuegosCriterio45cortafuegos
Criterio45cortafuegos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
Firewall
FirewallFirewall
Firewall
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Firewall Yese

  • 1. Firewall Es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este
  • 2. es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar. Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Cortafuegos personal Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. Ventajas de un cortafuegos • Establece perimetros confiables. • Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. • Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios. • Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad. Limitaciones de un cortafuegos Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:
  • 3. Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. • El cortafuegos no puede proteger contra los ataques de ingeniería social. • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet. Políticas del cortafuegos Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.
  • 4. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.