SlideShare una empresa de Scribd logo
¿Qué es unos cortafuegos y cómo
funciona?
Un cortafuegos ( o firewall en inglés) se trata de un software que controla las conexiones
que se realizan a internet desde o hasta tu ordenador.
Para explicarlo haremos una similitud entre las puertas de una habitación y los puertos de
un ordenador. Las conexiones a tu ordenador se hacen a través de puertos. Los puertos
son como puertas de acceso a tu
ordenador; un firewall lo que hace es
cerrar con llave esa puerta para que
nadie pueda entrar ni salir por ahí. Esto
es,
ningún programa podrá enviar datos a
través de ese puerto ya que está cerrado.
Las conexiones pueden ser de entrada o
salida, lo que implica que la puerta puede utilizarse para entrar o para salir, es decir si un
programa de tu ordenador envía datos a Internet la estará usando para salir, pero si está
recibiendo datos desde Internet está usando la puerta para entrar. El firewall, podría cerrar
la puerta solo en un sentido (imagina una puerta sin picaporte por uno de los lados), de
forma que solo se pueda entrar, o bien solo salir.
Te proporciona un gran nivel de seguridad y te protege de posibles ataques, pero tiene 2
inconvenientes. Si usas un programa que necesita comunicarse con Internet, como el
eMule, este necesitará que los puertos que usa para comunicarse no estén cerrados, ya
que funcionaría mal. Entonces deberás indicarle al firewall cuáles son los programas a los
que les permites que envíen datos desde tu ordenador. Normalmente el firewall detecta
que el programa quiere comunicarse a través de un determinado puerto, y te pregunta a
ver si quier
es permitírselo o no. Por lo tanto, eres tú el que tienes la última palabra, presentando
esto los dos inconvenientes que presenta
un firewall:
 Es responsabilidad del usuario
(tuya) el decidir qué programas se
permiten que se comuniquen y cuáles
no: pequeño mantenimiento y esfuerzo por
tu parte. Estamos evitando muchos
posibles problemas de seguridad. En caso
de que en tu ordenador hubiera algún virus
o troyano, a éste no le sería posible
comunicarse con el exterior. A no ser que
hayas sido descuidados y le hayas dicho al firewall que se lo permita.
 Al permitirle a un programa usar un puerto, recae sobre este programa la
responsabilidad de evitar cualquier ataque de seguridad a través de él. Tener un
firewall no quiere decir que estés seguro un 100%. Por ejemplo, todos tenemos un
navegador instalado, y d
 ebemos darle permiso para
comunicarse con Internet. Esto
implica un factor de riesgo, ya
que podría darse el caso de que
un hacker encontrara algún
agujero de seguridad en el
navegador, y lograra colarse en
nuestro PC. Por lo tanto da igual
que tengamos instalado nuestro
super Firewall si los programas
que se conectan a Internet son
un auténtico coladero. Buen ejemplo de esto es el Internet Explorer, que ha tenido
fallos de seguridad muy graves
Debido a todo lo anterior, un 'Firewall' + 'Actualizaciones periódicas del software' +
'Responsabilidad' hace que en conjunto hagan una gran defensa.
¿Cuáles son los tipos de cortafuegos?
Se pueden distinguir dos tipos de cortafuegos:
1. Los cortafuegos físicos son hardware, es decir, un aparato que se conecta al ordenador ,
que están dirigidos a entornos profesionales.
2. Los cortafuegos a modo de un programa, los más útiles para el usuario. Estos cortafuegos
personales destacan por su facilidad de uso y porque, en muchas ocasiones, en su versión no
profesional se pueden descargar de la Red gratuitamente.
Cómo se configura un cortafuego
Para configurar algunos de estos programas es relativamente sencillo y nos permite por
defecto navegar y enviar correo electrónico. Lo más sencillo es os vayáis al cuadro que dice
"Activar el cortafuegos" (Turn Firewall On). Debes usar un solo cortafuegos a la vez. La
mayoría de sistemas operativos -entre ellos Windows 7, Vista y XP - lo integran por defecto. Si
decides instalar un cortafuegos más avanzado con protección antivirus, asegúrese de
desactivar su cortafuegos automático primero.
Los cortafuegos más conocidos son:
-Firestarter: es una herramienta de cortafuegos personal libre y de código abierto.
-ZoneAlarm: es un cortafuegos por software producido por Check Point.
-Uncomplicated Firewall: es un cortafuegos diseñado para ser de fácil uso desarrollado por
Ubuntu.
-Gufw: es una interfaz gráfica de software libre para ubuntu.
-ipfw: es un programa de cortafuegos
propio de los sistemas UNIX,
principalmente FreeBSD y Mac OS X.
-PF (software): es el filtro de paquetes o
cortafuegos basado en configuración
dinámica.
Una vez instalado el cortafuego, cada vez
que un programa del ordenador intente
conectarse a Internet, el cortafuegos le
preguntará al usuario qué es lo que quiere hacer: impedir el acceso o permitir que se
conecte, de forma temporal o definitivamente. Así, se evita que cualquier programa extraño, ya
sea de los llamados espía,troyano o de otro tipo, envíe información al exterior sin que el
usuario esté informado. Al mismo tiempo, según el grado de seguridad o las reglas
establecidas, este programa detiene todos los intentos de acceso desde el exterior (desde
cualquier otro conectado a Internet) al PC, ya que actúa como una barrera.
Los cortafuegos suelen proporcionar la información del número IP que ha efectuado el ataque
y del tipo de ataque que ha querido realizar. También es habitual que estos programas avisen
con una ventana pequeña que surge en pantalla cada vez que se ha detenido un ataque, por
si el usuario quisiera investigar más.
Si el programa se configura de forma demasiado estricta, esta ventana puede acabar siendo
molesta, por eso algunos usuarios optan por desactivarla y dejar trabajar al programa de forma
autónoma.
Esperamos que estos trucos de Internet te ayuden a estar seguro navegando por la red.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
Ensayo sobre norton
Ensayo sobre nortonEnsayo sobre norton
Ensayo sobre norton
Karen Borland
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
carmelacaballero
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
guestad9955
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
josemanuel2
 
Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
Dilson Kowalski
 
Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
Dilson Kowalski
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1ddanielpetrut
 
Trabajo
TrabajoTrabajo
Firewall
FirewallFirewall
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
computo6
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
Johnldu2012
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
julianyana
 
Sistemas
SistemasSistemas
Sistemas
yulychalarca
 
Web quest sobre seguridad informática
Web quest sobre seguridad informáticaWeb quest sobre seguridad informática
Web quest sobre seguridad informática
Xurde11
 
Resumen de seguridad informática
Resumen de seguridad informáticaResumen de seguridad informática
Resumen de seguridad informática
ronaldlezama
 

La actualidad más candente (17)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensayo sobre norton
Ensayo sobre nortonEnsayo sobre norton
Ensayo sobre norton
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo
TrabajoTrabajo
Trabajo
 
Firewall
FirewallFirewall
Firewall
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Sistemas
SistemasSistemas
Sistemas
 
Web quest sobre seguridad informática
Web quest sobre seguridad informáticaWeb quest sobre seguridad informática
Web quest sobre seguridad informática
 
Resumen de seguridad informática
Resumen de seguridad informáticaResumen de seguridad informática
Resumen de seguridad informática
 

Destacado

Seleción de un tema de investigación
Seleción de un tema de investigaciónSeleción de un tema de investigación
Seleción de un tema de investigación
gaae01650
 
Educacion%20 en%20las%20tcs%20churtado
Educacion%20 en%20las%20tcs%20churtadoEducacion%20 en%20las%20tcs%20churtado
Educacion%20 en%20las%20tcs%20churtado
fannyca
 
Data warehouse
Data warehouseData warehouse
Data warehouse
GeovannyYungan
 
Trabajo de tecnologia andrea c.e
Trabajo de tecnologia andrea c.eTrabajo de tecnologia andrea c.e
Trabajo de tecnologia andrea c.e
CAROLINACASTRILLONE25
 
Computación
Computación Computación
Computación
Josselyn Lalangui
 
Documentos cientificos
Documentos cientificosDocumentos cientificos
Documentos cientificoslordjack007
 
Franklin
FranklinFranklin
Franklin
efrainmacas
 
Omlet Design presentation
Omlet Design presentationOmlet Design presentation
Omlet Design presentation
Simão Cabral
 
Omlet Final Novo
Omlet Final NovoOmlet Final Novo
Omlet Final Novo
Simão Cabral
 
Diagrama redaccion juridica-pdf
Diagrama redaccion juridica-pdfDiagrama redaccion juridica-pdf
Diagrama redaccion juridica-pdf
Mjimenez0916
 
Caso Acara Net Learning Vf
Caso Acara Net Learning VfCaso Acara Net Learning Vf
Caso Acara Net Learning Vf
Net-Learning - Soluciones para E-learning
 
Propuesta ley vasca de corresponsabilidad parenta liniciativa popular1
Propuesta ley vasca de corresponsabilidad parenta liniciativa popular1Propuesta ley vasca de corresponsabilidad parenta liniciativa popular1
Propuesta ley vasca de corresponsabilidad parenta liniciativa popular1
DUNBOA
 
RBSM - Risk Based Service Management
RBSM - Risk Based Service ManagementRBSM - Risk Based Service Management
RBSM - Risk Based Service Management
G2, Gobierno y Gestión de TI, SL
 
Manuel Montoya Mercadeo en internet
Manuel Montoya Mercadeo en internetManuel Montoya Mercadeo en internet
Manuel Montoya Mercadeo en internet
manuelmontoya17
 
Intervención familiar desde la educación infantil gladys
Intervención familiar desde la educación infantil gladysIntervención familiar desde la educación infantil gladys
Intervención familiar desde la educación infantil gladys
angelitolopezro
 
Presentación1euromonitor ya.
Presentación1euromonitor ya.Presentación1euromonitor ya.
Presentación1euromonitor ya.
Liliana Sanchez
 
cv2NEW
cv2NEWcv2NEW
Bosquejo del-procedimiento-par-un-panel-solar (1)
Bosquejo del-procedimiento-par-un-panel-solar (1)Bosquejo del-procedimiento-par-un-panel-solar (1)
Bosquejo del-procedimiento-par-un-panel-solar (1)
Manny Walker
 

Destacado (20)

Seleción de un tema de investigación
Seleción de un tema de investigaciónSeleción de un tema de investigación
Seleción de un tema de investigación
 
Educacion%20 en%20las%20tcs%20churtado
Educacion%20 en%20las%20tcs%20churtadoEducacion%20 en%20las%20tcs%20churtado
Educacion%20 en%20las%20tcs%20churtado
 
Data warehouse
Data warehouseData warehouse
Data warehouse
 
Trabajo de tecnologia andrea c.e
Trabajo de tecnologia andrea c.eTrabajo de tecnologia andrea c.e
Trabajo de tecnologia andrea c.e
 
Computación
Computación Computación
Computación
 
Documentos cientificos
Documentos cientificosDocumentos cientificos
Documentos cientificos
 
Franklin
FranklinFranklin
Franklin
 
Omlet Design presentation
Omlet Design presentationOmlet Design presentation
Omlet Design presentation
 
Omlet Final Novo
Omlet Final NovoOmlet Final Novo
Omlet Final Novo
 
Diagrama redaccion juridica-pdf
Diagrama redaccion juridica-pdfDiagrama redaccion juridica-pdf
Diagrama redaccion juridica-pdf
 
Caso Acara Net Learning Vf
Caso Acara Net Learning VfCaso Acara Net Learning Vf
Caso Acara Net Learning Vf
 
Propuesta ley vasca de corresponsabilidad parenta liniciativa popular1
Propuesta ley vasca de corresponsabilidad parenta liniciativa popular1Propuesta ley vasca de corresponsabilidad parenta liniciativa popular1
Propuesta ley vasca de corresponsabilidad parenta liniciativa popular1
 
RBSM - Risk Based Service Management
RBSM - Risk Based Service ManagementRBSM - Risk Based Service Management
RBSM - Risk Based Service Management
 
Calendar_L
Calendar_LCalendar_L
Calendar_L
 
Manuel Montoya Mercadeo en internet
Manuel Montoya Mercadeo en internetManuel Montoya Mercadeo en internet
Manuel Montoya Mercadeo en internet
 
Spirit Wings
Spirit WingsSpirit Wings
Spirit Wings
 
Intervención familiar desde la educación infantil gladys
Intervención familiar desde la educación infantil gladysIntervención familiar desde la educación infantil gladys
Intervención familiar desde la educación infantil gladys
 
Presentación1euromonitor ya.
Presentación1euromonitor ya.Presentación1euromonitor ya.
Presentación1euromonitor ya.
 
cv2NEW
cv2NEWcv2NEW
cv2NEW
 
Bosquejo del-procedimiento-par-un-panel-solar (1)
Bosquejo del-procedimiento-par-un-panel-solar (1)Bosquejo del-procedimiento-par-un-panel-solar (1)
Bosquejo del-procedimiento-par-un-panel-solar (1)
 

Similar a Qué es unos cortafuegos y cómo funciona

Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
Mario Ramos
 
Samanta
SamantaSamanta
Samanta
SamantaSamanta
Samanta
SamantaSamanta
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
ArgwolfCompetitivo
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
Oscaripag
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)
Gabriel Espejel
 
Como poner un firewall
Como poner un firewallComo poner un firewall
Como poner un firewall
morfouz
 
Antivirus
AntivirusAntivirus
Antivirus
jenifersilva28
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
MartinCalvete
 
Firewalls
FirewallsFirewalls
Firewalls
Eugenia Nuñez
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
dianajhoanna
 
Guia vivi
Guia viviGuia vivi
Guia vivi
viviana
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
ticdevirginia
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
chrisrgt1999
 
Firewall
FirewallFirewall
Firewall
JesusAngel32
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
Catha Guzman
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
Irene08031995
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 

Similar a Qué es unos cortafuegos y cómo funciona (20)

Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)
 
Como poner un firewall
Como poner un firewallComo poner un firewall
Como poner un firewall
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Firewalls
FirewallsFirewalls
Firewalls
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Firewall
FirewallFirewall
Firewall
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Último

Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 

Último (20)

Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 

Qué es unos cortafuegos y cómo funciona

  • 1. ¿Qué es unos cortafuegos y cómo funciona? Un cortafuegos ( o firewall en inglés) se trata de un software que controla las conexiones que se realizan a internet desde o hasta tu ordenador. Para explicarlo haremos una similitud entre las puertas de una habitación y los puertos de un ordenador. Las conexiones a tu ordenador se hacen a través de puertos. Los puertos son como puertas de acceso a tu ordenador; un firewall lo que hace es cerrar con llave esa puerta para que nadie pueda entrar ni salir por ahí. Esto es, ningún programa podrá enviar datos a través de ese puerto ya que está cerrado. Las conexiones pueden ser de entrada o salida, lo que implica que la puerta puede utilizarse para entrar o para salir, es decir si un programa de tu ordenador envía datos a Internet la estará usando para salir, pero si está recibiendo datos desde Internet está usando la puerta para entrar. El firewall, podría cerrar la puerta solo en un sentido (imagina una puerta sin picaporte por uno de los lados), de forma que solo se pueda entrar, o bien solo salir. Te proporciona un gran nivel de seguridad y te protege de posibles ataques, pero tiene 2 inconvenientes. Si usas un programa que necesita comunicarse con Internet, como el eMule, este necesitará que los puertos que usa para comunicarse no estén cerrados, ya que funcionaría mal. Entonces deberás indicarle al firewall cuáles son los programas a los que les permites que envíen datos desde tu ordenador. Normalmente el firewall detecta que el programa quiere comunicarse a través de un determinado puerto, y te pregunta a ver si quier es permitírselo o no. Por lo tanto, eres tú el que tienes la última palabra, presentando esto los dos inconvenientes que presenta un firewall:  Es responsabilidad del usuario (tuya) el decidir qué programas se permiten que se comuniquen y cuáles no: pequeño mantenimiento y esfuerzo por tu parte. Estamos evitando muchos posibles problemas de seguridad. En caso de que en tu ordenador hubiera algún virus o troyano, a éste no le sería posible comunicarse con el exterior. A no ser que hayas sido descuidados y le hayas dicho al firewall que se lo permita.
  • 2.  Al permitirle a un programa usar un puerto, recae sobre este programa la responsabilidad de evitar cualquier ataque de seguridad a través de él. Tener un firewall no quiere decir que estés seguro un 100%. Por ejemplo, todos tenemos un navegador instalado, y d  ebemos darle permiso para comunicarse con Internet. Esto implica un factor de riesgo, ya que podría darse el caso de que un hacker encontrara algún agujero de seguridad en el navegador, y lograra colarse en nuestro PC. Por lo tanto da igual que tengamos instalado nuestro super Firewall si los programas que se conectan a Internet son un auténtico coladero. Buen ejemplo de esto es el Internet Explorer, que ha tenido fallos de seguridad muy graves Debido a todo lo anterior, un 'Firewall' + 'Actualizaciones periódicas del software' + 'Responsabilidad' hace que en conjunto hagan una gran defensa. ¿Cuáles son los tipos de cortafuegos? Se pueden distinguir dos tipos de cortafuegos: 1. Los cortafuegos físicos son hardware, es decir, un aparato que se conecta al ordenador , que están dirigidos a entornos profesionales. 2. Los cortafuegos a modo de un programa, los más útiles para el usuario. Estos cortafuegos personales destacan por su facilidad de uso y porque, en muchas ocasiones, en su versión no profesional se pueden descargar de la Red gratuitamente. Cómo se configura un cortafuego Para configurar algunos de estos programas es relativamente sencillo y nos permite por defecto navegar y enviar correo electrónico. Lo más sencillo es os vayáis al cuadro que dice "Activar el cortafuegos" (Turn Firewall On). Debes usar un solo cortafuegos a la vez. La mayoría de sistemas operativos -entre ellos Windows 7, Vista y XP - lo integran por defecto. Si decides instalar un cortafuegos más avanzado con protección antivirus, asegúrese de desactivar su cortafuegos automático primero. Los cortafuegos más conocidos son: -Firestarter: es una herramienta de cortafuegos personal libre y de código abierto. -ZoneAlarm: es un cortafuegos por software producido por Check Point.
  • 3. -Uncomplicated Firewall: es un cortafuegos diseñado para ser de fácil uso desarrollado por Ubuntu. -Gufw: es una interfaz gráfica de software libre para ubuntu. -ipfw: es un programa de cortafuegos propio de los sistemas UNIX, principalmente FreeBSD y Mac OS X. -PF (software): es el filtro de paquetes o cortafuegos basado en configuración dinámica. Una vez instalado el cortafuego, cada vez que un programa del ordenador intente conectarse a Internet, el cortafuegos le preguntará al usuario qué es lo que quiere hacer: impedir el acceso o permitir que se conecte, de forma temporal o definitivamente. Así, se evita que cualquier programa extraño, ya sea de los llamados espía,troyano o de otro tipo, envíe información al exterior sin que el usuario esté informado. Al mismo tiempo, según el grado de seguridad o las reglas establecidas, este programa detiene todos los intentos de acceso desde el exterior (desde cualquier otro conectado a Internet) al PC, ya que actúa como una barrera. Los cortafuegos suelen proporcionar la información del número IP que ha efectuado el ataque y del tipo de ataque que ha querido realizar. También es habitual que estos programas avisen con una ventana pequeña que surge en pantalla cada vez que se ha detenido un ataque, por si el usuario quisiera investigar más. Si el programa se configura de forma demasiado estricta, esta ventana puede acabar siendo molesta, por eso algunos usuarios optan por desactivarla y dejar trabajar al programa de forma autónoma. Esperamos que estos trucos de Internet te ayuden a estar seguro navegando por la red.