SlideShare una empresa de Scribd logo
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que
está diseñado para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre
los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes que entren
o salgan de la intranet pasan a través del cortafuego, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados. También es frecuente conectar al cortafuegos a una tercera red,
llamada Zona desmilitarizada (informática) o DMZ, en la que se ubican los
servidores de la organización que deben permanecer accesibles desde la red
exterior. Un cortafuegos correctamente configurado añade una protección
necesaria a la red, pero que en ningún caso debe considerarse suficiente. La
seguridad informática abarca más ámbitos y más niveles de trabajo y
protección.




Tipos de cortafuegos

Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como
servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una
degradación del rendimiento.
Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es
establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir
entre los anfitriones sin más control. Permite el establecimiento de una sesión
que se origine desde una zona de mayor seguridad hacia una zona de menor
seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de
paquetes IP. A este nivel se pueden realizar filtros según los distintos campos
de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en
este tipo de cortafuegos se permiten filtrados según campos de nivel de
transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de
datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de
cortafuegos. Se considera bastante eficaz y transparente pero difícil de
configurar.

Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se
pueden adaptar a características propias de los protocolos de este nivel. Por
ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a
la que se está intentando acceder.

Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite
que los computadores de una organización entren a Internet de una forma
controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de
red.

Cortafuegos personales

Es un caso particular de cortafuegos que se instala como software en un
computador, filtrando las comunicaciones entre dicho computador y el resto de
la red. Se usa por tanto, a nivel personal.

Ventajas de un cortafuego

   •   Establece perimetros confiables.
   •   Protege de intrusiones.- El acceso a ciertos segmentos de la red de una
       organización sólo se permite desde máquinas autorizadas de otros
       segmentos de la organización o de Internet.

   •   Protección de información privada.- Permite definir distintos niveles de
       acceso a la información, de manera que en una organización cada grupo
       de usuarios definido tenga acceso sólo a los servicios e información que
       le son estrictamente necesarios.
•   Optimización de acceso.- Identifica los elementos de la red internos y
       optimiza que la comunicación entre ellos sea más directa. Esto ayuda a
       reconfigurar los parámetros de seguridad.

Limitaciones de un cortafuegos

Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de
tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el
cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que
sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente
lista muestra algunos de estos riesgos:

   •   Un cortafuego no puede proteger contra aquellos ataques cuyo tráfico no
       pase a través de él.

   •   El cortafuego no puede proteger de las amenazas a las que está
       sometido por ataques internos o usuarios negligentes. El cortafuegos no
       puede prohibir a espías corporativos copiar datos sensibles en medios
       físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del
       edificio.

   •   El cortafuego no puede proteger contra los ataques de ingeniería social.

   •   El cortafuego no puede proteger contra los ataques posibles a la red
       interna por virus informáticos a través de archivos y software. La
       solución real está en que la organización debe ser consciente en instalar
       software antivirus en cada máquina para protegerse de los virus que
       llegan por cualquier medio de almacenamiento u otra fuente.

   •   El cortafuego no protege de los fallos de seguridad de los servicios y
       protocolos cuyo tráfico esté permitido. Hay que configurar correctamente
       y cuidar la seguridad de los servicios que se publiquen en Internet.

Más contenido relacionado

DOCX
Firewall
PPTX
Firewall
PPTX
Firewall
DOCX
PPTX
Diapositivas excel luisa rubiano
PPT
Cortafuegos
DOC
Firewall Yese
Firewall
Firewall
Firewall
Diapositivas excel luisa rubiano
Cortafuegos
Firewall Yese

La actualidad más candente (18)

PPTX
Historia de los cortafuegos
PPTX
Cortafuegos
PPT
Firewall - tipos - características - software
PPTX
Presentacion Firewall
PPT
Presentacion firewall
PPTX
diaspositivas FIREWALL
PPTX
PPTX
Firewall y seguridad de internet
PPTX
Firewall
DOC
INVESTIGACION DE FIREWALL
PPT
Firewall Epherra Alcodoy Fredes
PPTX
Expo firewall
PPT
Firewall
PPT
Firewall presentaciones exposicion
PPTX
Què es un firewall
PPT
Actividad 5 firewall
PPTX
Firewall presentacion Niver
PPTX
Firewall
Historia de los cortafuegos
Cortafuegos
Firewall - tipos - características - software
Presentacion Firewall
Presentacion firewall
diaspositivas FIREWALL
Firewall y seguridad de internet
Firewall
INVESTIGACION DE FIREWALL
Firewall Epherra Alcodoy Fredes
Expo firewall
Firewall
Firewall presentaciones exposicion
Què es un firewall
Actividad 5 firewall
Firewall presentacion Niver
Firewall
Publicidad

Similar a Cortafuegos Jprl (20)

DOCX
Firewall
PPSX
Firewall
DOC
Desarrollo fii s3
PDF
Sistemas
DOCX
Firewall Leidy
DOCX
Firewall Leidy
DOCX
Firewall Leidy
PPT
Antivirus y cortafuegos
DOCX
Trabajo Práctico de Seguridad Informática
DOCX
Tp seguridad informatica
DOCX
FIREWALL
PPSX
Actividad 5 seguridad informatica
PPTX
Firewalls
PDF
Cortafuegos
PDF
Cortafuegos
PDF
Cortafuegos
PDF
Cortafuego
PPTX
Firewalls
PDF
PDF
Definiciones seguridad informatica
Firewall
Firewall
Desarrollo fii s3
Sistemas
Firewall Leidy
Firewall Leidy
Firewall Leidy
Antivirus y cortafuegos
Trabajo Práctico de Seguridad Informática
Tp seguridad informatica
FIREWALL
Actividad 5 seguridad informatica
Firewalls
Cortafuegos
Cortafuegos
Cortafuegos
Cortafuego
Firewalls
Definiciones seguridad informatica
Publicidad

Más de astrologia (20)

PPTX
Global send 2
PPTX
Presentacion
PPTX
Presentacion
PPTX
Presentacion
PPTX
Exposicion
PPTX
Exposicion
PPTX
Exposicion
PPTX
Exposicion
PPTX
Exposicion
PPTX
Exposicion
DOCX
Cableado Estructurado
DOCX
Cableado Estructurado
DOC
Jessik
DOC
Jessik
PPTX
Presentacion Protocolos
DOC
Cortafuegos
DOCX
PolíTic As De Seguridad Jprl
DOC
Cortafuegos
DOC
Spyware Jsk
DOC
Cortafuegos
Global send 2
Presentacion
Presentacion
Presentacion
Exposicion
Exposicion
Exposicion
Exposicion
Exposicion
Exposicion
Cableado Estructurado
Cableado Estructurado
Jessik
Jessik
Presentacion Protocolos
Cortafuegos
PolíTic As De Seguridad Jprl
Cortafuegos
Spyware Jsk
Cortafuegos

Último (20)

PDF
Estrategia de apoyo tecnología grado 9-3
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PDF
Calidad desde el Docente y la mejora continua .pdf
PPTX
Sesion 1 de microsoft power point - Clase 1
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
taller de informática - LEY DE OHM
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PDF
clase auditoria informatica 2025.........
Estrategia de apoyo tecnología grado 9-3
historia_web de la creacion de un navegador_presentacion.pptx
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
REDES INFORMATICAS REDES INFORMATICAS.pptx
Calidad desde el Docente y la mejora continua .pdf
Sesion 1 de microsoft power point - Clase 1
El-Gobierno-Electrónico-En-El-Estado-Bolivia
SAP Transportation Management para LSP, TM140 Col18
Influencia-del-uso-de-redes-sociales.pdf
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Propuesta BKP servidores con Acronis1.pptx
taller de informática - LEY DE OHM
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Presentación PASANTIAS AuditorioOO..pptx
Power Point Nicolás Carrasco (disertación Roblox).pptx
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
clase auditoria informatica 2025.........

Cortafuegos Jprl

  • 1. Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada (informática) o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. Tipos de cortafuegos Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.
  • 2. Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar. Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Cortafuegos personales Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. Ventajas de un cortafuego • Establece perimetros confiables. • Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. • Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios.
  • 3. Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad. Limitaciones de un cortafuegos Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos: • Un cortafuego no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. • El cortafuego no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. • El cortafuego no puede proteger contra los ataques de ingeniería social. • El cortafuego no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. • El cortafuego no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.