SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
UNIVERSIDAD TECNOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
SEGURIDAD DE LA INFORMACIÓN
CORTAFUEGOS (FIREWALL)
IDS. LUCIA GONZÁLEZ HERNÁNDEZ
MOISÉS CRISTIAN PALOMO PUENTE
10º CUATRIMESTRE “B”
PINOS, ZACATECAS,
9 DE NOVIEMBRE DEL 2015
CORTAFUEGOS (FIREWALL)
Historia
La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología
bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos
para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes
separadas unas de otras. La visión de Internet como una comunidad relativamente pequeña de
usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la
colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se
produjo a finales de los 80.
Primera generación – cortafuegos de red: filtrado de paquetes
El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de
ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como
cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo
que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. En
AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones en el filtrado de paquetes
y desarrollaron un modelo de trabajo para su propia empresa, con base en su arquitectura original
de la primera generación.
Segunda generación – cortafuegos de estado
Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y
Nigam Kshitij, desarrollaron la segunda generación de servidores de seguridad. Esta segunda
generación de cortafuegos tiene en cuenta, además, la colocación de cada paquete individual
dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de
estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el
cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es
parte de una conexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar
a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio.
Tercera generación - cortafuegos de aplicación
Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de
aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de
transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado
se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial.
Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos
de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI. En esencia
es similar a un cortafuegos de filtrado de paquetes, con la diferencia de que también podemos filtrar
el contenido del paquete. El mejor ejemplo de cortafuegos de aplicación es ISA (Internet Security
and Acceleration)
CORTAFUEGOS (FIREWALL)
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los
cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet, especialmente intranets, todos los mensajes
que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente
conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican
los servidores de la organización que deben permanecer accesibles desde la red exterior. Un
cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en
ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más
niveles de trabajo y protección.
FUNCIONAMIENTO DE LOS CORTAFUEGOS (FIREWALL)
Un sistema firewall contiene un conjunto de reglas predefinidas que permiten:
* Autorizar una conexión (allow)
* Bloquear una conexión (deny)
* Redireccionar un pedido de conexión sin avisar al emisor (drop).
Un firewall constituye una especie de barrera delante de nuestro equipo, esta barrera examina
todos y cada uno de los paquetes de información que tratan de atravesarlo. En función de reglas
previamente establecidas, el firewall decide qué paquetes deben pasar y cuáles deben ser
bloqueados. Muchos tipos de firewalls son capaces de filtrar el tráfico de datos que intenta salir de
nuestra red al exterior, evitando así que los diferentes tipos de código malicioso como caballos de
Troya, virus y gusanos, entre otros, sean efectivos. El firewall actúa de intermediario entre nuestro
equipo (o nuestra red local) e Internet, filtrando el tráfico que pasa por él. De lo anterior podemos
concluir que un firewall puede controlar todas las comunicaciones de un sistema a través de
Internet.
TIPOS DE CORTAFUEGOS
Los cortafuegos por hardware son unos dispositivos que se añaden a la red local y se sitúan entre
el punto de acceso a Internet y el switch que distribuirá el tráfico de la red al resto de equipos
conectados.
El cortafuegos por software es una aplicación que se instala en el ordenador y que se realiza la
misma tarea que el cortafuegos por hardware. Es decir: analizar y filtrar todos los elementos que
salen o entran en tu ordenador para bloquear los que no cumplen con las reglas de seguridad
establecidas.
DIFERENCIAS ENTRE EL CORTAFUEGOS POR HARDWARE Y POR SOFTWARE
 El cortafuegos por software actúa sobre el tráfico de red que se genera solo hacia o desde
el ordenador en el que está instalado, los cortafuegos por software están orientados a
usuarios finales y puedes instalarlos en tu equipo para mejorar su seguridad, pero solo
protegerá a ese ordenador
 En cambio, un cortafuegos por hardware, es capaz de analizar y filtrar el tráfico de datos
que entra o sale de toda una red local, sin importar el número de ordenadores que estén
conectados a ella.
VENTAJAS
 Administran los accesos provenientes de Internet hacia la red privada. Sin un firewall , cada
uno de los servidores propios del sistema se exponen al ataque de otros servidores en el
Internet. Por ello la seguridad en la red privada depende de la "dureza" con que el firewall
cuente.
 Administran los accesos provenientes de la red privada hacia el Internet.
 Permite al administrador de la red mantener fuera de la red privada a los usuarios no-
autorizados (tal, como, hackers , crakers y espías), prohibiendo potencialmente la entrada
o salida de datos.
 El firewall crea una bitácora en donde se registra el tráfico más significativo que pasa a
través el.
 Concentra la seguridad Centraliza los accesos.
DESVENTAJAS
 Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto
de operación. Por ejemplo, si existe una conexión PPP ( POINT-TO-POINT ) al Internet.
 El firewall no puede prohibir que se copien datos corporativos en disquetes o memorias
portátiles y que estas se substraigan del edificio.
 El firewall de Internet no puede contar con un sistema preciso de SCAN para cada tipo de
virus que se puedan presentar en los archivos que pasan a través de el, pues el firewall no
es un antivirus.
 El firewall no puede ofrecer protección alguna una vez que el agresor lo traspasa.
CORTAFUEGOS (FIREWALL) EXISTENTES
Agnitum Outpost Free: Con este potente firewall de Agnitum podrás proteger tu sistema y vigilar las
aplicaciones que intentan enviar información desde tu sistema al exterior, controlando así la actividad de tu
red. Además, tambiénpodrásvigilarciertastareas contra malware,spamy otros.
Comodo Firewall: Eficiente y agradable firewall que permite realizar operaciones de protección como
controlar aplicaciones que acceden a Internet, el tráfico que entra o sale del sistema, vigilar puertos en
escucha, etc.
ZoneAlarm Free: Uno de los firewalls veteranos es ZoneAlarm. En su versión gratuita, ZoneAlarm
Free permite servir como cortafuegos, protegiendo de accesos no autorizados y deteniendo el envío de
posible información de privacidad de virus o spyware. También protege del Phishing que tan común es hoy
endía.
PCToolsFirewallPlus7:ControlalaactividaddelasaplicacionesqueaccedenaInternet,asícomolacreación
de perfiles,examinar el historial,etc. Además, incluye soporte parael futuro IPv6.
AVS Firewall: Excelente y atractivo cortafuegos que permite gestionar la seguridad de nuestro sistema
mediantevariasherramientasy utilidades,como reglas para aplicaciones,monitorizadordelregistro, control
parental, estadísticas gráficas, etc.

Mais conteúdo relacionado

Mais procurados (17)

Tics
TicsTics
Tics
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
Firewall
FirewallFirewall
Firewall
 
nashira-El firewall
nashira-El firewallnashira-El firewall
nashira-El firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Firewall
FirewallFirewall
Firewall
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Firewall
FirewallFirewall
Firewall
 

Semelhante a Cortafuegos

Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
JESSIKADG86
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
astrologia
 

Semelhante a Cortafuegos (20)

Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Firewalls
FirewallsFirewalls
Firewalls
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Firewalls
FirewallsFirewalls
Firewalls
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Firewall
FirewallFirewall
Firewall
 
Resumen de seguridad informática
Resumen de seguridad informáticaResumen de seguridad informática
Resumen de seguridad informática
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Cortafuegos

  • 1. UNIVERSIDAD TECNOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN SEGURIDAD DE LA INFORMACIÓN CORTAFUEGOS (FIREWALL) IDS. LUCIA GONZÁLEZ HERNÁNDEZ MOISÉS CRISTIAN PALOMO PUENTE 10º CUATRIMESTRE “B” PINOS, ZACATECAS, 9 DE NOVIEMBRE DEL 2015
  • 2. CORTAFUEGOS (FIREWALL) Historia La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80. Primera generación – cortafuegos de red: filtrado de paquetes El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa, con base en su arquitectura original de la primera generación. Segunda generación – cortafuegos de estado Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda generación de servidores de seguridad. Esta segunda generación de cortafuegos tiene en cuenta, además, la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio. Tercera generación - cortafuegos de aplicación Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial. Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI. En esencia es similar a un cortafuegos de filtrado de paquetes, con la diferencia de que también podemos filtrar el contenido del paquete. El mejor ejemplo de cortafuegos de aplicación es ISA (Internet Security and Acceleration)
  • 3. CORTAFUEGOS (FIREWALL) Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets, todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. FUNCIONAMIENTO DE LOS CORTAFUEGOS (FIREWALL) Un sistema firewall contiene un conjunto de reglas predefinidas que permiten: * Autorizar una conexión (allow) * Bloquear una conexión (deny) * Redireccionar un pedido de conexión sin avisar al emisor (drop). Un firewall constituye una especie de barrera delante de nuestro equipo, esta barrera examina todos y cada uno de los paquetes de información que tratan de atravesarlo. En función de reglas previamente establecidas, el firewall decide qué paquetes deben pasar y cuáles deben ser bloqueados. Muchos tipos de firewalls son capaces de filtrar el tráfico de datos que intenta salir de nuestra red al exterior, evitando así que los diferentes tipos de código malicioso como caballos de Troya, virus y gusanos, entre otros, sean efectivos. El firewall actúa de intermediario entre nuestro equipo (o nuestra red local) e Internet, filtrando el tráfico que pasa por él. De lo anterior podemos concluir que un firewall puede controlar todas las comunicaciones de un sistema a través de Internet.
  • 4. TIPOS DE CORTAFUEGOS Los cortafuegos por hardware son unos dispositivos que se añaden a la red local y se sitúan entre el punto de acceso a Internet y el switch que distribuirá el tráfico de la red al resto de equipos conectados. El cortafuegos por software es una aplicación que se instala en el ordenador y que se realiza la misma tarea que el cortafuegos por hardware. Es decir: analizar y filtrar todos los elementos que salen o entran en tu ordenador para bloquear los que no cumplen con las reglas de seguridad establecidas. DIFERENCIAS ENTRE EL CORTAFUEGOS POR HARDWARE Y POR SOFTWARE  El cortafuegos por software actúa sobre el tráfico de red que se genera solo hacia o desde el ordenador en el que está instalado, los cortafuegos por software están orientados a usuarios finales y puedes instalarlos en tu equipo para mejorar su seguridad, pero solo protegerá a ese ordenador  En cambio, un cortafuegos por hardware, es capaz de analizar y filtrar el tráfico de datos que entra o sale de toda una red local, sin importar el número de ordenadores que estén conectados a ella. VENTAJAS  Administran los accesos provenientes de Internet hacia la red privada. Sin un firewall , cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Por ello la seguridad en la red privada depende de la "dureza" con que el firewall cuente.  Administran los accesos provenientes de la red privada hacia el Internet.  Permite al administrador de la red mantener fuera de la red privada a los usuarios no- autorizados (tal, como, hackers , crakers y espías), prohibiendo potencialmente la entrada o salida de datos.  El firewall crea una bitácora en donde se registra el tráfico más significativo que pasa a través el.  Concentra la seguridad Centraliza los accesos. DESVENTAJAS  Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación. Por ejemplo, si existe una conexión PPP ( POINT-TO-POINT ) al Internet.  El firewall no puede prohibir que se copien datos corporativos en disquetes o memorias portátiles y que estas se substraigan del edificio.  El firewall de Internet no puede contar con un sistema preciso de SCAN para cada tipo de virus que se puedan presentar en los archivos que pasan a través de el, pues el firewall no es un antivirus.  El firewall no puede ofrecer protección alguna una vez que el agresor lo traspasa.
  • 5. CORTAFUEGOS (FIREWALL) EXISTENTES Agnitum Outpost Free: Con este potente firewall de Agnitum podrás proteger tu sistema y vigilar las aplicaciones que intentan enviar información desde tu sistema al exterior, controlando así la actividad de tu red. Además, tambiénpodrásvigilarciertastareas contra malware,spamy otros. Comodo Firewall: Eficiente y agradable firewall que permite realizar operaciones de protección como controlar aplicaciones que acceden a Internet, el tráfico que entra o sale del sistema, vigilar puertos en escucha, etc.
  • 6. ZoneAlarm Free: Uno de los firewalls veteranos es ZoneAlarm. En su versión gratuita, ZoneAlarm Free permite servir como cortafuegos, protegiendo de accesos no autorizados y deteniendo el envío de posible información de privacidad de virus o spyware. También protege del Phishing que tan común es hoy endía. PCToolsFirewallPlus7:ControlalaactividaddelasaplicacionesqueaccedenaInternet,asícomolacreación de perfiles,examinar el historial,etc. Además, incluye soporte parael futuro IPv6.
  • 7. AVS Firewall: Excelente y atractivo cortafuegos que permite gestionar la seguridad de nuestro sistema mediantevariasherramientasy utilidades,como reglas para aplicaciones,monitorizadordelregistro, control parental, estadísticas gráficas, etc.