SlideShare una empresa de Scribd logo
1 de 4
Firewall
Es una parte de un sistema o una red que está diseñado para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas. Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.




Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como
servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una
degradación del rendimiento.

Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es
establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir
entre los anfitriones sin más control. Permite el establecimiento de una
sesión que se origine desde una zona de mayor seguridad hacia una zona de
menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como
filtro de paquetes IP. A este nivel se pueden realizar filtros según los
distintos campos de los paquetes IP: dirección IP origen, dirección IP
destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados
según campos de nivel de transporte (nivel 4) como el puerto origen y
destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este
es uno de los principales tipos de cortafuegos. Se considera bastante eficaz
y transparente pero difícil de configurar.

Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se
pueden adaptar a características propias de los protocolos de este nivel. Por
ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la
URL a la que se está intentando acceder.

Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y
permite que los computadores de una organización entren a Internet de una
forma controlada. Un proxy oculta de manera eficaz las verdaderas
direcciones de red.

Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un
computador, filtrando las comunicaciones entre dicho computador y el
resto de la red. Se usa por tanto, a nivel personal.

Ventajas de un cortafuegos

   •   Establece perimetros confiables.
   •   Protege de intrusiones.- El acceso a ciertos segmentos de la red de
       una organización sólo se permite desde máquinas autorizadas de
       otros segmentos de la organización o de Internet.

   •   Protección de información privada.- Permite definir distintos niveles
       de acceso a la información, de manera que en una organización cada
       grupo de usuarios definido tenga acceso sólo a los servicios e
       información que le son estrictamente necesarios.

   •   Optimización de acceso.- Identifica los elementos de la red internos
       y optimiza que la comunicación entre ellos sea más directa. Esto
       ayuda a reconfigurar los parámetros de seguridad.

Limitaciones de un cortafuegos

Las limitaciones se desprenden de la misma definición del cortafuegos:
filtro de tráfico. Cualquier tipo de ataque informático que use tráfico
aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente,
por ejemplo) o que sencillamente no use la red, seguirá constituyendo una
amenaza. La siguiente lista muestra algunos de estos riesgos:
•   Un cortafuegos no puede proteger contra aquellos ataques cuyo
       tráfico no pase a través de él.

   •   El cortafuegos no puede proteger de las amenazas a las que está
       sometido por ataques internos o usuarios negligentes. El cortafuegos
       no puede prohibir a espías corporativos copiar datos sensibles en
       medios físicos de almacenamiento (discos, memorias, etc.) y
       sustraerlas del edificio.

   •   El cortafuegos no puede proteger contra los ataques de ingeniería
       social.




   •   El cortafuegos no puede proteger contra los ataques posibles a la red
       interna por virus informáticos a través de archivos y software. La
       solución real está en que la organización debe ser consciente en
       instalar software antivirus en cada máquina para protegerse de los
       virus que llegan por cualquier medio de almacenamiento u otra
       fuente.

   •   El cortafuegos no protege de los fallos de seguridad de los servicios
       y protocolos cuyo tráfico esté permitido. Hay que configurar
       correctamente y cuidar la seguridad de los servicios que se publiquen
       en Internet.

Políticas del cortafuegos

Hay dos políticas básicas en la configuración de un cortafuegos que
cambian radicalmente la filosofía fundamental de la seguridad en la
organización:

   •   Política restrictiva: Se deniega todo el tráfico excepto el que está
       explícitamente permitido. El cortafuegos obstruye todo el tráfico y
       hay que habilitar expresamente el tráfico de los servicios que se
       necesiten.

   •   Política permisiva: Se permite todo el tráfico excepto el que esté
       explícitamente denegado. Cada servicio potencialmente peligroso
       necesitará ser aislado básicamente caso por caso, mientras que el
       resto del tráfico no será filtrado.
La política restrictiva es la más segura, ya que es más difícil permitir por
error tráfico potencialmente peligroso, mientras que en la política
permisiva es posible que no se haya contemplado algún caso de tráfico
peligroso y sea permitido por omisión.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Firewall
FirewallFirewall
Firewall
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall
FirewallFirewall
Firewall
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
 
Firewall
FirewallFirewall
Firewall
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Firewall
FirewallFirewall
Firewall
 

Destacado

Sintesis informativa 15 de enero 2013
Sintesis informativa 15 de enero 2013Sintesis informativa 15 de enero 2013
Sintesis informativa 15 de enero 2013megaradioexpress
 
Apresentação Paul Dinsmore no evento do PMIRIO
Apresentação Paul Dinsmore no evento do PMIRIOApresentação Paul Dinsmore no evento do PMIRIO
Apresentação Paul Dinsmore no evento do PMIRIODC-DinsmoreCompass
 
Introduccion a la informatica primera parte
Introduccion a la informatica primera parteIntroduccion a la informatica primera parte
Introduccion a la informatica primera partelaranapeluda
 
Presentación Socialare > Social CRM
Presentación Socialare > Social CRMPresentación Socialare > Social CRM
Presentación Socialare > Social CRMSebastian Bosco
 
Pantallas entre 46 y 55 pulgadas
Pantallas entre 46 y 55 pulgadasPantallas entre 46 y 55 pulgadas
Pantallas entre 46 y 55 pulgadasTecnomania
 
Labtalleres Sevilla. Mesa Redonda: Pedro renter
Labtalleres Sevilla. Mesa Redonda: Pedro renterLabtalleres Sevilla. Mesa Redonda: Pedro renter
Labtalleres Sevilla. Mesa Redonda: Pedro renterandalucialab
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informaticakellyjohannam
 
Conocimiento tácito y explicito
Conocimiento tácito y explicitoConocimiento tácito y explicito
Conocimiento tácito y explicitoLalita A.S
 
Importancia y definición básica de una identidad de marca en social media
Importancia y definición básica de una identidad de marca en social mediaImportancia y definición básica de una identidad de marca en social media
Importancia y definición básica de una identidad de marca en social mediaFormacion Gerencial Internacional
 
Webconference. Transformemos la experiencia de nuestro cliente, la Omnicanalidad
Webconference. Transformemos la experiencia de nuestro cliente, la OmnicanalidadWebconference. Transformemos la experiencia de nuestro cliente, la Omnicanalidad
Webconference. Transformemos la experiencia de nuestro cliente, la OmnicanalidadEAE Business School
 
P magíster-socio-familiar-y-resolución-de-conflictos1
P magíster-socio-familiar-y-resolución-de-conflictos1P magíster-socio-familiar-y-resolución-de-conflictos1
P magíster-socio-familiar-y-resolución-de-conflictos1Universidad del Pacífico
 

Destacado (20)

Sintesis informativa 15 de enero 2013
Sintesis informativa 15 de enero 2013Sintesis informativa 15 de enero 2013
Sintesis informativa 15 de enero 2013
 
Políticas de servicios (r)
Políticas de servicios (r)Políticas de servicios (r)
Políticas de servicios (r)
 
Clase4
Clase4Clase4
Clase4
 
Clase 4 -
Clase 4 -Clase 4 -
Clase 4 -
 
11.04.01 Estrategia Empresarial nº 401
11.04.01 Estrategia Empresarial nº 40111.04.01 Estrategia Empresarial nº 401
11.04.01 Estrategia Empresarial nº 401
 
Articulo DRJjunio2012
Articulo DRJjunio2012Articulo DRJjunio2012
Articulo DRJjunio2012
 
Apresentação Paul Dinsmore no evento do PMIRIO
Apresentação Paul Dinsmore no evento do PMIRIOApresentação Paul Dinsmore no evento do PMIRIO
Apresentação Paul Dinsmore no evento do PMIRIO
 
Introduccion a la informatica primera parte
Introduccion a la informatica primera parteIntroduccion a la informatica primera parte
Introduccion a la informatica primera parte
 
Clase 25 abr2013
Clase 25 abr2013Clase 25 abr2013
Clase 25 abr2013
 
Software Freedom Day
Software Freedom DaySoftware Freedom Day
Software Freedom Day
 
Presentación Socialare > Social CRM
Presentación Socialare > Social CRMPresentación Socialare > Social CRM
Presentación Socialare > Social CRM
 
Pantallas entre 46 y 55 pulgadas
Pantallas entre 46 y 55 pulgadasPantallas entre 46 y 55 pulgadas
Pantallas entre 46 y 55 pulgadas
 
Itworldedu nexica
Itworldedu nexicaItworldedu nexica
Itworldedu nexica
 
Labtalleres Sevilla. Mesa Redonda: Pedro renter
Labtalleres Sevilla. Mesa Redonda: Pedro renterLabtalleres Sevilla. Mesa Redonda: Pedro renter
Labtalleres Sevilla. Mesa Redonda: Pedro renter
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Conocimiento tácito y explicito
Conocimiento tácito y explicitoConocimiento tácito y explicito
Conocimiento tácito y explicito
 
Importancia y definición básica de una identidad de marca en social media
Importancia y definición básica de una identidad de marca en social mediaImportancia y definición básica de una identidad de marca en social media
Importancia y definición básica de una identidad de marca en social media
 
Clase no 4
Clase no 4Clase no 4
Clase no 4
 
Webconference. Transformemos la experiencia de nuestro cliente, la Omnicanalidad
Webconference. Transformemos la experiencia de nuestro cliente, la OmnicanalidadWebconference. Transformemos la experiencia de nuestro cliente, la Omnicanalidad
Webconference. Transformemos la experiencia de nuestro cliente, la Omnicanalidad
 
P magíster-socio-familiar-y-resolución-de-conflictos1
P magíster-socio-familiar-y-resolución-de-conflictos1P magíster-socio-familiar-y-resolución-de-conflictos1
P magíster-socio-familiar-y-resolución-de-conflictos1
 

Similar a Firewall Yese (20)

Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Sistemas
SistemasSistemas
Sistemas
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall
FirewallFirewall
Firewall
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Criterio45cortafuegos
Criterio45cortafuegosCriterio45cortafuegos
Criterio45cortafuegos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
Firewall
FirewallFirewall
Firewall
 

Último

Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Último (20)

Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 

Firewall Yese

  • 1. Firewall Es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este
  • 2. es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar. Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Cortafuegos personal Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. Ventajas de un cortafuegos • Establece perimetros confiables. • Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. • Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios. • Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad. Limitaciones de un cortafuegos Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:
  • 3. Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. • El cortafuegos no puede proteger contra los ataques de ingeniería social. • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet. Políticas del cortafuegos Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.
  • 4. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.