fbpx
Wikipedia

Cortafuegos (informática)

En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.[1]

Esquema en donde se localizaría un cortafuegos en una red de ordenadores.
Un ejemplo de una interfaz de usuario para un cortafuegos en Ubuntu

Los cortafuegos (enlace roto disponible en Internet Archive; véase el historial, la primera versión y la última). pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección contra virus, malware, entre otras amenazas.

Historia del cortafuegos

El término inglés firewall significaba originalmente un muro cortafuegos, es decir, una pared para confinar un incendio o riesgo potencial de incendio en un edificio. Más adelante se usó para referirse a estructuras similares de metal que separaban el compartimiento del motor de un vehículo o aeronave del compartimento de pasajeros o cabina.[cita requerida] En el área de las redes informáticas el término comenzó a usarse a finales de la década de 1980, cuando Internet era aún una tecnología bastante nueva en cuanto a su uso y conectividad a nivel global.[cita requerida] Los predecesores de los cortafuegos informáticos fueron los routers utilizados a finales de los 1980, ya que estos mantenían las distintas redes de ordenadores separadas unas de otras, evitando que los problemas se propagaran de unas a otras.[2]:2 La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80:[2]:4

  • Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.[2]:4
  • Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante.[2]:4
  • En 1988, un empleado del Centro de Investigación Ames de la NASA, en California, envió una nota por correo electrónico a sus colegas[3]​ que decía:
    "Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la NASA Ames".
  • El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba preparada para hacer frente a su ataque.[4]

Primera generación – cortafuegos de red: filtrado de paquetes

El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin continuaban sus investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa, con base en su arquitectura original de la primera generación.[2]:11-12

El filtrado de paquetes actúa mediante la inspección de los paquetes (que representan la unidad básica de transferencia de datos entre ordenadores en Internet). Si un paquete coincide con el conjunto de reglas del filtro, el paquete se reducirá (descarte silencioso) o será rechazado (desprendiéndose de él y enviando una respuesta de error al emisor). Este tipo de filtrado de paquetes no presta atención a si el paquete es parte de una secuencia existente de tráfico. En su lugar, se filtra cada paquete basándose únicamente en la información contenida en el paquete en sí (por lo general utiliza una combinación del emisor del paquete y la dirección de destino, su protocolo, y, en el tráfico TCP y UDP, el número de puerto).[5]​ Los protocolos TCP y UDP comprenden la mayor parte de comunicación a través de Internet, utilizando por convención puertos bien conocidos para determinados tipos de tráfico, por lo que un filtro de paquetes puede distinguir entre ambos tipos de tráfico (ya sean navegación web, impresión remota, envío y recepción de correo electrónico, transferencia de archivos…); a menos que las máquinas a cada lado del filtro de paquetes estén a la vez utilizando los mismos puertos no estándar.[6]

El filtrado de paquetes llevado a cabo por un cortafuegos actúa en las tres primeras capas del modelo de referencia OSI, lo que significa que todo el trabajo lo realiza entre la red y las capas físicas.[7]​ Cuando el emisor origina un paquete y es filtrado por el cortafuegos, este último comprueba las reglas de filtrado de paquetes que lleva configuradas, aceptando o rechazando el paquete en consecuencia. Cuando el paquete pasa a través de cortafuegos, este filtra el paquete mediante un protocolo y un número de puerto base (GSS). Por ejemplo, si existe una norma en el cortafuegos para bloquear el acceso telnet, bloqueará el protocolo TCP para el número de puerto 23.

Segunda generación – cortafuegos de estado

Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda generación de servidores de seguridad. Esta segunda generación de cortafuegos tiene en cuenta, además, la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio.

Tercera generación — cortafuegos de aplicación

Son aquellos que actúan sobre la capa de aplicación del Modelo OSI. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial.

Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI. En esencia es similar a un cortafuegos de filtrado de paquetes, con la diferencia de que también podemos filtrar el contenido del paquete. El mejor ejemplo de cortafuegos de aplicación es ISA (Internet Security and Acceleration).

Un cortafuegos de aplicación puede filtrar protocolos de capas superiores tales como FTP, TELNET, DNS, DHCP, HTTP, TCP, UDP y TFTP (GSS). Por ejemplo, si una organización quiere bloquear toda la información relacionada con una palabra en concreto, puede habilitarse el filtrado de contenido para bloquear esa palabra en particular. No obstante, los cortafuegos de aplicación resultan más lentos que los de estado.

Acontecimientos posteriores

En 1992, Bob Braden y DeSchon Annette, de la Universidad del Sur de California (USC), dan forma al concepto de cortafuegos. Su producto, conocido como "Visas", fue el primer sistema con una interfaz gráfica con colores e iconos, fácilmente implementable y compatible con sistemas operativos como Windows de Microsoft o MacOS de Apple.[cita requerida] En 1994, una compañía israelí llamada Check Point Software Technologies lo patentó como software denominándolo FireWall-1.

La funcionalidad existente de inspección profunda de paquetes en los actuales cortafuegos puede ser compartida por los sistemas de prevención de intrusiones (IPS).

Actualmente, el Grupo de Trabajo de comunicación Middlebox de la Internet Engineering Task Force (IETF) está trabajando en la estandarización de protocolos para la gestión de cortafuegos.[cita requerida]

Otro de los ejes de desarrollo consiste en integrar la identidad de los usuarios dentro del conjunto de reglas del cortafuegos. Algunos cortafuegos proporcionan características tales como unir a las identidades de usuario con las direcciones IP o MAC. Otros, como el cortafuegos NuFW, proporcionan características de identificación real solicitando la firma del usuario para cada conexión.[cita requerida]

Tipos de cortafuegos

Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (capa 3 del Modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.

Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (capa 7 del Modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web.

Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, de manera personal.

Traducción de direcciones de red (NAT)

Los cortafuegos a menudo tienen funcionalidad de traducción de direcciones de red (NAT) y los hosts protegidos detrás de un cortafuegos tienen muchas direcciones en el "rango de direcciones privadas", como se define en RFC 1918. Los cortafuegos suelen tener esa funcionalidad para ocultar la verdadera dirección de la computadora conectada a la red. Originalmente, la función NAT se desarrolló para abordar el número limitado de direcciones enrutables IPv4 que podrían usarse o asignarse a empresas o individuos, así como reducir tanto el monto como el costo de obtener suficientes direcciones públicas para cada computadora en una organización. Aunque NAT por sí solo no se considera una característica de seguridad, ocultar las direcciones de los dispositivos protegidos se ha convertido en una defensa de uso frecuente contra reconocimientos de redes.[8]

Ventajas de un cortafuegos

Bloquea el acceso a equipos y/o aplicaciones. Permite controlar y restringir las comunicaciones entre las partes.

Limitaciones de un cortafuegos

Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:

  • Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
  • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
  • El cortafuegos no puede proteger contra los ataques de ingeniería social.
  • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
  • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

Políticas del cortafuegos

Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:

  • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar las empresas y organismos gubernamentales.
  • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido

Véase también

Referencias

  1. «¿Qué es un firewall? / La definición y los 5 tipos principales». Sitio SoftwareLab. 
  2. Ingham, Kenneth; Forrest, Stephanie (2002). «A History and Survey of Network Firewalls». Technical Report 2002-37 (en inglés) (University of New Mexico Computer Science Department): 42. Consultado el 25 de noviembre de 2011. 
  3. [1] Firewalls by Dr. Talal Alkharobi.
  4. RFC 1135 The Helminthiasis of the Internet
  5. Network Layer Firewall
  6. http://www.skullbox.net/tcpudp.php TCP vs. UDP por Erik Rodriguez (en inglés) La referencia no dice nada sobre el comportamiento de firewalls bajo uso de puertos no estándar.
  7. Cheswick, William R., Steven M. Bellovin, Aviel D. Rubin (2003). "Google Books Link". Firewalls and Internet security: repelling the wily hacker
  8. «How important is NAT as a security layer?». security.stackexchange.com. Consultado el 24 de junio de 2018. 

Enlaces externos

  •   Wikimedia Commons alberga una categoría multimedia sobre Cortafuegos.
  • Request for Comment 2979 - Comportamiento y requerimientos para los cortafuegos de Internet (en inglés)
  • Firewalls: Seguridad en Internet - Comparativa (PDF)
  • [2]
  •   Datos: Q80998
  •   Multimedia: Category:Firewall

cortafuegos, informática, este, artículo, sobre, informática, detectaron, varios, problemas, favor, edítalo, para, mejorarlo, necesita, referencias, adicionales, para, verificación, referencias, claras, tienen, formato, incorrecto, este, aviso, puesto, mayo, 2. En este articulo sobre informatica se detectaron varios problemas Por favor editalo para mejorarlo Necesita referencias adicionales para su verificacion Las referencias no son claras o tienen un formato incorrecto Este aviso fue puesto el 30 de mayo de 2019 Firewall redirige aqui Para la pelicula homonima vease Firewall pelicula En informatica un cortafuegos del termino original en ingles firewall es la parte de un sistema informatico o una red informatica que esta disenada para bloquear el acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizadas 1 Esquema en donde se localizaria un cortafuegos en una red de ordenadores Un ejemplo de una interfaz de usuario para un cortafuegos en Ubuntu Los cortafuegos enlace roto disponible en Internet Archive vease el historial la primera version y la ultima pueden ser implementados en hardware o software o en una combinacion de ambos Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet especialmente intranets Todos los mensajes que entren o salgan de la intranet pasan a traves del cortafuegos que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados Tambien es frecuente conectar el cortafuegos a una tercera red llamada zona desmilitarizada oDMZ en la que se ubican los servidores de la organizacion que deben permanecer accesibles desde la red exterior Un cortafuegos correctamente configurado anade una proteccion necesaria a la red pero que en ningun caso debe considerarse suficiente La seguridad informatica abarca mas ambitos y mas niveles de trabajo y proteccion contra virus malware entre otras amenazas Indice 1 Historia del cortafuegos 1 1 Primera generacion cortafuegos de red filtrado de paquetes 1 2 Segunda generacion cortafuegos de estado 1 3 Tercera generacion cortafuegos de aplicacion 1 4 Acontecimientos posteriores 2 Tipos de cortafuegos 2 1 Nivel de aplicacion de pasarela 2 2 Circuito a nivel de pasarela 2 3 Cortafuegos de capa de red o de filtrado de paquetes 2 4 Cortafuegos de capa de aplicacion 2 5 Cortafuegos personal 2 6 Traduccion de direcciones de red NAT 3 Ventajas de un cortafuegos 4 Limitaciones de un cortafuegos 5 Politicas del cortafuegos 6 Vease tambien 7 Referencias 8 Enlaces externosHistoria del cortafuegos EditarEl termino ingles firewall significaba originalmente un muro cortafuegos es decir una pared para confinar un incendio o riesgo potencial de incendio en un edificio Mas adelante se uso para referirse a estructuras similares de metal que separaban el compartimiento del motor de un vehiculo o aeronave del compartimento de pasajeros o cabina cita requerida En el area de las redes informaticas el termino comenzo a usarse a finales de la decada de 1980 cuando Internet era aun una tecnologia bastante nueva en cuanto a su uso y conectividad a nivel global cita requerida Los predecesores de los cortafuegos informaticos fueron los routers utilizados a finales de los 1980 ya que estos mantenian las distintas redes de ordenadores separadas unas de otras evitando que los problemas se propagaran de unas a otras 2 2 La vision de Internet como una comunidad relativamente pequena de usuarios con maquinas compatibles que valoraba la predisposicion para el intercambio y la colaboracion termino con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80 2 4 Clifford Stoll que descubrio la forma de manipular el sistema de espionaje aleman 2 4 Bill Cheswick cuando en 1992 instalo una carcel simple electronica para observar a un atacante 2 4 En 1988 un empleado del Centro de Investigacion Ames de la NASA en California envio una nota por correo electronico a sus colegas 3 que decia Estamos bajo el ataque de un virus de Internet Ha llegado a Berkeley UC San Diego Lawrence Livermore Stanford y la NASA Ames El Gusano Morris que se extendio a traves de multiples vulnerabilidades en las maquinas de la epoca Aunque no era malicioso el gusano Morris fue el primer ataque a gran escala sobre la seguridad en Internet la red no esperaba ni estaba preparada para hacer frente a su ataque 4 Primera generacion cortafuegos de red filtrado de paquetes Editar El primer documento publicado para la tecnologia firewall data de 1988 cuando el equipo de ingenieros Digital Equipment Corporation DEC desarrollo los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes Este sistema bastante basico fue la primera generacion de lo que se convertiria en una caracteristica mas tecnica y evolucionada de la seguridad de Internet En AT amp T Bell Bill Cheswick y Steve Bellovin continuaban sus investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa con base en su arquitectura original de la primera generacion 2 11 12El filtrado de paquetes actua mediante la inspeccion de los paquetes que representan la unidad basica de transferencia de datos entre ordenadores en Internet Si un paquete coincide con el conjunto de reglas del filtro el paquete se reducira descarte silencioso o sera rechazado desprendiendose de el y enviando una respuesta de error al emisor Este tipo de filtrado de paquetes no presta atencion a si el paquete es parte de una secuencia existente de trafico En su lugar se filtra cada paquete basandose unicamente en la informacion contenida en el paquete en si por lo general utiliza una combinacion del emisor del paquete y la direccion de destino su protocolo y en el trafico TCP y UDP el numero de puerto 5 Los protocolos TCP y UDP comprenden la mayor parte de comunicacion a traves de Internet utilizando por convencion puertos bien conocidos para determinados tipos de trafico por lo que un filtro de paquetes puede distinguir entre ambos tipos de trafico ya sean navegacion web impresion remota envio y recepcion de correo electronico transferencia de archivos a menos que las maquinas a cada lado del filtro de paquetes esten a la vez utilizando los mismos puertos no estandar 6 El filtrado de paquetes llevado a cabo por un cortafuegos actua en las tres primeras capas del modelo de referencia OSI lo que significa que todo el trabajo lo realiza entre la red y las capas fisicas 7 Cuando el emisor origina un paquete y es filtrado por el cortafuegos este ultimo comprueba las reglas de filtrado de paquetes que lleva configuradas aceptando o rechazando el paquete en consecuencia Cuando el paquete pasa a traves de cortafuegos este filtra el paquete mediante un protocolo y un numero de puerto base GSS Por ejemplo si existe una norma en el cortafuegos para bloquear el acceso telnet bloqueara el protocolo TCP para el numero de puerto 23 Segunda generacion cortafuegos de estado Editar Durante 1989 y 1990 tres colegas de los laboratorios AT amp T Bell Dave Presetto Janardan Sharma y Nigam Kshitij desarrollaron la segunda generacion de servidores de seguridad Esta segunda generacion de cortafuegos tiene en cuenta ademas la colocacion de cada paquete individual dentro de una serie de paquetes Esta tecnologia se conoce generalmente como la inspeccion de estado de paquetes ya que mantiene registros de todas las conexiones que pasan por el cortafuegos siendo capaz de determinar si un paquete indica el inicio de una nueva conexion es parte de una conexion existente o es un paquete erroneo Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegacion de servicio Tercera generacion cortafuegos de aplicacion Editar Son aquellos que actuan sobre la capa de aplicacion del Modelo OSI La clave de un cortafuegos de aplicacion es que puede entender ciertas aplicaciones y protocolos por ejemplo protocolo de transferencia de ficheros DNS o navegacion web y permite detectar si un protocolo no deseado se colo a traves de un puerto no estandar o si se esta abusando de un protocolo de forma perjudicial Un cortafuegos de aplicacion es mucho mas seguro y fiable cuando se compara con un cortafuegos de filtrado de paquetes ya que repercute en las siete capas del modelo de referencia OSI En esencia es similar a un cortafuegos de filtrado de paquetes con la diferencia de que tambien podemos filtrar el contenido del paquete El mejor ejemplo de cortafuegos de aplicacion es ISA Internet Security and Acceleration Un cortafuegos de aplicacion puede filtrar protocolos de capas superiores tales como FTP TELNET DNS DHCP HTTP TCP UDP y TFTP GSS Por ejemplo si una organizacion quiere bloquear toda la informacion relacionada con una palabra en concreto puede habilitarse el filtrado de contenido para bloquear esa palabra en particular No obstante los cortafuegos de aplicacion resultan mas lentos que los de estado Acontecimientos posteriores Editar En 1992 Bob Braden y DeSchon Annette de la Universidad del Sur de California USC dan forma al concepto de cortafuegos Su producto conocido como Visas fue el primer sistema con una interfaz grafica con colores e iconos facilmente implementable y compatible con sistemas operativos como Windows de Microsoft o MacOS de Apple cita requerida En 1994 una compania israeli llamada Check Point Software Technologies lo patento como software denominandolo FireWall 1 La funcionalidad existente de inspeccion profunda de paquetes en los actuales cortafuegos puede ser compartida por los sistemas de prevencion de intrusiones IPS Actualmente el Grupo de Trabajo de comunicacion Middlebox de la Internet Engineering Task Force IETF esta trabajando en la estandarizacion de protocolos para la gestion de cortafuegos cita requerida Otro de los ejes de desarrollo consiste en integrar la identidad de los usuarios dentro del conjunto de reglas del cortafuegos Algunos cortafuegos proporcionan caracteristicas tales como unir a las identidades de usuario con las direcciones IP o MAC Otros como el cortafuegos NuFW proporcionan caracteristicas de identificacion real solicitando la firma del usuario para cada conexion cita requerida Tipos de cortafuegos EditarNivel de aplicacion de pasarela Editar Aplica mecanismos de seguridad para aplicaciones especificas tales como servidores FTP y Telnet Esto es muy eficaz pero puede imponer una degradacion del rendimiento Circuito a nivel de pasarela Editar Aplica mecanismos de seguridad cuando una conexion TCP o UDP es establecida Una vez que la conexion se ha hecho los paquetes pueden fluir entre los anfitriones sin mas control Permite el establecimiento de una sesion que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad Cortafuegos de capa de red o de filtrado de paquetes Editar Funciona a nivel de red capa 3 del Modelo OSI capa 2 del stack de protocolos TCP IP como filtro de paquetes IP A este nivel se pueden realizar filtros segun los distintos campos de los paquetes IP direccion IP origen direccion IP destino A menudo en este tipo de cortafuegos se permiten filtrados segun campos de nivel de transporte capa 3 TCP IP capa 4 Modelo OSI como el puerto origen y destino o a nivel de enlace de datos no existe en TCP IP capa 2 Modelo OSI como la direccion MAC Cortafuegos de capa de aplicacion Editar Trabaja en el nivel de aplicacion capa 7 del Modelo OSI de manera que los filtrados se pueden adaptar a caracteristicas propias de los protocolos de este nivel Por ejemplo si trata de trafico HTTP se pueden realizar filtrados segun la URL a la que se esta intentando acceder e incluso puede aplicar reglas en funcion de los propios valores de los parametros que aparezcan en un formulario web Un cortafuegos a nivel 7 de trafico HTTP suele denominarse proxy y permite que los ordenadores de una organizacion entren a Internet de una forma controlada Un proxy oculta de manera eficaz las verdaderas direcciones de red Cortafuegos personal Editar Es un caso particular de cortafuegos que se instala como software en un ordenador filtrando las comunicaciones entre dicho ordenador y el resto de la red Se usa por tanto de manera personal Traduccion de direcciones de red NAT Editar Articulo principal Traduccion de direcciones de red Los cortafuegos a menudo tienen funcionalidad de traduccion de direcciones de red NAT y los hosts protegidos detras de un cortafuegos tienen muchas direcciones en el rango de direcciones privadas como se define en RFC 1918 Los cortafuegos suelen tener esa funcionalidad para ocultar la verdadera direccion de la computadora conectada a la red Originalmente la funcion NAT se desarrollo para abordar el numero limitado de direcciones enrutables IPv4 que podrian usarse o asignarse a empresas o individuos asi como reducir tanto el monto como el costo de obtener suficientes direcciones publicas para cada computadora en una organizacion Aunque NAT por si solo no se considera una caracteristica de seguridad ocultar las direcciones de los dispositivos protegidos se ha convertido en una defensa de uso frecuente contra reconocimientos de redes 8 Ventajas de un cortafuegos EditarBloquea el acceso a equipos y o aplicaciones Permite controlar y restringir las comunicaciones entre las partes Limitaciones de un cortafuegos EditarLas limitaciones se desprenden de la misma definicion del cortafuegos filtro de trafico Cualquier tipo de ataque informatico que use trafico aceptado por el cortafuegos por usar puertos TCP abiertos expresamente por ejemplo o que sencillamente no use la red seguira constituyendo una amenaza La siguiente lista muestra algunos de estos riesgos Un cortafuegos no puede proteger contra aquellos ataques cuyo trafico no pase a traves de el El cortafuegos no puede proteger de las amenazas a las que esta sometido por ataques internos o usuarios negligentes El cortafuegos no puede prohibir a espias corporativos copiar datos sensibles en medios fisicos de almacenamiento discos memorias etc y sustraerlas del edificio El cortafuegos no puede proteger contra los ataques de ingenieria social El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informaticos a traves de archivos y software La solucion real esta en que la organizacion debe ser consciente en instalar software antivirus en cada maquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo trafico este permitido Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet Politicas del cortafuegos EditarHay dos politicas basicas en la configuracion de un cortafuegos que cambian radicalmente la filosofia fundamental de la seguridad en la organizacion Politica restrictiva Se deniega todo el trafico excepto el que esta explicitamente permitido El cortafuegos obstruye todo el trafico y hay que habilitar expresamente el trafico de los servicios que se necesiten Esta aproximacion es la que suelen utilizar las empresas y organismos gubernamentales Politica permisiva Se permite todo el trafico excepto el que este explicitamente denegado Cada servicio potencialmente peligroso necesitara ser aislado basicamente caso por caso mientras que el resto del trafico no sera filtrado Esta aproximacion la suelen utilizar universidades centros de investigacion y servicios publicos de acceso a Internet La politica restrictiva es la mas segura ya que es mas dificil permitir por error trafico potencialmente peligroso mientras que en la politica permisiva es posible que no se haya contemplado algun caso de trafico peligroso y sea permitidoVease tambien EditarBastion host Lista de control de acceso Unified threat management RFC 2979 Cortafuegos Firestarter ZoneAlarm Uncomplicated Firewall Gufw ipfw PF software Forefront TMG ShorewallReferencias Editar Que es un firewall La definicion y los 5 tipos principales Sitio SoftwareLab a b c d e Ingham Kenneth Forrest Stephanie 2002 A History and Survey of Network Firewalls Technical Report 2002 37 en ingles University of New Mexico Computer Science Department 42 Consultado el 25 de noviembre de 2011 1 Firewalls by Dr Talal Alkharobi RFC 1135 The Helminthiasis of the Internet https web archive org web 20130413184708 http www wanredundancy org resources firewall network layer firewall Network Layer Firewall http www skullbox net tcpudp php TCP vs UDP por Erik Rodriguez en ingles La referencia no dice nada sobre el comportamiento de firewalls bajo uso de puertos no estandar Cheswick William R Steven M Bellovin Aviel D Rubin 2003 Google Books Link Firewalls and Internet security repelling the wily hacker How important is NAT as a security layer security stackexchange com Consultado el 24 de junio de 2018 Enlaces externos Editar Wikimedia Commons alberga una categoria multimedia sobre Cortafuegos Request for Comment 2979 Comportamiento y requerimientos para los cortafuegos de Internet en ingles Firewalls Seguridad en Internet Comparativa PDF 2 Datos Q80998 Multimedia Category Firewall Obtenido de https es wikipedia org w index php title Cortafuegos informatica amp oldid 138509680, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos