Documente Academic
Documente Profesional
Documente Cultură
Ir a la navegaciónIr a la búsqueda
«Firewall» redirige aquí. Para la película homónima, véase Firewall (película).
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar
el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o
salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que
no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una
tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización
que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún
caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo
y protección.
Índice
Tipos de cortafuegos[editar]
Nivel de aplicación de pasarela[editar]
Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto
es muy eficaz, pero puede imponer una degradación del rendimiento.
Circuito a nivel de pasarela[editar]
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la
conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el
establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de
menor seguridad.
Cortafuegos de capa de red o de filtrado de paquetes[editar]
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de
paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP:
dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados
según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y
destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.
Cortafuegos de capa de aplicación[editar]
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar
a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden
realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en
función de los propios valores de los parámetros que aparezcan en un formulario web.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de
una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las
verdaderas direcciones de red.
Cortafuegos personal[editar]
Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las
comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, de manera personal.
Traducción de direcciones de red (NAT)[editar]
Artículo principal: Traducción de direcciones de red
Los cortafuegos a menudo tienen funcionalidad de traducción de direcciones de red (NAT) y los hosts
protegidos detrás de un cortafuegos tienen muchas direcciones en el "rango de direcciones privadas",
como se define en RFC 1918. Los cortafuegos suelen tener esa funcionalidad para ocultar la verdadera
dirección de la computadora conectada a la red. Originalmente, la función NAT se desarrolló para
abordar el número limitado de direcciones enrutables IPv4 que podrían usarse o asignarse a empresas o
individuos, así como reducir tanto el monto como el costo de obtener suficientes direcciones públicas
para cada computadora en una organización. Aunque NAT por sí solo no se considera una característica
de seguridad, ocultar las direcciones de los dispositivos protegidos se ha convertido en una defensa de
uso frecuente contra reconocimientos de redes.8
Ventajas de un cortafuegos[editar]
Bloquea el acceso a personas y/o aplicaciones. Permite controlar y restringir las comunicaciones entre
las partes.
Limitaciones de un cortafuegos[editar]
Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo
de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos
expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La
siguiente lista muestra algunos de estos riesgos:
Véase también[editar]
Bastion host
Lista de control de acceso
Unified threat management
RFC 2979
Cortafuegos:
Firestarter
ZoneAlarm
Uncomplicated Firewall
Gufw
ipfw
PF (software)
Forefront TMG
Shorewall
Referencias[editar]
1. ↑ Saltar a:a b c Ingham, Kenneth; Forrest, Stephanie (2002). «A History
and Survey of Network Firewalls» (pdf). Consultado el 25 de
noviembre de 2011.
2. Volver arriba↑ [1] Firewalls by Dr. Talal Alkharobi.
3. Volver arriba↑ RFC 1135 The Helminthiasis of the Internet
4. Volver arriba↑ Ingham, Kenneth; Forrest, Stephanie (2002). «A
History and Survey of Network Firewalls» (pdf). p. 4. Consultado el
25 de noviembre de 2011.
5. Volver
arriba↑ https://web.archive.org/web/20130413184708/http://www.wan
redundancy.org/resources/firewall/network-layer-firewall Network
Layer Firewall
6. Volver arriba↑ http://www.skullbox.net/tcpudp.php TCP vs. UDP por
Erik Rodriguez (en inglés) La referencia no dice nada sobre el
comportamiento de firewalls bajo uso de puertos no estándar.
7. Volver arriba↑ Cheswick, William R., Steven M. Bellovin, Aviel D.
Rubin (2003). "Google Books Link". Firewalls and Internet security:
repelling the wily hacker
8. Volver arriba↑ «How important is NAT as a security
layer?». security.stackexchange.com. Consultado el 24 de junio de
2018.
Enlaces externos[editar]
Discusión
Contribuciones
Acceder
Artículo
Discusión
Leer
Editar
Ver historial
Buscar
Ir
Portada
Portal de la comunidad
Actualidad
Cambios recientes
Páginas nuevas
Página aleatoria
Ayuda
Donaciones
Notificar un error
Imprimir/exportar
Crear un libro
Descargar como PDF
Versión para imprimir
En otros proyectos
Wikimedia Commons
Herramientas
Lo que enlaza aquí
Cambios en enlazadas
Subir archivo
Páginas especiales
Enlace permanente
Información de la página
Elemento de Wikidata
Citar esta página
En otros idiomas
العربية
Deutsch
English
हिन्दी
Bahasa Indonesia
Bahasa Melayu
Русский
اردو
中文
58 más
Editar enlaces
Esta página se editó por última vez el 28 sep 2018 a las 17:12.
El texto está disponible bajo la Licencia Creative Commons Atribución Compartir
Igual 3.0; pueden aplicarse cláusulas adicionales. Al usar este sitio, usted acepta
nuestros términos de uso y nuestra política de privacidad.
Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una
organización sin ánimo de lucro.
Política de privacidad
Acerca de Wikipedia
Limitación de responsabilidad
Desarrolladores
Declaración de cookies