Está en la página 1de 11

El termino firewall en ingles también conocido

Como corta fuego o muro de fuego en castellano


Son utilizados para definir al sistema que impone
El cumplimiento de una política de accesos
Entre dos redes. Bajo el mismo concepto
Pero con otras palabras, se puede decir, Que son utilizados para separar en
cuanto A seguridad de refiere a una maquina o Subred del resto, protegiendo de
esta Manera interfaces privadas, de servicios y protocolos que supongan una
amenaza del exterior. Funcionando de la siguiente manera: “el espacio que se
encuentra dentro de las interfaces privadas y quieren ser protegidas es llamado
perímetro de seguridad, y la protección asía ellos en contra de redes externas no
confiables es llamada zona de riesgo”.

https://www.youtube.com/watch?v=3q2ENiVBAy8

Los firewall fueron una creación de varias personas que colaboraron para que en
el año 1988 la empresa DEC (Digital Equipment Corporation), en donde equipos
de ingenieros desarrollaron un filtro de datos, que permitía la inspección de
paquetes (basado en el intercambio de información entre ordenadores en internet).
Si un paquete de datos coincide con un conjunto de reglas de filtro, el paquete se
reducirá (esto es llamado descarte silencioso) o será rechazado lo cual le mandara
un mensaje de error al emisor de los datos.

Este filtrado fue el comienzo de la primera generación de firewall debido a que


ese sistema solo toma en cuenta la información contenida en el paquete en sí, sin
darle importancia al hecho de que estos provengan de un tráfico de secuencia
existente. Como lo eran en su momento

los protocolos TCP y UDP, descritos como

Protocolo de control de transmisión y Protocolo

de datagrama de usuario (es un nivel en

transmisión de datagramas que permite

el envió y recepción de ellos sin tener

conexión previa a la red, porque en si

mismo incorporan suficiente información

de direccionamiento en su cabecera, por

lo tanto no contienen un control de flujo).

https://www.youtube.com/watch?v=rgRoR8ggn1w

https://enlacesdelcaribe.com/protocolo-udp-tcp/

Para la transición de la siguiente década

entre 1989 y 1990 se establece la segunda

generación de corta fuego con la

colaboración de tres colegas del laboratorio

AT&T Bell, Dave Presetton, Jadardan Sharman,

y Nigam Kshitij. Quien crearon la inspección

de estado de paquetes, manteniendo registros

de todas las conexiones que pasan por

el firewall, determinando si el paquete es parte del inicio de una nueva conexión,


es parte de una conexión existente, o es un paquete erróneo. Permitiendo la
prevención de ataques de conexiones en curso o ciertos ataque de denegación de
servicios.

Por último se encuentra la tercera generación de muros de fuego son aquellos que
se emplean sobre la capa de aplicación del modelo OSI. Su clave se encuentra en
que pueden entender ciertas aplicaciones o protocolos tomando como ejemplo a la
transmisión de ficheros, DNS o Navegación WEB, permitiendo la detección de un
protocolo no deseado que se coló a través de un puerto no estándar o si se está
utilizando un protocolo de manera perjudicial.

En esencia consiste en la misma estructura del filtrado de paquetes de datos solo


que esta generación los trae la innovación de permitirnos filtrar el contenido del
paquete en sí. Por ejemplo si una empresa quiere bloquear una palabra en
concreto puede habilitar el filtrado para bloquear esa palabra en particular.

https://www.youtube.com/watch?v=poEouJg7USU
Funciones de un firewall

Conocido como Packet Filter Firewalls este analiza el trafico en la red de la capa 4
teniendo en cuenta el trafico de la capa 2 y/o 4 teniendo en cuenta algunas
características físicas de la capa 1.

Elementos de validación;

° Dirección de origen del paquete.

° Dirección del host del paquete.

° El protocolo de IP especifico.

° El tipo de trafico : TCP, UDP o ICMP.

° Los puertos de orígenes y destinos.

° El interfaz Físico del cortafuego a través del que el paquete llega y por donde
habría de dar salida.

https://www.youtube.com/watch?v=5hB78PmtZA4
Reglas de filtrado

Las reglas pueden ser de tipo; aceptación, rechazo y denegación (ACCEPT,


REJECT y DROP):

Desventajas

° No protege contra ataques que no pasen por el firewall.

° No protege de ataques de usuarios negligentes.

° No protege de la copia de datos importantes si se obtiene acceso a estos.

° No protege de ataques de ingeniería social (ataques mediante medios legítimos).


° Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera
de su punto de operación.

Ventajas

° Administran los accesos provenientes de la red privada hacia el internet.

° Concentra la seguridad centraliza los accesos.

° Protección de intrusos: Protege de los intrusos externos restringiendo los


accesos a la red.

° Protección de información privada: determina que usuarios de la red y que


información va a obtener cada uno.

° El firewall crea una bitácora en donde se registra el trafico más significativo que
pasa a través de él.

https://www.youtube.com/watch?v=2VFnirVyyW8

Tipos de Firewall

Existe una gran gama de firewall y la diferencia entre estos radica en su


flexibilidad, facilidad de configuración y la capacidad de manejo de datos:

Corta fuegos para PC: son aquellos programas que se instalan de forma residente
en nuestro ordenador y nos permiten filtrar y controlar la conexión a la red.
Corta fuegos para pequeñas oficinas: SOHO (Pequeña oficina-oficina en casa)
este término es utilizado para denominar a los aparatos destinados a un uso
profesional o semi-profesional que a diferencia de otros modelos no están
pensados para asumir un gran volumen de trabajo.

Corta fuegos para equipos de hardware (appliances) :Es una caja autosuficiente
que fue diseñada con un propósito en especifico. Muchos incluyen funcionalidad
en VPN y Cache WEB.
Corta Fuegos para Corporaciones: Son mayormente utilizados en sistemas
interconectados los cuales a través de una organización los equipos estarán
protegidos por un único sistema, bloqueando o dejando pasar las comunicaciones
que el administrador decida.

Corta fuegos de Filtrado de paquetes: consiste en una lista de órdenes ejecutadas


secuencialmente en forma de entrada y salida de la interfaz de cada paquete a
través del router.

Corta fuegos de Proxy de Aplicación: es una aplicación de software que permite


reenviar y/o bloquear a servicios como finger, telnet o FTP.A tales aplicaciones se
les denomina Proxy. Teniendo como particularidad que para funcionar cada
ordenador debe poseer su propio proxy.
Corta fuegos de Estados: es cualquier firewall que realice una inspección de
estado, el cual realiza un seguimiento del estado de las conexiones de red.

Corta fuegos Híbridos: Es una combinación eficiente entre los firewall de filtrado
con los de Proxy los cuales se complementan entre ellos mismos.

https://www.youtube.com/watch?v=xxCWy2ZOoFY
Politicas de Cortafuegos

Entre los muros de fuego hay dos políticas que cambian la filosofía fundamental
en la organización:

Política restrictiva: Se deniega todo el tráfico excepto el que este explícitamente


permitido.

Política permisiva: Se permite todo el tráfico excepto el que este explícitamente


denegado.

Estas dos se encuentran a disposición del usuario y el puede elegir cuál de estas
aplicar.

https://www.youtube.com/watch?v=Y3BXyF1-_z0

Y en conclusión el firewall es una herramienta que nos permite a todos los


usuarios que navegamos en la red, así de esa manera podemos proteger de
diferentes infracciones indeseadas a nuestro datos por parte de personas que
quieran obtener parte de nuestra información claro este método a pesar de que
nos protege a gran medida no es infalible por que hay que tomar en cuenta la
responsabilidad que nosotros debemos tener al ingresar a todos los campos de la
red sin especificación alguna debido a que nosotros mismos podemos ser
verdugos en nuestros propios juicios por lo que aconsejo tener en cuenta cada vez
de navegar en todas las redes cual es el fin que le queremos dar y si en realidad
estas nos benefician de alguna manera positiva a nosotros ya los otros
cibernautas. Espero que esta información les haya sido de utilidad.
Bibliografia

Esta información fue sustraída de una presentación que se encuentra en línea


muy interesante e informativa que amplia mucho mas la información que se
encuentra escrita en es este blog visitala es muy entretenida su autor es Luis
Villalta Márquez: https://luisvmsad.files.wordpress.com/2013/04/sad-tema4-1.pdf

También podría gustarte