Cortafuegos informática

Páginas: 13 (3082 palabras) Publicado: 22 de septiembre de 2015
Cortafuegos (informática)
dos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje
y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el
cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesiblesdesde la red
exterior.
Un cortafuegos correctamente configurado añade una
protección necesaria a la red, pero que en ningún caso
debe considerarse suficiente. La seguridad informática
abarca más ámbitos y más niveles de trabajo y protección.

Esquema de donde se localizaría un cortafuegos en una red de
ordenadores.

1 Historia del cortafuegos
El término firewall / fireblock significaba originalmente
unapared para confinar un incendio o riesgo potencial de
incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hoja de metal
que separa el compartimiento del motor de un vehículo
o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una
tecnología bastante nueva en cuanto a su uso global y la
conectividad.Los predecesores de los cortafuegos para
la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de
otras. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles,
que valoraba la predisposición para el intercambio y la
colaboración, terminó con una serie de importantes violaciones de seguridad deInternet que se produjo a finales
de los 80:[1]

Un ejemplo de una interfaz de usuario para un cortafuegos en
Ubuntu

• Clifford Stoll, que descubrió la forma de manipular
el sistema de espionaje alemán.[1]

Un cortafuegos (firewall) es una parte de un sistema o
una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.

• Bill Cheswick,cuando en 1992 instaló una cárcel
simple electrónica para observar a un atacante.[1]

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

• En 1988, un empleado del Centro de Investigación
Ames de la NASA, en California, envió una nota por
correoelectrónico a sus colegas[2] que decía:

Los cortafuegos pueden ser implementados en hardware
o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. To-

“Estamos bajo el ataque de un virus de
Internet! Ha llegado a Berkeley, UC SanDiego, Lawrence Livermore, Stanford y
la NASA Ames.”
1

2

1
• El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas de la época.
Aunque no era malicioso, el gusano Morris fue el
primer ataque a gran escala sobre la seguridad en
Internet; la red no esperaba ni estaba preparada para hacer frente a su ataque.[3]

1.1

Primera generación – cortafuegos de
red: filtradode paquetes

HISTORIA DEL CORTAFUEGOS

1.2 Segunda generación – cortafuegos de
estado
Durante 1989 y 1990, tres colegas de los laboratorios
AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam
Kshitij, desarrollaron la segunda generación de servidores de seguridad. Esta segunda generación de cortafuegos
tiene en cuenta, además, la colocación de cada paquete
individual dentro de una serie depaquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las
conexiones que pasan por el cortafuegos, siendo capaz
de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un
paquete erróneo. Este tipo de cortafuegos pueden ayudar
a prevenir ataques contra conexiones en curso o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • MURO CORTAFUEGO
  • puertas cortafuego
  • Cortafuegos
  • CORTAFUEGOS
  • PAPER DE CORTAFUEGOS Y LOS NIVELES EN LOS QUE ACTUA
  • cortafuegos
  • Firehol cortafuegos en linux
  • Redes locales cortafuegos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS