descripcion

Páginas: 25 (6055 palabras) Publicado: 8 de mayo de 2013
Jorge García Delgado

1.- Cortafuegos:




1.1.- Concepto. Utilización de cortafuegos.
1.2.- Historia de los cortafuegos.
1.3.- Funciones principales de un cortafuegos:
o Filtrado de paquetes de datos.
o Filtrado por aplicación.
o Reglas de filtrado.
o Registros de sucesos de un cortafuegos.






1.4.- Listas de control de acceso (ACL).
1.5.- Ventajas y Limitacionesde los cortafuegos.
1.6.- Políticas de cortafuegos.
1.7.- Tipos de cortafuegos.
o Clasificación por ubicación.
o Clasificación por tecnología.




1.8.- Arquitectura de cortafuegos.
1.9.- Pruebas de funcionamiento. Sondeo.

2.- Cortafuegos software y hardware:






2.1.- Cortafuegos software integrados en los sistemas operativos.
2.2.- Cortafuegos software libres ypropietarios.
2.3.- Distribuciones libres para implementar cortafuegos en máquinas dedicadas.
2.4.- Cortafuegos hardware. Gestión Unificada de Amenazas “Firewall UTM” (Unified
Threat Management).

Jorge García Delgado

1.1.- Concepto. Utilización de cortafuegos.
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendoal mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
Los cortafuegos se utilizan con frecuencia paraevitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes
que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados.
También es frecuente conectar al cortafuegos a una tercera red, llamada Zonadesmilitarizada o
DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde
la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en
ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más
niveles de trabajo y protección.

1.2.- Historia de los cortafuegos.
Eltérmino "firewall / fireblock" significaba originalmente una pared para confinar un incendio o
riesgo potencial de incendio en un edificio. La tecnología de los cortafuegos surgió a finales de
1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la
conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers
utilizados a finales de1980, que mantenían a las redes separadas unas de otras. La visión de
Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que
valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de
importantes violaciones de seguridad de Internet que se produjo a finales de los 80:






Clifford Stoll, que descubrió la forma demanipular el sistema de espionaje alemán.
Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un
atacante.
En 1988, un empleado del Centro de Investigación Ames de la NASA, en California, envió
una nota por correo electrónico a sus colegas que decía: “Estamos bajo el ataque de un
virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanfordy la
NASA Ames."
El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas
de la época. Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala
sobre la seguridad en Internet; la red no esperaba ni estaba preparada para hacer frente a
su ataque.

Jorge García Delgado

Primera generación – cortafuegos de red: filtrado de paquetes
El...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Descripción
  • La descripción
  • Descripcion
  • Descripcion
  • Descripciòn
  • Descripción
  • Descripcion
  • Descripcion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS