Ir a la navegaci�n
Ir a la b�squeda
Commons-emblem-issue.svg
�ndice [ocultar]
1 Historia del cortafuegos 1.1 Primera generaci�n � cortafuegos de red: filtrado de
paquetes
1.2 Segunda generaci�n � cortafuegos de estado
1.3 Tercera generaci�n � cortafuegos de aplicaci�n
1.4 Acontecimientos posteriores
3 Ventajas de un cortafuegos
4 Limitaciones de un cortafuegos
5 Pol�ticas del cortafuegos
6 V�ase tambi�n
7 Referencias
8 Enlaces externos
Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto,
Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda generaci�n de servidores
de seguridad. Esta segunda generaci�n de cortafuegos tiene en cuenta, adem�s, la
colocaci�n de cada paquete individual dentro de una serie de paquetes. Esta
tecnolog�a se conoce generalmente como la inspecci�n de estado de paquetes, ya que
mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo
capaz de determinar si un paquete indica el inicio de una nueva conexi�n, es parte
de una conexi�n existente, o es un paquete err�neo. Este tipo de cortafuegos pueden
ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de
denegaci�n de servicio.
Son aquellos que act�an sobre la capa de aplicaci�n del Modelo OSI. La clave de un
cortafuegos de aplicaci�n es que puede entender ciertas aplicaciones y protocolos
(por ejemplo: protocolo de transferencia de ficheros, DNS o navegaci�n web), y
permite detectar si un protocolo no deseado se col� a trav�s de un puerto no
est�ndar o si se est� abusando de un protocolo de forma perjudicial.
Acontecimientos posteriores[editar]
Tipos de cortafuegos[editar]
Aplica mecanismos de seguridad cuando una conexi�n TCP o UDP es establecida. Una
vez que la conexi�n se ha hecho, los paquetes pueden fluir entre los anfitriones
sin m�s control. Permite el establecimiento de una sesi�n que se origine desde una
zona de mayor seguridad hacia una zona de menor seguridad.
Funciona a nivel de red (capa 3 del Modelo OSI, capa 2 del stack de protocolos
TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros seg�n
los distintos campos de los paquetes IP: direcci�n IP origen, direcci�n IP destino.
A menudo en este tipo de cortafuegos se permiten filtrados seg�n campos de nivel de
transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a
nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la direcci�n
MAC.
Un cortafuegos a nivel 7 de tr�fico HTTP suele denominarse proxy, y permite que los
ordenadores de una organizaci�n entren a Internet de una forma controlada. Un proxy
oculta de manera eficaz las verdaderas direcciones de red.
Cortafuegos personal[editar]
Ventajas de un cortafuegos[editar]
Limitaciones de un cortafuegos[editar]
La pol�tica restrictiva es la m�s segura, ya que es m�s dif�cil permitir por error
tr�fico potencialmente peligroso, mientras que en la pol�tica permisiva es posible
que no se haya contemplado alg�n caso de tr�fico peligroso y sea permitido
V�ase tambi�n[editar]
Bastion host
Lista de control de acceso
Unified threat management
RFC 2979
Cortafuegos: Firestarter
ZoneAlarm
Uncomplicated Firewall
Gufw
ipfw
PF (software)
Forefront TMG
Shorewall
Referencias[editar]
Enlaces externos[editar]
Wikimedia Commons alberga una categor�a multimedia sobre Cortafuegos.
Request for Comment 2979 - Comportamiento y requerimientos para los cortafuegos de
Internet (en ingl�s)
Firewalls: Seguridad en Internet - Comparativa (PDF)
Categor�a: Cortafuegos (inform�tica)