Cortafuegos (informática)

Un cortafuegos regula, por lo tanto, la comunicación entre ambos para proteger el ordenador contra programas maliciosos u otros peligros de Internet.

También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente.

[7]​ El filtrado de paquetes llevado a cabo por un cortafuegos actúa en las tres primeras capas del modelo de referencia OSI, lo que significa que todo el trabajo lo realiza entre la red y las capas físicas.

Son aquellos que actúan sobre la capa de aplicación del Modelo OSI.

Su producto, conocido como "Visas", fue el primer sistema con una interfaz gráfica con colores e iconos, fácilmente implementable y compatible con sistemas operativos como Windows de Microsoft o MacOS de Apple.

Algunos cortafuegos proporcionan características tales como unir a las identidades de usuario con las direcciones IP o MAC.

Otros, como el cortafuegos NuFW, proporcionan características de identificación real solicitando la firma del usuario para cada conexión.

[cita requerida] Existen diferentes tipos de cortafuegos que se utilizan para proteger las redes y sistemas informáticos.

Los puertos se pueden abrir y cerrar dinámicamente según sea necesario para completar una transacción.

Una vez que se establece la conexión, los paquetes pueden fluir entre los hosts sin más control.

Los cortafuegos suelen tener esa funcionalidad para ocultar la verdadera dirección de la computadora conectada a la red.

Originalmente, la función NAT se desarrolló para abordar el número limitado de direcciones enrutables IPv4 que podrían usarse o asignarse a empresas o individuos, así como reducir tanto el monto como el costo de obtener suficientes direcciones públicas para cada computadora en una organización.

Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza.

La siguiente lista muestra algunos de estos riesgos: Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido

Esquema en donde se localizaría un cortafuegos en una red de ordenadores .
Un ejemplo de una interfaz de usuario para un cortafuegos en Ubuntu