Firewall (Cortafuegos)
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet
no autorizados tengan acceso a redes privadas conectadasa Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
Con esta presentación sobre un cortafuegos que nos propone la Wikipedia, podemos hacernos una pequeña idea de qué es o para qué sirve un Firewall, aunque la realidad a nivel profesional no es tan sencilla. No entraremos a detallar cómo es el funcionamiento de las conexiones en internet, teniendo en cuenta cómo funcionan los puertos o de qué manera podemos abrirlos y cerrarlos. Para empezar, porque quien escribe esta guía no sabe mucho más que esto que estamos contando, además de que sería irnos bastante por las ramas y la idea de esta guía es plantear unas cuantas aplicaciones para manteneros a salvo de espías y seguir un poco alejadas del control social que pretende el Gran Hermano. Su importancia en nuestro caso reside en el hecho de que manteniendo bien configurado nuestro cortafuegos personal, nos mantenemos más seguras, ya que de esta forma podemos controlar nuestras conexiones entrantes y salientes. Esto significa que podemos estar conectadas a la red mediante unas aplicaciones en concreto, usando unos puertos específicos, y a la vez no permitir que exista ninguna conexión respecto a otras aplicaciones que pueda entrar en nuestra red.
Mediante los programas que a continuación se citarán podréis empezar a configurar de una forma bastante básica vuestro cortafuegos para permitir o denegar las conexiones en un momento determinado, decidiendo vosotras mismas qué programas queréis que estén conectados en cada momento.
Desde mi punto de vista, una buena manera de empezar a comprender y usar un Firewall es con un ejemplo tan básico como el programa de descargas Emule o Amule, ya que teniendo activado el cortafuegos, lo más probable es que al principio no podáis descargar nada y deberéis permitir algún puerto concreto para poder empezar a usar ese gestor de descargas.
Como experiencia personal debo decir que una servidora tiene el cortafuegos activado por defecto y en el momento que aparece algún aviso en el transcurso de una búsqueda en la red o en el intento de una descarga, diciendo que debe abrir algún puerto en concreto, o que la conexión entrante está cerrada, se valora la posibilidad de dejar pasar el tránsito hacia el ordenador, dependiendo de si el sitio donde estoy accediendo es seguro o por el contrario es sospechoso de poder enviar algún troyano o algún virus, o de si es susceptible de poder rastrear la conexión.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet
no autorizados tengan acceso a redes privadas conectadasa Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
Con esta presentación sobre un cortafuegos que nos propone la Wikipedia, podemos hacernos una pequeña idea de qué es o para qué sirve un Firewall, aunque la realidad a nivel profesional no es tan sencilla. No entraremos a detallar cómo es el funcionamiento de las conexiones en internet, teniendo en cuenta cómo funcionan los puertos o de qué manera podemos abrirlos y cerrarlos. Para empezar, porque quien escribe esta guía no sabe mucho más que esto que estamos contando, además de que sería irnos bastante por las ramas y la idea de esta guía es plantear unas cuantas aplicaciones para manteneros a salvo de espías y seguir un poco alejadas del control social que pretende el Gran Hermano. Su importancia en nuestro caso reside en el hecho de que manteniendo bien configurado nuestro cortafuegos personal, nos mantenemos más seguras, ya que de esta forma podemos controlar nuestras conexiones entrantes y salientes. Esto significa que podemos estar conectadas a la red mediante unas aplicaciones en concreto, usando unos puertos específicos, y a la vez no permitir que exista ninguna conexión respecto a otras aplicaciones que pueda entrar en nuestra red.
Mediante los programas que a continuación se citarán podréis empezar a configurar de una forma bastante básica vuestro cortafuegos para permitir o denegar las conexiones en un momento determinado, decidiendo vosotras mismas qué programas queréis que estén conectados en cada momento.
Desde mi punto de vista, una buena manera de empezar a comprender y usar un Firewall es con un ejemplo tan básico como el programa de descargas Emule o Amule, ya que teniendo activado el cortafuegos, lo más probable es que al principio no podáis descargar nada y deberéis permitir algún puerto concreto para poder empezar a usar ese gestor de descargas.
Como experiencia personal debo decir que una servidora tiene el cortafuegos activado por defecto y en el momento que aparece algún aviso en el transcurso de una búsqueda en la red o en el intento de una descarga, diciendo que debe abrir algún puerto en concreto, o que la conexión entrante está cerrada, se valora la posibilidad de dejar pasar el tránsito hacia el ordenador, dependiendo de si el sitio donde estoy accediendo es seguro o por el contrario es sospechoso de poder enviar algún troyano o algún virus, o de si es susceptible de poder rastrear la conexión.