Imagina que tuvieras una casa lujosa, con mucho dinero y joyas guardadas en tu casa. ¿Cuál sería su mayor prioridad?
Obviamente para proteger su casa y sus pertenencias contra robos y robos. ¿Y qué harás probablemente por eso? Probablemente contrate guardias de seguridad.
Similar al ejemplo de la casa, hoy en día las computadoras son el almacén de información crítica y privada que debe protegerse a cualquier costo . (Por ejemplo, imagine los servidores de Amazon y PayTM que contienen su información confidencial, como los detalles de su tarjeta de crédito, dirección, etc.). El firewall aquí tiene el mismo propósito para los sistemas informáticos que el guardia de seguridad para una casa.
- Cómo ver una contraseña de Wi-Fi en un teléfono inteligente Android que ya está conectado a través de Wi-Fi
- ¿De qué depende físicamente una conexión de red? Si la tierra explotara, ¿qué pasaría con Internet?
- ¿En qué puerto el enrutador escucha los paquetes UDP?
- Mi enrutador D-Link ha sido pirateado. ¿Cómo puedo hacer que mi conexión a Internet sea segura nuevamente?
- ¿Qué es una máscara de red y por qué IPv4 la necesita?
El guardia de seguridad consulta a los visitantes que vienen a su lugar y permite que solo entren aquellos que usted le indicó que ingrese. De manera similar, el cortafuegos filtra el tráfico entrante (es decir, el tráfico que viene del exterior a la red interna) y solo permite la conexión permitida y las solicitudes según Su configuración.
Sin embargo, el firewall, de manera predeterminada en general, incluye en la lista blanca todas las conexiones salientes a menos que esté configurado explícitamente . La inclusión en la lista blanca implica que no filtra el tráfico que va de la red interna a la red externa. Esto es similar al hecho de que el guardia de seguridad no impedirá que nadie salga de su casa. Sin embargo, los firewalls recientes también pueden filtrar el tráfico saliente . Imagine decirle a su guardia que no permita que su hijo salga de casa por la noche.
Tenga en cuenta que Firewall compone la primera línea de defensa de la arquitectura de seguridad implementada por cualquier empresa de TI
Espero que esto ayude
Saludos