2. Los firewalls son
herramientas de seguridad
que protegen las redes y
los dispositivos de accesos
no autorizados.
QUE ES EL
FIREWALL
3. SE CLASIFICAN
Es un programa que se
instala en un dispositivo,
como una computadora o
servidor, sul objetivo
monitorear y controlar el
tráfico de red.
Es un dispositivo físico que
actúa como una barrera
protectora entre una red
interna y el exterior. Este
firewall analiza y filtra el tráfico
de datos que pasa por él
Firewall de software Firewall de Hardware
5. 1 2 3
FIREWALL
INTEGRADO EN
ROUTERS
FIREWALL BASADO
EN HOST
FIREWALLS DE NUEVA
GENERACIÓN (NGFW)
Firewalls de Hardware:
6. FIREWALL DE CAPAZ
INFERIORES
• Un firewall de capas inferiores generalmente
opera en las primeras capas del modelo OSI
(Open Systems Interconnection), como las capas
de red (Capa 3) y enlace de datos (Capa 2)
• Su enfoque principal es controlar y
proteger el tráfico a nivel de
paquetes y direcciones, antes de
llegar a las capas superiores.
7. • Filtrado de paquetes (Capa 3 - Red):
Analizan las direcciones que pasan a
través del firewall para controlar el
tráfico de red
• Control de acceso a nivel de enlace (Capa
2 - Enlace de datos: solo permite el
acceso a los dispositivos autorizados,
bloqueando aquellos que no estén en la
lista de permitidos o que se consideren
sospechosos.
• Baja latencia: Dado que operan en
niveles bajos, tienen un rendimiento
más rápido y menos impacto en el
tiempo de respuesta de la red.
• Seguridad básica: Proveen una
protección fundamental, pero no
inspeccionan el contenido de los datos
(no trabajan en la capa de aplicación).
8. FIREWALL DE CAPA DE
APLICACION
Este tipo de firewall analiza el tráfico en
profundidad, inspeccionando no solo las cabeceras
de los paquetes, sino también el contenido de los
datos para identificar comportamientos
sospechosos o no deseados.
Un firewall de aplicaciones web (WAF, Web
Application Firewall) protege sitios web y
servidores de aplicaciones contra
vulnerabilidades como inyección de comandos,
cross-site scripting (XSS) y ataques DoS.
9. • Análisis profundo de paquetes (DPI,
Deep Packet Inspection): Examina el
contenido del tráfico para detectar
amenazas o patrones específicos.
• Filtrado por aplicaciones: Puede
bloquear o permitir el tráfico basado en
aplicaciones específicas, como
navegadores web, servicios de correo
electrónico o programas P2P.
• Prevención de ataques: Detecta y
detiene actividades maliciosas como
inyecciones de SQL, intentos de
phishing o ataques a través de
formularios web.
10. FIREWALL PERSONAL
Un firewall personal es un tipo de firewall de
software diseñado específicamente para
proteger dispositivos individuales, como
computadoras, laptops o smartphones, contra
accesos no autorizados y amenazas
provenientes de redes externas o internas.
Ventajas:
• Fácil de instalar y utilizar.
• Ideal para proteger computadoras
personales en hogares o pequeñas oficinas.
• Ofrece control directo al usuario sobre las
configuraciones de seguridad.
11. • Protección individual: Opera
directamente en el dispositivo del
usuario, monitoreando el tráfico de red
entrante y saliente.
• Configuración personalizada: Permite al
usuario establecer reglas específicas de
seguridad según sus necesidades.
• Bloqueo de amenazas: Detecta y detiene
intentos de intrusión, aplicaciones
maliciosas y conexiones sospechosas.
• Notificaciones en tiempo real: Avisa al
usuario sobre actividades no
autorizadas o potencialmente dañinas.
13. Bloquea intentos de acceso no
autorizados desde internet
(como hackers o malware).
Protección contra
amenazas externas:
14. Filtra qué datos entran y
salen de tu red.
Control del tráfico
de red
15. Ataques DDoS: Cuando miles
de dispositivos inundan un
servidor para colapsarlo. El
firewall identifica y bloquea
este tráfico falso.
Prevención de ataques
comunes
19. No protege contra
todo
• Ataques internos: Si un empleado
infecta la red desde dentro, el firewall
no lo bloquea.
• Phishing: Si abres un correo falso y das
tus datos, el firewall no puede evitarlo
(porque tú autorizaste la acción).
25. Las políticas del firewall son
un conjunto de reglas
predefinidas que determinan
cómo el firewall gestiona el
tráfico de red
DEFINICION:
26. OBJETIVO
Proteger la red de
accesos no
autorizados,
malware y
ataques externos,
asegurando solo
el tráfico legítimo.
27. COMPONENTE
S CLAVE:
• Reglas de
acceso: Listas
blancas
(permisos) y
listas negras
• Filtrado: Por
IP, puertos,
protocolos
(TCP/UDP) o
aplicaciones.
• Zonas de
seguridad:
Define niveles
de confianza (ej:
red interna vs.