BY TLAYUDA
DE HARDWARE
Y DE SOFTWARE
3.1. TIPOS DE
FIREWALL
Los firewalls son
herramientas de seguridad
que protegen las redes y
los dispositivos de accesos
no autorizados.
QUE ES EL
FIREWALL
SE CLASIFICAN
Es un programa que se
instala en un dispositivo,
como una computadora o
servidor, sul objetivo
monitorear y controlar el
tráfico de red.
Es un dispositivo físico que
actúa como una barrera
protectora entre una red
interna y el exterior. Este
firewall analiza y filtra el tráfico
de datos que pasa por él
Firewall de software Firewall de Hardware
1 2 3
FIREWALL
PERSONAL
FIREWALL BASADO
EN HOST
FIREWALL DE
RED VIRTUAL
Firewalls de software:
1 2 3
FIREWALL
INTEGRADO EN
ROUTERS
FIREWALL BASADO
EN HOST
FIREWALLS DE NUEVA
GENERACIÓN (NGFW)
Firewalls de Hardware:
FIREWALL DE CAPAZ
INFERIORES
• Un firewall de capas inferiores generalmente
opera en las primeras capas del modelo OSI
(Open Systems Interconnection), como las capas
de red (Capa 3) y enlace de datos (Capa 2)
• Su enfoque principal es controlar y
proteger el tráfico a nivel de
paquetes y direcciones, antes de
llegar a las capas superiores.
• Filtrado de paquetes (Capa 3 - Red):
Analizan las direcciones que pasan a
través del firewall para controlar el
tráfico de red
• Control de acceso a nivel de enlace (Capa
2 - Enlace de datos: solo permite el
acceso a los dispositivos autorizados,
bloqueando aquellos que no estén en la
lista de permitidos o que se consideren
sospechosos.
• Baja latencia: Dado que operan en
niveles bajos, tienen un rendimiento
más rápido y menos impacto en el
tiempo de respuesta de la red.
• Seguridad básica: Proveen una
protección fundamental, pero no
inspeccionan el contenido de los datos
(no trabajan en la capa de aplicación).
FIREWALL DE CAPA DE
APLICACION
Este tipo de firewall analiza el tráfico en
profundidad, inspeccionando no solo las cabeceras
de los paquetes, sino también el contenido de los
datos para identificar comportamientos
sospechosos o no deseados.
Un firewall de aplicaciones web (WAF, Web
Application Firewall) protege sitios web y
servidores de aplicaciones contra
vulnerabilidades como inyección de comandos,
cross-site scripting (XSS) y ataques DoS.
• Análisis profundo de paquetes (DPI,
Deep Packet Inspection): Examina el
contenido del tráfico para detectar
amenazas o patrones específicos.
• Filtrado por aplicaciones: Puede
bloquear o permitir el tráfico basado en
aplicaciones específicas, como
navegadores web, servicios de correo
electrónico o programas P2P.
• Prevención de ataques: Detecta y
detiene actividades maliciosas como
inyecciones de SQL, intentos de
phishing o ataques a través de
formularios web.
FIREWALL PERSONAL
Un firewall personal es un tipo de firewall de
software diseñado específicamente para
proteger dispositivos individuales, como
computadoras, laptops o smartphones, contra
accesos no autorizados y amenazas
provenientes de redes externas o internas.
Ventajas:
• Fácil de instalar y utilizar.
• Ideal para proteger computadoras
personales en hogares o pequeñas oficinas.
• Ofrece control directo al usuario sobre las
configuraciones de seguridad.
• Protección individual: Opera
directamente en el dispositivo del
usuario, monitoreando el tráfico de red
entrante y saliente.
• Configuración personalizada: Permite al
usuario establecer reglas específicas de
seguridad según sus necesidades.
• Bloqueo de amenazas: Detecta y detiene
intentos de intrusión, aplicaciones
maliciosas y conexiones sospechosas.
• Notificaciones en tiempo real: Avisa al
usuario sobre actividades no
autorizadas o potencialmente dañinas.
3.2
Ventajas de
un Firewall
Bloquea intentos de acceso no
autorizados desde internet
(como hackers o malware).
Protección contra
amenazas externas:
Filtra qué datos entran y
salen de tu red.
Control del tráfico
de red
Ataques DDoS: Cuando miles
de dispositivos inundan un
servidor para colapsarlo. El
firewall identifica y bloquea
este tráfico falso.
Prevención de ataques
comunes
Oculta información
sensible (como direcciones
IP internas) de extraños.
Privacidad y seguridad
de datos
Muchas leyes (como GDPR en
Europa) exigen firewalls para
proteger datos de clientes.
Cumplimiento de normas
3.3
Limitaciones
de un
Firewall
No protege contra
todo
• Ataques internos: Si un empleado
infecta la red desde dentro, el firewall
no lo bloquea.
• Phishing: Si abres un correo falso y das
tus datos, el firewall no puede evitarlo
(porque tú autorizaste la acción).
Depende de su
configuración
Si está mal
configurado,
puede dejar
agujeros de
seguridad.
No detecta malware
avanzado
Algunos virus se
disfrazan de
tráfico legítimo
para pasar el
firewall.
Puede ralentizar la
red
Analizar todo el
tráfico consume
recursos.
No cifra datos
Si alguien
intercepta la
comunicación
fuera de la red (ej:
en una WiFi
pública), el firewall
no protege esa
información.
3.4.
Políticas
del Firewall
Por:
Las políticas del firewall son
un conjunto de reglas
predefinidas que determinan
cómo el firewall gestiona el
tráfico de red
DEFINICION:
OBJETIVO
Proteger la red de
accesos no
autorizados,
malware y
ataques externos,
asegurando solo
el tráfico legítimo.
COMPONENTE
S CLAVE:
• Reglas de
acceso: Listas
blancas
(permisos) y
listas negras
• Filtrado: Por
IP, puertos,
protocolos
(TCP/UDP) o
aplicaciones.
• Zonas de
seguridad:
Define niveles
de confianza (ej:
red interna vs.
TIPOS DE
POLÍTICAS:
• Restrictiva:
Bloquea todo
excepto lo
explícitamente
permitido .
• Permisiva:
Permite todo
excepto lo
explícitamente
bloqueado
Tipos de Hadware y Software, presentacion
Tipos de Hadware y Software, presentacion
Tipos de Hadware y Software, presentacion

Más contenido relacionado

PPTX
Tipos de Software y Hadware, presentacion
PPTX
Conceptualización de los Firewall
PPTX
diaspositivas FIREWALL
DOCX
Articulo firewall2 trabajo extendido
PPTX
Actividad no. 5
PPTX
Seguridad Informatica
PPTX
Firewall
PPTX
Tipos de Software y Hadware, presentacion
Conceptualización de los Firewall
diaspositivas FIREWALL
Articulo firewall2 trabajo extendido
Actividad no. 5
Seguridad Informatica
Firewall

Similar a Tipos de Hadware y Software, presentacion (20)

PPTX
Firewall presentacion Niver
PPTX
El firewall
PPTX
El firewall
PPTX
Que es un firewall y su función
PPT
Firewall
PPTX
Firewall
PPTX
Firewall
PPTX
Firewall
PPTX
Firewall
PPTX
Firewall
PPTX
PPTX
Firewall
PPTX
PDF
Firewalls IPv6
PPTX
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
PPTX
PPS
Firewall (Corta Fuegos)
PPS
Firewall (Corta Fuegos)
PPTX
LOS FIREWALL by bryan
Firewall presentacion Niver
El firewall
El firewall
Que es un firewall y su función
Firewall
Firewall
Firewall
Firewall
Firewall
Firewall
Firewall
Firewalls IPv6
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
LOS FIREWALL by bryan
Publicidad

Último (20)

PPTX
Investigacioncientificaytecnologica.pptx
PDF
UD3 -Producción, distribución del aire MA.pdf
PDF
PPT ProChile 2019 beneficios de la construccion con madera
PPTX
Expo petroelo 2do ciclo.psssssssssssssptx
PDF
BROCHURE SERVICIOS CONSULTORIA ISOTEMPO 2025
PPTX
Instalaciones Electricas.pptx cables electricos
PPTX
CNE-Tx-ZyD_Comite_2020-12-02-Consolidado-Version-Final.pptx
PPT
CLASE_1_CICLO_HIDROLOGICO_ALUMNOS_2015.ppt
PPT
flujo de caja 2 para la evaluacion de proyectos
PPTX
TOPOGRAFÍA - INGENIERÍA CIVIL - PRESENTACIÓN
PPTX
Sistema de Gestion de Seguridad y Salud en el Trabajo, Lifetree.pptx
PDF
experto-gestion-calidad-seguridad-procesos-quimicos-industriales-gu.pdf
PDF
IMPORTANCIA DE CARNE DE COBAYOS- CUYES CRI
PPTX
EQUIPOS DE PROTECCION PERSONAL - LEY LABORAL.pptx
PDF
manual-sostenibilidad-vivienda-yo-construyo (1).pdf
PPT
empaque grava nuevo taladros de perforacion
PPTX
MAQUINAS DE FLUIDO - UNIDAD I.pptx
PPTX
TRABAJOS DE ALTO RIESGO ELEC - LOTO.pptx
PDF
Clase 2 de abril Educacion adistancia.pdf
PDF
Vigas tipos, datos curiosos y contruccion
Investigacioncientificaytecnologica.pptx
UD3 -Producción, distribución del aire MA.pdf
PPT ProChile 2019 beneficios de la construccion con madera
Expo petroelo 2do ciclo.psssssssssssssptx
BROCHURE SERVICIOS CONSULTORIA ISOTEMPO 2025
Instalaciones Electricas.pptx cables electricos
CNE-Tx-ZyD_Comite_2020-12-02-Consolidado-Version-Final.pptx
CLASE_1_CICLO_HIDROLOGICO_ALUMNOS_2015.ppt
flujo de caja 2 para la evaluacion de proyectos
TOPOGRAFÍA - INGENIERÍA CIVIL - PRESENTACIÓN
Sistema de Gestion de Seguridad y Salud en el Trabajo, Lifetree.pptx
experto-gestion-calidad-seguridad-procesos-quimicos-industriales-gu.pdf
IMPORTANCIA DE CARNE DE COBAYOS- CUYES CRI
EQUIPOS DE PROTECCION PERSONAL - LEY LABORAL.pptx
manual-sostenibilidad-vivienda-yo-construyo (1).pdf
empaque grava nuevo taladros de perforacion
MAQUINAS DE FLUIDO - UNIDAD I.pptx
TRABAJOS DE ALTO RIESGO ELEC - LOTO.pptx
Clase 2 de abril Educacion adistancia.pdf
Vigas tipos, datos curiosos y contruccion
Publicidad

Tipos de Hadware y Software, presentacion

  • 1. BY TLAYUDA DE HARDWARE Y DE SOFTWARE 3.1. TIPOS DE FIREWALL
  • 2. Los firewalls son herramientas de seguridad que protegen las redes y los dispositivos de accesos no autorizados. QUE ES EL FIREWALL
  • 3. SE CLASIFICAN Es un programa que se instala en un dispositivo, como una computadora o servidor, sul objetivo monitorear y controlar el tráfico de red. Es un dispositivo físico que actúa como una barrera protectora entre una red interna y el exterior. Este firewall analiza y filtra el tráfico de datos que pasa por él Firewall de software Firewall de Hardware
  • 4. 1 2 3 FIREWALL PERSONAL FIREWALL BASADO EN HOST FIREWALL DE RED VIRTUAL Firewalls de software:
  • 5. 1 2 3 FIREWALL INTEGRADO EN ROUTERS FIREWALL BASADO EN HOST FIREWALLS DE NUEVA GENERACIÓN (NGFW) Firewalls de Hardware:
  • 6. FIREWALL DE CAPAZ INFERIORES • Un firewall de capas inferiores generalmente opera en las primeras capas del modelo OSI (Open Systems Interconnection), como las capas de red (Capa 3) y enlace de datos (Capa 2) • Su enfoque principal es controlar y proteger el tráfico a nivel de paquetes y direcciones, antes de llegar a las capas superiores.
  • 7. • Filtrado de paquetes (Capa 3 - Red): Analizan las direcciones que pasan a través del firewall para controlar el tráfico de red • Control de acceso a nivel de enlace (Capa 2 - Enlace de datos: solo permite el acceso a los dispositivos autorizados, bloqueando aquellos que no estén en la lista de permitidos o que se consideren sospechosos. • Baja latencia: Dado que operan en niveles bajos, tienen un rendimiento más rápido y menos impacto en el tiempo de respuesta de la red. • Seguridad básica: Proveen una protección fundamental, pero no inspeccionan el contenido de los datos (no trabajan en la capa de aplicación).
  • 8. FIREWALL DE CAPA DE APLICACION Este tipo de firewall analiza el tráfico en profundidad, inspeccionando no solo las cabeceras de los paquetes, sino también el contenido de los datos para identificar comportamientos sospechosos o no deseados. Un firewall de aplicaciones web (WAF, Web Application Firewall) protege sitios web y servidores de aplicaciones contra vulnerabilidades como inyección de comandos, cross-site scripting (XSS) y ataques DoS.
  • 9. • Análisis profundo de paquetes (DPI, Deep Packet Inspection): Examina el contenido del tráfico para detectar amenazas o patrones específicos. • Filtrado por aplicaciones: Puede bloquear o permitir el tráfico basado en aplicaciones específicas, como navegadores web, servicios de correo electrónico o programas P2P. • Prevención de ataques: Detecta y detiene actividades maliciosas como inyecciones de SQL, intentos de phishing o ataques a través de formularios web.
  • 10. FIREWALL PERSONAL Un firewall personal es un tipo de firewall de software diseñado específicamente para proteger dispositivos individuales, como computadoras, laptops o smartphones, contra accesos no autorizados y amenazas provenientes de redes externas o internas. Ventajas: • Fácil de instalar y utilizar. • Ideal para proteger computadoras personales en hogares o pequeñas oficinas. • Ofrece control directo al usuario sobre las configuraciones de seguridad.
  • 11. • Protección individual: Opera directamente en el dispositivo del usuario, monitoreando el tráfico de red entrante y saliente. • Configuración personalizada: Permite al usuario establecer reglas específicas de seguridad según sus necesidades. • Bloqueo de amenazas: Detecta y detiene intentos de intrusión, aplicaciones maliciosas y conexiones sospechosas. • Notificaciones en tiempo real: Avisa al usuario sobre actividades no autorizadas o potencialmente dañinas.
  • 13. Bloquea intentos de acceso no autorizados desde internet (como hackers o malware). Protección contra amenazas externas:
  • 14. Filtra qué datos entran y salen de tu red. Control del tráfico de red
  • 15. Ataques DDoS: Cuando miles de dispositivos inundan un servidor para colapsarlo. El firewall identifica y bloquea este tráfico falso. Prevención de ataques comunes
  • 16. Oculta información sensible (como direcciones IP internas) de extraños. Privacidad y seguridad de datos
  • 17. Muchas leyes (como GDPR en Europa) exigen firewalls para proteger datos de clientes. Cumplimiento de normas
  • 19. No protege contra todo • Ataques internos: Si un empleado infecta la red desde dentro, el firewall no lo bloquea. • Phishing: Si abres un correo falso y das tus datos, el firewall no puede evitarlo (porque tú autorizaste la acción).
  • 20. Depende de su configuración Si está mal configurado, puede dejar agujeros de seguridad.
  • 21. No detecta malware avanzado Algunos virus se disfrazan de tráfico legítimo para pasar el firewall.
  • 22. Puede ralentizar la red Analizar todo el tráfico consume recursos.
  • 23. No cifra datos Si alguien intercepta la comunicación fuera de la red (ej: en una WiFi pública), el firewall no protege esa información.
  • 25. Las políticas del firewall son un conjunto de reglas predefinidas que determinan cómo el firewall gestiona el tráfico de red DEFINICION:
  • 26. OBJETIVO Proteger la red de accesos no autorizados, malware y ataques externos, asegurando solo el tráfico legítimo.
  • 27. COMPONENTE S CLAVE: • Reglas de acceso: Listas blancas (permisos) y listas negras • Filtrado: Por IP, puertos, protocolos (TCP/UDP) o aplicaciones. • Zonas de seguridad: Define niveles de confianza (ej: red interna vs.
  • 28. TIPOS DE POLÍTICAS: • Restrictiva: Bloquea todo excepto lo explícitamente permitido . • Permisiva: Permite todo excepto lo explícitamente bloqueado