firewall

Un sistema de seguridad de red que monitorea y controla el tráfico de red entrante y saliente basado en reglas de seguridad predeterminadas.

Los firewalls actúan como una barrera entre una red interna confiable y redes externas no confiables, como Internet. Examinan el tráfico de red y lo filtran en función de reglas predefinidas, permitiendo o bloqueando paquetes de datos. Los firewalls pueden ser basados en hardware, basados en software o una combinación de ambos.

Los firewalls son cruciales para proteger las redes contra el acceso no autorizado, malware y otras ciberamenazas. Analizan el tráfico en función de varios criterios, incluyendo las direcciones IP de origen y destino, los puertos y los protocolos. Al hacer cumplir las políticas de seguridad, los firewalls ayudan a mantener la confidencialidad, integridad y disponibilidad de los recursos de la red.

        graph LR
  Center["firewall"]:::main
  Pre_osi_model["osi-model"]:::pre --> Center
  click Pre_osi_model "/terms/osi-model"
  Rel_proxy_server["proxy-server"]:::related -.-> Center
  click Rel_proxy_server "/terms/proxy-server"
  Rel_zero_trust["zero-trust"]:::related -.-> Center
  click Rel_zero_trust "/terms/zero-trust"
  Rel_cybersecurity["cybersecurity"]:::related -.-> Center
  click Rel_cybersecurity "/terms/cybersecurity"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧠 Prueba de conocimiento

1 / 3

🧒 Explícalo como si tuviera 5 años

Un firewall es como un guardia de seguridad para la red de tu computadora. Revisa a todos los que intentan entrar o salir, y solo deja pasar a las personas (datos) que tienen permiso según una lista estricta.

🤓 Expert Deep Dive

Los firewalls implementan políticas de control de acceso, generalmente aplicadas a través de conjuntos de reglas definidos por los administradores. Los firewalls de filtrado de paquetes utilizan Listas de Control de Acceso (ACL) para permitir o denegar tráfico basándose en información de cabecera (direcciones IP, puertos, números de protocolo). Los firewalls con estado mantienen una tabla de estado de conexión, correlacionando paquetes entrantes con conexiones salientes establecidas, lo que reduce significativamente la superficie de ataque en comparación con los filtros sin estado al denegar implícitamente el tráfico entrante no solicitado. Los firewalls de capa de aplicación (o proxies) terminan conexiones e inician otras nuevas, permitiendo una inspección profunda de protocolos de aplicación (por ejemplo, HTTP, FTP) y filtrado de contenido, pero introducen latencia y posibles puntos únicos de fallo. Los NGFW combinan la inspección con estado con capacidades de IPS, identificación de aplicaciones (a menudo mediante DPI) y fuentes de inteligencia de amenazas. Los dispositivos de Gestión Unificada de Amenazas (UTM) integran múltiples funciones de seguridad. Las opciones arquitectónicas implican appliances de hardware (que ofrecen alto rendimiento) frente a implementaciones de software (más flexibles). Los desafíos incluyen mantener conjuntos de reglas precisos y actualizados, gestionar los impactos en el rendimiento y defenderse contra técnicas de evasión sofisticadas que explotan ambigüedades de protocolo o vulnerabilidades de aplicación.

🔗 Términos relacionados

Requisitos previos:

📚 Fuentes