SlideShare una empresa de Scribd logo
1 de 14
www.themegallery.com
                                                   LOGO




Eyder Alexander Rodríguez
Profesional en T.I.C.
¿Qué es un Firewall?

Software usado para:

 Prevenir el acceso no autorizado a los
  usuarios de los recursos de la red privada.

 Facilita la labor al Administrador de la red.

 Vigilar tráfico.

 Detección de ataques.                           LOGO
Firewall




           LOGO
Técnicas de Seguridad

 Filtro de paquetes.

 Aplicación de pasarela: Aplica mecanismos de
  seguridad para aplicaciones específicas, tales como
  servidores FTP y Telnet.

 Circuito a nivel de pasarela: Aplica mecanismos de
  seguridad cuando una conexión TCP o UDP es
  establecida.

 Servidor proxy: Intercepta todos los mensajes que
  entran y salen de la red.
                                                 LOGO
Ventajas de un Cortafuegos

   Establece perimetros confiables.
   Protege de intrusiones.
   Protección de información privada.
   Optimización de acceso.




                                         LOGO
Limitaciones de un cortafuegos

 Un cortafuegos no puede proteger contra aquellos
  ataques cuyo tráfico no pase a través de él.

 El cortafuegos no puede proteger contra los ataques de
  ingeniería social.

 El cortafuegos no puede proteger contra los ataques
  posibles a la red interna por virus informáticos a través
  de archivos y software.




                                                     LOGO
Firewalls por Software – Zone Alarm




http://www.zonealarm.com/                    LOGO
Firewalls por Software – Windows Firewall




http://www.softonic.com/s/firewall-windows              LOGO
Firewalls por Software – Agnitum Outpost Firewall




http:// www.agnitum.com/products/outpost/                       LOGO
Firewalls por Software – Windows Server 2008 Firewall




                                               LOGO
Firewalls por Software – Gufw (Linux)




http://gufw.tuxfamily.org/                           LOGO
Firewalls por Software – KMyFirewall (Linux)




http://www.kmyfirewall.org/                               LOGO
Firewalls por Software – Guarddog (Linux)




http://www.simonzone.com/software/guarddog/            LOGO
www.themegallery.com
                       LOGO

Más contenido relacionado

La actualidad más candente

Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avirahumbert78
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2Nico1277
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_iiSuperOjO
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececDavid Juarez
 
Seguridad por capas
Seguridad por capasSeguridad por capas
Seguridad por capass3m1llon
 
Seguridad de informatica.
Seguridad de informatica.Seguridad de informatica.
Seguridad de informatica.Micol Áyelen
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)camilapedraza1619
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridadMiri Onu
 
Guia sobre virus informatico
Guia sobre virus informaticoGuia sobre virus informatico
Guia sobre virus informaticokarinac2014
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2Nico1277
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 

La actualidad más candente (19)

Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad por capas
Seguridad por capasSeguridad por capas
Seguridad por capas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Seguridad de informatica.
Seguridad de informatica.Seguridad de informatica.
Seguridad de informatica.
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Antivirus y características
Antivirus y característicasAntivirus y características
Antivirus y características
 
Antivirus y características.
Antivirus y características.Antivirus y características.
Antivirus y características.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Guia sobre virus informatico
Guia sobre virus informaticoGuia sobre virus informatico
Guia sobre virus informatico
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Firewall o cortafuegos

Similar a Firewall o cortafuegos (20)

Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluación
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Untangle
UntangleUntangle
Untangle
 
Actividad no. 5
Actividad   no. 5Actividad   no. 5
Actividad no. 5
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Firewall
FirewallFirewall
Firewall
 
Compu Antivirus
Compu AntivirusCompu Antivirus
Compu Antivirus
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
Firewalls
FirewallsFirewalls
Firewalls
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 

Más de Eyder Rodriguez

Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...Eyder Rodriguez
 
52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltosEyder Rodriguez
 
Uso pediátrico de tópicos oculares
Uso pediátrico de tópicos ocularesUso pediátrico de tópicos oculares
Uso pediátrico de tópicos ocularesEyder Rodriguez
 
Circulación en reptiles
Circulación en reptilesCirculación en reptiles
Circulación en reptilesEyder Rodriguez
 
Guía roja y verde de los alimentos transgénicos
Guía roja y verde de los  alimentos transgénicosGuía roja y verde de los  alimentos transgénicos
Guía roja y verde de los alimentos transgénicosEyder Rodriguez
 
Antropología Médica y de la Salud
Antropología Médica y de la SaludAntropología Médica y de la Salud
Antropología Médica y de la SaludEyder Rodriguez
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtualEyder Rodriguez
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backupEyder Rodriguez
 
Desarrollo histórico de la tecnología
Desarrollo histórico de la tecnologíaDesarrollo histórico de la tecnología
Desarrollo histórico de la tecnologíaEyder Rodriguez
 

Más de Eyder Rodriguez (13)

Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
 
52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos
 
Uso pediátrico de tópicos oculares
Uso pediátrico de tópicos ocularesUso pediátrico de tópicos oculares
Uso pediátrico de tópicos oculares
 
Circulación en reptiles
Circulación en reptilesCirculación en reptiles
Circulación en reptiles
 
Funciones del lenguaje
Funciones del lenguajeFunciones del lenguaje
Funciones del lenguaje
 
Guía roja y verde de los alimentos transgénicos
Guía roja y verde de los  alimentos transgénicosGuía roja y verde de los  alimentos transgénicos
Guía roja y verde de los alimentos transgénicos
 
Antropología Médica y de la Salud
Antropología Médica y de la SaludAntropología Médica y de la Salud
Antropología Médica y de la Salud
 
Culturas mesoamericanas
Culturas mesoamericanasCulturas mesoamericanas
Culturas mesoamericanas
 
Matrices de evaluación
Matrices de evaluaciónMatrices de evaluación
Matrices de evaluación
 
Biogenesis
BiogenesisBiogenesis
Biogenesis
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
 
Desarrollo histórico de la tecnología
Desarrollo histórico de la tecnologíaDesarrollo histórico de la tecnología
Desarrollo histórico de la tecnología
 

Último

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 

Último (15)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 

Firewall o cortafuegos

  • 1. www.themegallery.com LOGO Eyder Alexander Rodríguez Profesional en T.I.C.
  • 2. ¿Qué es un Firewall? Software usado para:  Prevenir el acceso no autorizado a los usuarios de los recursos de la red privada.  Facilita la labor al Administrador de la red.  Vigilar tráfico.  Detección de ataques. LOGO
  • 3. Firewall LOGO
  • 4. Técnicas de Seguridad  Filtro de paquetes.  Aplicación de pasarela: Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet.  Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida.  Servidor proxy: Intercepta todos los mensajes que entran y salen de la red. LOGO
  • 5. Ventajas de un Cortafuegos  Establece perimetros confiables.  Protege de intrusiones.  Protección de información privada.  Optimización de acceso. LOGO
  • 6. Limitaciones de un cortafuegos  Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.  El cortafuegos no puede proteger contra los ataques de ingeniería social.  El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. LOGO
  • 7. Firewalls por Software – Zone Alarm http://www.zonealarm.com/ LOGO
  • 8. Firewalls por Software – Windows Firewall http://www.softonic.com/s/firewall-windows LOGO
  • 9. Firewalls por Software – Agnitum Outpost Firewall http:// www.agnitum.com/products/outpost/ LOGO
  • 10. Firewalls por Software – Windows Server 2008 Firewall LOGO
  • 11. Firewalls por Software – Gufw (Linux) http://gufw.tuxfamily.org/ LOGO
  • 12. Firewalls por Software – KMyFirewall (Linux) http://www.kmyfirewall.org/ LOGO
  • 13. Firewalls por Software – Guarddog (Linux) http://www.simonzone.com/software/guarddog/ LOGO