SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
DEFINICIÓN
 Es una parte de un sistema o una red que
está diseñada para bloquear el acceso no
autorizado.
Byron Duarte
Babahoyo, enero 2017
FUNCIONES
 permitir, limitar, cifrar, descifrar, el tráfico
en base a un conjunto de normas y criterios.
 Pueden ser implementados en Hardware o
Software
 Evitar que los usuarios de Internet no
autorizados tengan acceso a redes privadas
conectadas a Internet
Byron Duarte
Babahoyo, enero 2017
El equipo se comunica en Internet mediante
puertos que permiten que la información
entre y salga Y allí está la amenaza!
Byron Duarte
Babahoyo, enero 2017
¿CÓMO SABER SI TENGO UN FIREWALL
Los sistemas Windows
más recientes tienen
firewall incorporado
Byron Duarte
Babahoyo, enero 2017
LIMITACIONES
 Un cortafuegos no puede proteger contra
aquellos ataques cuyo tráfico no pase a
través de él
 El cortafuegos no puede proteger de las
amenazas por ataques internos o usuarios
 No puede proteger contra los ataques de
ingeniería social
Byron Duarte
Babahoyo, enero 2017
CONCLUSIÓN
Un cortafuegos correctamente configurado
añade una protección necesaria a la red PERO
nunca es suficiente. La seguridad informática
abarca más ámbitos y más niveles de trabajo y
protección.
Byron Duarte
Babahoyo, enero 2017

Más contenido relacionado

La actualidad más candente

SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaanareydavila
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)_anafernandez02
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbguest754f5b
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5juanmv150
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikellozanolejarreta
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informaticajohnny avila
 

La actualidad más candente (19)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informatica
 
Avira family protection_suite_es
Avira family protection_suite_esAvira family protection_suite_es
Avira family protection_suite_es
 
Cami saez
Cami saezCami saez
Cami saez
 

Destacado

Christina Attia (Resume) (1)
Christina Attia (Resume) (1)Christina Attia (Resume) (1)
Christina Attia (Resume) (1)Christina Attia
 
Made in Natures Referance Letter
Made in Natures Referance LetterMade in Natures Referance Letter
Made in Natures Referance LetterStacey Lukac
 
SISTEMA CLIENTE SERVIDOR
SISTEMA CLIENTE SERVIDORSISTEMA CLIENTE SERVIDOR
SISTEMA CLIENTE SERVIDORByron Duarte
 
HP Peer-to-Peer Communications Prototype
HP Peer-to-Peer Communications PrototypeHP Peer-to-Peer Communications Prototype
HP Peer-to-Peer Communications PrototypeSwitchPitch
 
Sony Home Entertainment
Sony Home EntertainmentSony Home Entertainment
Sony Home EntertainmentSwitchPitch
 
Estructura e imagenes hidrocarburos
Estructura e imagenes hidrocarburosEstructura e imagenes hidrocarburos
Estructura e imagenes hidrocarburosricardo ku ruiz
 
Joel Vargas Resume upd
Joel Vargas Resume updJoel Vargas Resume upd
Joel Vargas Resume updJoel Vargas
 
Still virgin hate to miss someone
Still virgin   hate to miss someoneStill virgin   hate to miss someone
Still virgin hate to miss someonesakti bimantoro
 
Aligning Corporate Giving with Strategic Focus
Aligning Corporate Giving with Strategic FocusAligning Corporate Giving with Strategic Focus
Aligning Corporate Giving with Strategic FocusBrenda Geiger, LLC
 
Business Analysis Certification
Business Analysis CertificationBusiness Analysis Certification
Business Analysis CertificationSidhu Manickam
 
Finding the open in the in-between: changing culture and space in higher educ...
Finding the open in the in-between: changing culture and space in higher educ...Finding the open in the in-between: changing culture and space in higher educ...
Finding the open in the in-between: changing culture and space in higher educ...Andrew Middleton
 
Tema 1. teoría y función del arte
Tema 1. teoría y función del arteTema 1. teoría y función del arte
Tema 1. teoría y función del arteMarta López
 
Procter and gamble marketing capabilities
Procter and gamble  marketing capabilitiesProcter and gamble  marketing capabilities
Procter and gamble marketing capabilitiesAman Kumar
 
Connecting with Today's Prospective Students - Christina Jenkins and Ira Amil...
Connecting with Today's Prospective Students - Christina Jenkins and Ira Amil...Connecting with Today's Prospective Students - Christina Jenkins and Ira Amil...
Connecting with Today's Prospective Students - Christina Jenkins and Ira Amil...LinkedIn
 

Destacado (19)

Christina Attia (Resume) (1)
Christina Attia (Resume) (1)Christina Attia (Resume) (1)
Christina Attia (Resume) (1)
 
Made in Natures Referance Letter
Made in Natures Referance LetterMade in Natures Referance Letter
Made in Natures Referance Letter
 
Dream On
Dream OnDream On
Dream On
 
вітання
вітаннявітання
вітання
 
SISTEMA CLIENTE SERVIDOR
SISTEMA CLIENTE SERVIDORSISTEMA CLIENTE SERVIDOR
SISTEMA CLIENTE SERVIDOR
 
License
LicenseLicense
License
 
HP Peer-to-Peer Communications Prototype
HP Peer-to-Peer Communications PrototypeHP Peer-to-Peer Communications Prototype
HP Peer-to-Peer Communications Prototype
 
Sony Home Entertainment
Sony Home EntertainmentSony Home Entertainment
Sony Home Entertainment
 
Estructura e imagenes hidrocarburos
Estructura e imagenes hidrocarburosEstructura e imagenes hidrocarburos
Estructura e imagenes hidrocarburos
 
Biblioteca. -BIDI UNAM-
Biblioteca. -BIDI UNAM-Biblioteca. -BIDI UNAM-
Biblioteca. -BIDI UNAM-
 
Joel Vargas Resume upd
Joel Vargas Resume updJoel Vargas Resume upd
Joel Vargas Resume upd
 
Still virgin hate to miss someone
Still virgin   hate to miss someoneStill virgin   hate to miss someone
Still virgin hate to miss someone
 
Aligning Corporate Giving with Strategic Focus
Aligning Corporate Giving with Strategic FocusAligning Corporate Giving with Strategic Focus
Aligning Corporate Giving with Strategic Focus
 
Es domingo 17 abril
Es domingo 17 abrilEs domingo 17 abril
Es domingo 17 abril
 
Business Analysis Certification
Business Analysis CertificationBusiness Analysis Certification
Business Analysis Certification
 
Finding the open in the in-between: changing culture and space in higher educ...
Finding the open in the in-between: changing culture and space in higher educ...Finding the open in the in-between: changing culture and space in higher educ...
Finding the open in the in-between: changing culture and space in higher educ...
 
Tema 1. teoría y función del arte
Tema 1. teoría y función del arteTema 1. teoría y función del arte
Tema 1. teoría y función del arte
 
Procter and gamble marketing capabilities
Procter and gamble  marketing capabilitiesProcter and gamble  marketing capabilities
Procter and gamble marketing capabilities
 
Connecting with Today's Prospective Students - Christina Jenkins and Ira Amil...
Connecting with Today's Prospective Students - Christina Jenkins and Ira Amil...Connecting with Today's Prospective Students - Christina Jenkins and Ira Amil...
Connecting with Today's Prospective Students - Christina Jenkins and Ira Amil...
 

Similar a Firewall - Cortafuegos

SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALLisreal
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Amenazas modernas
Amenazas modernasAmenazas modernas
Amenazas modernasEcatel SRL
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdfFelipeTello6
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 

Similar a Firewall - Cortafuegos (20)

SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
TP 3
TP 3TP 3
TP 3
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Firewall
FirewallFirewall
Firewall
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Amenazas modernas
Amenazas modernasAmenazas modernas
Amenazas modernas
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Alan felipe
Alan felipeAlan felipe
Alan felipe
 

Más de Byron Duarte

Cuestionario de Almacenamiento Remoto Resuelto
Cuestionario de Almacenamiento Remoto ResueltoCuestionario de Almacenamiento Remoto Resuelto
Cuestionario de Almacenamiento Remoto ResueltoByron Duarte
 
Adaptación de uml al proceso de desarrollo duarte
Adaptación de uml al proceso de desarrollo duarteAdaptación de uml al proceso de desarrollo duarte
Adaptación de uml al proceso de desarrollo duarteByron Duarte
 
Importancia, uso y caso de estudio del paradigma orientado a objetos
Importancia, uso y caso de estudio del paradigma orientado a objetosImportancia, uso y caso de estudio del paradigma orientado a objetos
Importancia, uso y caso de estudio del paradigma orientado a objetosByron Duarte
 
Decisiones que se deben tomar en un proyecto
Decisiones que se deben tomar en un proyectoDecisiones que se deben tomar en un proyecto
Decisiones que se deben tomar en un proyectoByron Duarte
 
Fases de un proyecto
Fases de un proyectoFases de un proyecto
Fases de un proyectoByron Duarte
 
¿Qué es la Simulación?
¿Qué es la Simulación?¿Qué es la Simulación?
¿Qué es la Simulación?Byron Duarte
 
Topologías de redes
Topologías de redesTopologías de redes
Topologías de redesByron Duarte
 
Tipologías de proyectos - Byron Duarte
Tipologías de proyectos - Byron DuarteTipologías de proyectos - Byron Duarte
Tipologías de proyectos - Byron DuarteByron Duarte
 

Más de Byron Duarte (9)

Cuestionario de Almacenamiento Remoto Resuelto
Cuestionario de Almacenamiento Remoto ResueltoCuestionario de Almacenamiento Remoto Resuelto
Cuestionario de Almacenamiento Remoto Resuelto
 
Ingeniería web
Ingeniería webIngeniería web
Ingeniería web
 
Adaptación de uml al proceso de desarrollo duarte
Adaptación de uml al proceso de desarrollo duarteAdaptación de uml al proceso de desarrollo duarte
Adaptación de uml al proceso de desarrollo duarte
 
Importancia, uso y caso de estudio del paradigma orientado a objetos
Importancia, uso y caso de estudio del paradigma orientado a objetosImportancia, uso y caso de estudio del paradigma orientado a objetos
Importancia, uso y caso de estudio del paradigma orientado a objetos
 
Decisiones que se deben tomar en un proyecto
Decisiones que se deben tomar en un proyectoDecisiones que se deben tomar en un proyecto
Decisiones que se deben tomar en un proyecto
 
Fases de un proyecto
Fases de un proyectoFases de un proyecto
Fases de un proyecto
 
¿Qué es la Simulación?
¿Qué es la Simulación?¿Qué es la Simulación?
¿Qué es la Simulación?
 
Topologías de redes
Topologías de redesTopologías de redes
Topologías de redes
 
Tipologías de proyectos - Byron Duarte
Tipologías de proyectos - Byron DuarteTipologías de proyectos - Byron Duarte
Tipologías de proyectos - Byron Duarte
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Firewall - Cortafuegos

  • 1.
  • 2. DEFINICIÓN  Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado. Byron Duarte Babahoyo, enero 2017
  • 3. FUNCIONES  permitir, limitar, cifrar, descifrar, el tráfico en base a un conjunto de normas y criterios.  Pueden ser implementados en Hardware o Software  Evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet Byron Duarte Babahoyo, enero 2017
  • 4. El equipo se comunica en Internet mediante puertos que permiten que la información entre y salga Y allí está la amenaza! Byron Duarte Babahoyo, enero 2017
  • 5. ¿CÓMO SABER SI TENGO UN FIREWALL Los sistemas Windows más recientes tienen firewall incorporado Byron Duarte Babahoyo, enero 2017
  • 6.
  • 7. LIMITACIONES  Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él  El cortafuegos no puede proteger de las amenazas por ataques internos o usuarios  No puede proteger contra los ataques de ingeniería social Byron Duarte Babahoyo, enero 2017
  • 8. CONCLUSIÓN Un cortafuegos correctamente configurado añade una protección necesaria a la red PERO nunca es suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. Byron Duarte Babahoyo, enero 2017