SlideShare una empresa de Scribd logo
1 de 6
CIBERSEGURIDAD
DEFINICIÓN
Es un conjunto de Herramientas y conceptos de seguridad
que permiten proteger a los usuarios de un entorno
tecnológico y a las empresas que forman parte del mismo.
¿QUÉ ES UN FIREWALL?
El Firewall, es un filtro que permite ejercer
control en las comunicaciones, que son
transmitidas de uno a varios puntos, con
relación a la importancia de los datos
TIPOS DE FIREWALL
Firewall de hardware.
Firewall de software
Firewall de software comercial
BENEFICIOS
1. Mejorar la imagen corporativa ante los
clientes como por ejemplo en las
entidades financieras.
2. Supervisa los incidentes mejorando la
inversión tecnología.
3. Conocer los riesgos a los que esta
expuesta la organización
PREVENCIÓN DE UN CIBERATAQUE
 Inventarios de dispositivos y aplicaciones.
 La cantidad de usuarios que intervienen en la
red.
 Aplicación de controles de acceso y bloqueo de
páginas que sean susceptibles a ataques.
 Políticas de seguridad.
 CIBERCRIMEN EN COLOMBIA
El cibercrimen es una amenaza cada vez más seria para
la seguridad en Colombia. Durante 2017, según cifras
de la DIJÍN, no solo aumentaron este tipo de delitos un
28%.
 PORNOGRAFÍA INFANTIL.
La Policía bloqueó 3.891 páginas por alojar
contenidos de pornografía infantil y capturó a 56
personas por este delito.
 ESTAFA
Durante 2007, 6.372 ciudadanos reportaron haber
sido estafados por internet, por un valor que
sumado supera los 15.000 millones de pesos. La
mayoría de víctimas cayeron a través de compras
que pagaron y que nunca se materializaron.
Alrededor de 2.000 personas denunciaron haber
sido asaltadas a través de llamadas telefónicas y
mensajes de texto.
PRESENTADO POR:
Catalina Vélez González
Katherine Castillo Fino
Javier Roa Tovar
https://www.google.com.co/imgres?imgurl=http://www.osi.es/sites/default/files/actualidad/blog/cortafuegos.png&imgrefurl=https://www.osi.es/es/actualidad/
blog/2011/08/22/importancia-de-los-
cortafuegos&h=261&w=435&tbnid=AFApx12VA9923M:&tbnh=119&tbnw=199&usg=__2vK6cCekgv8klFOBLWJ9sy7nVps%3D&vet=10ahUKEwjmt_Waw8LaAhUE2lMKHRCOC
cMQ_B0IzQEwCw..i&docid=Q0M_-yLwHUVCDM&itg=1&sa=X&ved=0ahUKEwjmt_Waw8LaAhUE2lMKHRCOCcMQ_B0IzQEwCw
http://www.semana.com/nacion/articulo/cibercrimen-en-colombia-balance-de-2017/551979
http://www.mintic.gov.co/portal/604/w3-article-6120.html
https://www.itu.int/net/itunews/issues/2010/09/pdf/201009_20-es.pdf

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
fbsolovalla2
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
polakan-123
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
Bea1311
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celular Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
AgusPri014
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
guest219c11e
 

La actualidad más candente (20)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cultura de la prevención digital: El ABC de la seguridad digital para NN
Cultura de la prevención digital: El ABC de la seguridad digital para NNCultura de la prevención digital: El ABC de la seguridad digital para NN
Cultura de la prevención digital: El ABC de la seguridad digital para NN
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Identificación de riesgos
Identificación de riesgosIdentificación de riesgos
Identificación de riesgos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Equipos
EquiposEquipos
Equipos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Recuperacion de tecnología
Recuperacion de tecnologíaRecuperacion de tecnología
Recuperacion de tecnología
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celular Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Similar a Firewall

Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
Jorge Arroyo
 

Similar a Firewall (20)

PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Blogger
BloggerBlogger
Blogger
 
Webinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptxWebinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptx
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Heidi
HeidiHeidi
Heidi
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 

Firewall

  • 1. CIBERSEGURIDAD DEFINICIÓN Es un conjunto de Herramientas y conceptos de seguridad que permiten proteger a los usuarios de un entorno tecnológico y a las empresas que forman parte del mismo.
  • 2. ¿QUÉ ES UN FIREWALL? El Firewall, es un filtro que permite ejercer control en las comunicaciones, que son transmitidas de uno a varios puntos, con relación a la importancia de los datos TIPOS DE FIREWALL Firewall de hardware. Firewall de software Firewall de software comercial
  • 3. BENEFICIOS 1. Mejorar la imagen corporativa ante los clientes como por ejemplo en las entidades financieras. 2. Supervisa los incidentes mejorando la inversión tecnología. 3. Conocer los riesgos a los que esta expuesta la organización PREVENCIÓN DE UN CIBERATAQUE  Inventarios de dispositivos y aplicaciones.  La cantidad de usuarios que intervienen en la red.  Aplicación de controles de acceso y bloqueo de páginas que sean susceptibles a ataques.  Políticas de seguridad.
  • 4.  CIBERCRIMEN EN COLOMBIA El cibercrimen es una amenaza cada vez más seria para la seguridad en Colombia. Durante 2017, según cifras de la DIJÍN, no solo aumentaron este tipo de delitos un 28%.  PORNOGRAFÍA INFANTIL. La Policía bloqueó 3.891 páginas por alojar contenidos de pornografía infantil y capturó a 56 personas por este delito.  ESTAFA Durante 2007, 6.372 ciudadanos reportaron haber sido estafados por internet, por un valor que sumado supera los 15.000 millones de pesos. La mayoría de víctimas cayeron a través de compras que pagaron y que nunca se materializaron. Alrededor de 2.000 personas denunciaron haber sido asaltadas a través de llamadas telefónicas y mensajes de texto.
  • 5.
  • 6. PRESENTADO POR: Catalina Vélez González Katherine Castillo Fino Javier Roa Tovar https://www.google.com.co/imgres?imgurl=http://www.osi.es/sites/default/files/actualidad/blog/cortafuegos.png&imgrefurl=https://www.osi.es/es/actualidad/ blog/2011/08/22/importancia-de-los- cortafuegos&h=261&w=435&tbnid=AFApx12VA9923M:&tbnh=119&tbnw=199&usg=__2vK6cCekgv8klFOBLWJ9sy7nVps%3D&vet=10ahUKEwjmt_Waw8LaAhUE2lMKHRCOC cMQ_B0IzQEwCw..i&docid=Q0M_-yLwHUVCDM&itg=1&sa=X&ved=0ahUKEwjmt_Waw8LaAhUE2lMKHRCOCcMQ_B0IzQEwCw http://www.semana.com/nacion/articulo/cibercrimen-en-colombia-balance-de-2017/551979 http://www.mintic.gov.co/portal/604/w3-article-6120.html https://www.itu.int/net/itunews/issues/2010/09/pdf/201009_20-es.pdf