SlideShare una empresa de Scribd logo
1 de 13
ASIGNATURA:
M5S1: ADMINISTRAR UNA RED LAN
DEACUERDO A LOS RECURSOS
DISPONIBLES Y REQUERIMIENTOS DE LA
ORGANIZACIÓN.
TEMA:
EL FIREWALL
ALUMNA:
CAMPOS RUIZ JAZMIN GUADALUPE.
GRUPO:
#607
INDICE:
 ¿Qué es un FIREWALL? …………………………………………………………………………………….3
 ¿Cómo funciona un FIREWALL? ……………………………………………………………………….4
 ¿Cuáles son las ventajas de un FIREWALL? …………………………………………………...5
 ¿Cuáles son las desventajas de un FIREWALL? ……………………………………………….6
 ¿Qué es un FIREWALL por software? ……………………………………………………………….7
 ¿Qué es un FIREWALL por hardware? ………………………………………………………………8
 Esquema representativo de la función de un FIREWALL. ………………………………9
 Pasos para configurar un FIREWALL en alguna versión de Wi... …………………..10
¿Qué es un FIREWALL?
Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de
red -entrante y saliente- y decide si permite o bloquea tráfico específico en
función de un conjunto definido de reglas de seguridad.
Los firewalls han constituido una primera línea de defensa en seguridad de la red
durante más de 25 años. Establecen una barrera entre las redes internas
protegidas y controladas en las que se puede confiar y redes externas que no son
de confianza, como Internet.
Un firewall puede ser hardware, software o ambos.
¿Cómo funciona un FIREWALL?
Un firewall funciona como una barrera entre internet u otras redes
públicas y nuestra computadora. Todo el tipo de tráfico que no esté
en la lista permitida por el firewall, no entra ni sale de la
computadora.
Para ello, un sistema de firewall contiene un conjunto de reglas
predefinidas que permiten:
 Autorizar una conexión (Allow)
 Bloquear una conexión (Deny)
 Re direccionar un pedido de conexión sin avisar al emisor (Drop).
El conjunto de estas reglas permite instalar un método de filtración
dependiente de la política de seguridad adoptada por la
organización. Se distinguen habitualmente dos tipos de políticas de
seguridad que permiten:
Permitir únicamente las comunicaciones autorizadas
explícitamente: “Todo lo que no es autorizado explícitamente está
prohibido”.
Impedir cualquier comunicación que fue explícitamente prohibida.
El primer método es el más seguro, pero requiere de una definición
precisa de las necesidades de comunicación de toda la red.
¿Cuáles son las ventajas de un FIREWALL?
 Optimización del acceso al ordenador o Internet de la empresa
 Administra los accesos de la red privada hacia Internet, centralizando los
accesos y controlando la seguridad
 Protección de la información privada de la empresa y sus clientes
 Protección ante intrusos externos
¿Cuáles son las desventajas de un
FIREWALL?
 Muchos consumidores piensan que tienen menor calidad, o menores controles de
calidad, que las marcas, o simplemente piensan que se ahorra en materia prima para
ofrecer menos precios
 A veces el producto puede cambiar sin previo aviso, porque puede cambiar el
fabricante o proveedor, lo que hace que pueda notarse el cambio
 Muchas empresas además utilizan la estrategia de marketing de no fabricar para otras
empresas dando la imagen de ser únicos.
 En ciertos sectores, las personas pagan más por el producto por una razón, por eso
quieren ver marcas (por ejemplo al comer en un restaurante, tomar un refresco en un
bar, ir a una tienda de pueblo a comprar leche, etc), aunque a otros les de igual con tal
de pagar algo menos
¿Qué es un FIREWALL por software?
 Un cortafuegos (firewall) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
 Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.
¿Qué es un FIREWALL por hardware?
 El firewall de hardware se utiliza más en empresas y grandes corporaciones.
Normalmente son dispositivos que se colocan entre el router y la conexión a
Internet. Al ser dispositivos dedicados de seguridad, se encuentran
optimizados para realizar la función de firewall, y además no consumen los
recursos de los sistemas personales.
Su mayor inconveniente es el mantenimiento, ya que son difíciles de
actualizar y de configurar correctamente.
Esquema representativo de la función de
un FIREWALL.
Pasos para configurar un FIREWALL en
alguna versión de Windows.
Por defecto, el cortafuegos de Windows viene activado por defecto, y se encarga
de bloquear la comunicación para la mayoría de los programas que el sistema
operativo “no conozca”. Normalmente, si un programa legal necesita pasar a
través del firewall, previa confirmación por nuestra parte se creará la excepción
en la lista de programas permitidos de forma automática, pero si queremos
permitir algún programa en concreto tendremos que añadirlo a mano. Para ello,
tendremos que acceder, desde el firewall de Windows, al apartado ‘Permitir que
un programa o una característica a través de Firewall de Windows’.
Desde ahí podremos ver la lista de programas detectados por el firewall. Para
añadir nuevos tendremos que pulsar en el botón “Permitir otra aplicación” de la
parte inferior, donde tendremos que especificar la ruta del archivo ejecutable
del programa en cuestión.
Además, podremos habilitar o desactivar cada programa de forma independiente
en caso de que estemos conectados a diferentes tipos de redes, de forma que
tendremos la posibilidad de hacer que un programa pase a través del firewall en
nuestra red de casa, pero que no lo haga cuando estemos conectados en redes
públicas. Por lo que pueda pasar…
Bloquear todas las conexiones entrantes
Bloquear todas las conexiones entrantes supone parar en seco todos los intentos
de conexión al equipo no solicitados y es una opción que emplearemos solo en
casos de querer realizar una protección total.
Aún con esta opción activada no nos avisarán de los programas bloqueados y no
tendremos problemas a la hora de navegar por Internet. Simplemente deberemos
hacer clic en ‘activar o desactivar el uso compartido’. Estas dos opciones sirven
para conectarnos a dispositivos de red, como impresoras, si marcamos la casilla
del sí; o protegernos de otros usuarios y dispositivos de la red cuando no
confiamos por encontrarnos en una red pública, como en los casos de cafetería o
aeropuertos. En ese caso solo mantendremos activada la casilla de no permitir.
Abrir un puerto en Firewall de Windows
Cuando Firewall nos bloquea una aplicación que no queremos que sea bloqueada
simplemente deberemos acceder a la lista de aplicaciones permitidas. Sin
embargo, ocurre que, en ocasiones, se bloquea la aplicación pero esta no se
encuentra incluida dentro de la lista de bloqueadas, por lo que habrá que abrir
un puerto para esa aplicación. El puerto permanecerá abierto sin excepción todo
el tiempo, por lo que lo cerraremos una vez no lo necesitemos.
Para abrir puertos deberemos acceder a l apartado ‘Configuración avanzada’, y
una vez ahí haremos clic en Reglas de entrada y Nueva entrada. Al acceder a este
menú únicamente deberemos seguir las sencillas instrucciones que nos
proporcionará Windows.

Más contenido relacionado

La actualidad más candente

Configuración de antivirus
Configuración de antivirusConfiguración de antivirus
Configuración de antivirusaxel quiñones
 
Curso induccion opus_2015
Curso induccion opus_2015Curso induccion opus_2015
Curso induccion opus_2015Alonso Duarte
 
INstalacion de agente antivirus y firewall
INstalacion de agente antivirus y firewallINstalacion de agente antivirus y firewall
INstalacion de agente antivirus y firewallpaolalopez273
 
Antivirus Presentación
Antivirus PresentaciónAntivirus Presentación
Antivirus PresentaciónMiguelA1000
 
Tutorial wifiway 3.0
Tutorial wifiway 3.0Tutorial wifiway 3.0
Tutorial wifiway 3.0Cirho Meneses
 
Bypassing waf advanced
Bypassing waf advancedBypassing waf advanced
Bypassing waf advancedlimahack
 
Manual de procedimiento
Manual de procedimientoManual de procedimiento
Manual de procedimientoSISA soport
 
Investigación windows
Investigación windowsInvestigación windows
Investigación windowsandrea95ol
 
Practica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallPractica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallCaleb Betancourt
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad1antares1
 
Los diez mandamientos del administrador de la red zuleima
Los  diez  mandamientos  del administrador  de  la  red zuleimaLos  diez  mandamientos  del administrador  de  la  red zuleima
Los diez mandamientos del administrador de la red zuleimamirian
 

La actualidad más candente (19)

Configuración de antivirus
Configuración de antivirusConfiguración de antivirus
Configuración de antivirus
 
Firewall
FirewallFirewall
Firewall
 
Curso induccion opus_2015
Curso induccion opus_2015Curso induccion opus_2015
Curso induccion opus_2015
 
Alejandro arreola
Alejandro arreolaAlejandro arreola
Alejandro arreola
 
Untangle
UntangleUntangle
Untangle
 
INstalacion de agente antivirus y firewall
INstalacion de agente antivirus y firewallINstalacion de agente antivirus y firewall
INstalacion de agente antivirus y firewall
 
Firewall
FirewallFirewall
Firewall
 
Antivirus Presentación
Antivirus PresentaciónAntivirus Presentación
Antivirus Presentación
 
Tutorial wifiway 3.0
Tutorial wifiway 3.0Tutorial wifiway 3.0
Tutorial wifiway 3.0
 
Bypassing waf advanced
Bypassing waf advancedBypassing waf advanced
Bypassing waf advanced
 
Manual de procedimiento
Manual de procedimientoManual de procedimiento
Manual de procedimiento
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Firewall
FirewallFirewall
Firewall
 
Antivirus
AntivirusAntivirus
Antivirus
 
Firewall
FirewallFirewall
Firewall
 
Investigación windows
Investigación windowsInvestigación windows
Investigación windows
 
Practica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallPractica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewall
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 
Los diez mandamientos del administrador de la red zuleima
Los  diez  mandamientos  del administrador  de  la  red zuleimaLos  diez  mandamientos  del administrador  de  la  red zuleima
Los diez mandamientos del administrador de la red zuleima
 

Similar a Firewall (20)

Firewall
FirewallFirewall
Firewall
 
firewall
firewallfirewall
firewall
 
M1 s1
M1 s1M1 s1
M1 s1
 
Presentación de la practica -1. Verdin
Presentación de la practica -1. VerdinPresentación de la practica -1. Verdin
Presentación de la practica -1. Verdin
 
Tema
TemaTema
Tema
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Que es un firewall y sus tipos
Que es un firewall y sus tipos Que es un firewall y sus tipos
Que es un firewall y sus tipos
 
Asignatura
AsignaturaAsignatura
Asignatura
 
Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omar
 
firewall
firewallfirewall
firewall
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Firewall
FirewallFirewall
Firewall
 
Firewall
Firewall Firewall
Firewall
 
Lopez gonzalez yimmi jafet
Lopez gonzalez yimmi jafetLopez gonzalez yimmi jafet
Lopez gonzalez yimmi jafet
 
Firewall
FirewallFirewall
Firewall
 
Firewall de windows
Firewall de windowsFirewall de windows
Firewall de windows
 
Articulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendidoArticulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendido
 
Laboratorio Nº 9.0.pdf
Laboratorio Nº 9.0.pdfLaboratorio Nº 9.0.pdf
Laboratorio Nº 9.0.pdf
 
Alan felipe
Alan felipeAlan felipe
Alan felipe
 
Firewall
FirewallFirewall
Firewall
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (9)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Firewall

  • 1. ASIGNATURA: M5S1: ADMINISTRAR UNA RED LAN DEACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN. TEMA: EL FIREWALL ALUMNA: CAMPOS RUIZ JAZMIN GUADALUPE. GRUPO: #607
  • 2. INDICE:  ¿Qué es un FIREWALL? …………………………………………………………………………………….3  ¿Cómo funciona un FIREWALL? ……………………………………………………………………….4  ¿Cuáles son las ventajas de un FIREWALL? …………………………………………………...5  ¿Cuáles son las desventajas de un FIREWALL? ……………………………………………….6  ¿Qué es un FIREWALL por software? ……………………………………………………………….7  ¿Qué es un FIREWALL por hardware? ………………………………………………………………8  Esquema representativo de la función de un FIREWALL. ………………………………9  Pasos para configurar un FIREWALL en alguna versión de Wi... …………………..10
  • 3. ¿Qué es un FIREWALL? Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en las que se puede confiar y redes externas que no son de confianza, como Internet. Un firewall puede ser hardware, software o ambos.
  • 4. ¿Cómo funciona un FIREWALL? Un firewall funciona como una barrera entre internet u otras redes públicas y nuestra computadora. Todo el tipo de tráfico que no esté en la lista permitida por el firewall, no entra ni sale de la computadora. Para ello, un sistema de firewall contiene un conjunto de reglas predefinidas que permiten:  Autorizar una conexión (Allow)  Bloquear una conexión (Deny)  Re direccionar un pedido de conexión sin avisar al emisor (Drop). El conjunto de estas reglas permite instalar un método de filtración dependiente de la política de seguridad adoptada por la organización. Se distinguen habitualmente dos tipos de políticas de seguridad que permiten: Permitir únicamente las comunicaciones autorizadas explícitamente: “Todo lo que no es autorizado explícitamente está prohibido”. Impedir cualquier comunicación que fue explícitamente prohibida. El primer método es el más seguro, pero requiere de una definición precisa de las necesidades de comunicación de toda la red.
  • 5. ¿Cuáles son las ventajas de un FIREWALL?  Optimización del acceso al ordenador o Internet de la empresa  Administra los accesos de la red privada hacia Internet, centralizando los accesos y controlando la seguridad  Protección de la información privada de la empresa y sus clientes  Protección ante intrusos externos
  • 6. ¿Cuáles son las desventajas de un FIREWALL?  Muchos consumidores piensan que tienen menor calidad, o menores controles de calidad, que las marcas, o simplemente piensan que se ahorra en materia prima para ofrecer menos precios  A veces el producto puede cambiar sin previo aviso, porque puede cambiar el fabricante o proveedor, lo que hace que pueda notarse el cambio  Muchas empresas además utilizan la estrategia de marketing de no fabricar para otras empresas dando la imagen de ser únicos.  En ciertos sectores, las personas pagan más por el producto por una razón, por eso quieren ver marcas (por ejemplo al comer en un restaurante, tomar un refresco en un bar, ir a una tienda de pueblo a comprar leche, etc), aunque a otros les de igual con tal de pagar algo menos
  • 7. ¿Qué es un FIREWALL por software?  Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.  Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 8. ¿Qué es un FIREWALL por hardware?  El firewall de hardware se utiliza más en empresas y grandes corporaciones. Normalmente son dispositivos que se colocan entre el router y la conexión a Internet. Al ser dispositivos dedicados de seguridad, se encuentran optimizados para realizar la función de firewall, y además no consumen los recursos de los sistemas personales. Su mayor inconveniente es el mantenimiento, ya que son difíciles de actualizar y de configurar correctamente.
  • 9. Esquema representativo de la función de un FIREWALL.
  • 10. Pasos para configurar un FIREWALL en alguna versión de Windows. Por defecto, el cortafuegos de Windows viene activado por defecto, y se encarga de bloquear la comunicación para la mayoría de los programas que el sistema operativo “no conozca”. Normalmente, si un programa legal necesita pasar a través del firewall, previa confirmación por nuestra parte se creará la excepción en la lista de programas permitidos de forma automática, pero si queremos permitir algún programa en concreto tendremos que añadirlo a mano. Para ello, tendremos que acceder, desde el firewall de Windows, al apartado ‘Permitir que un programa o una característica a través de Firewall de Windows’.
  • 11. Desde ahí podremos ver la lista de programas detectados por el firewall. Para añadir nuevos tendremos que pulsar en el botón “Permitir otra aplicación” de la parte inferior, donde tendremos que especificar la ruta del archivo ejecutable del programa en cuestión. Además, podremos habilitar o desactivar cada programa de forma independiente en caso de que estemos conectados a diferentes tipos de redes, de forma que tendremos la posibilidad de hacer que un programa pase a través del firewall en nuestra red de casa, pero que no lo haga cuando estemos conectados en redes públicas. Por lo que pueda pasar…
  • 12. Bloquear todas las conexiones entrantes Bloquear todas las conexiones entrantes supone parar en seco todos los intentos de conexión al equipo no solicitados y es una opción que emplearemos solo en casos de querer realizar una protección total. Aún con esta opción activada no nos avisarán de los programas bloqueados y no tendremos problemas a la hora de navegar por Internet. Simplemente deberemos hacer clic en ‘activar o desactivar el uso compartido’. Estas dos opciones sirven para conectarnos a dispositivos de red, como impresoras, si marcamos la casilla del sí; o protegernos de otros usuarios y dispositivos de la red cuando no confiamos por encontrarnos en una red pública, como en los casos de cafetería o aeropuertos. En ese caso solo mantendremos activada la casilla de no permitir.
  • 13. Abrir un puerto en Firewall de Windows Cuando Firewall nos bloquea una aplicación que no queremos que sea bloqueada simplemente deberemos acceder a la lista de aplicaciones permitidas. Sin embargo, ocurre que, en ocasiones, se bloquea la aplicación pero esta no se encuentra incluida dentro de la lista de bloqueadas, por lo que habrá que abrir un puerto para esa aplicación. El puerto permanecerá abierto sin excepción todo el tiempo, por lo que lo cerraremos una vez no lo necesitemos. Para abrir puertos deberemos acceder a l apartado ‘Configuración avanzada’, y una vez ahí haremos clic en Reglas de entrada y Nueva entrada. Al acceder a este menú únicamente deberemos seguir las sencillas instrucciones que nos proporcionará Windows.