SlideShare una empresa de Scribd logo
1 de 7
Centro de Bachillerato Tecnológico Industrial y de
servicios #125
Tema: Investigación
Materia: A.R.LAN
Profesor: Sergio Siller
Alumna: Luz Alicia Reyes Facundo
Fecha: 19/Mayo/2015
Firewall
• Un firewall es software o hardware que ayuda a evitar
que los hackers y algunos tipos de Malware lleguen a su
equipo a través de una red o de Internet. Realiza esta
tarea comprobando la información que viene de
Internet o de la red y bloqueándola o permitiendo que
pase a su equipo.
• No debe desactivar Firewall de Windows si no
tiene activado otro firewall. Si desactiva Firewall
de Windows probablemente haga que su
equipo (y su red si tiene una) sea más vulnerable
a los daños causados por gusanos o hackers.
• Para abrir el Firewall de Windows, desliza
rápidamente el dedo desde el borde derecho
de la pantalla, pulsa Buscar (o, si usas un mouse,
apunta a la esquina superior derecha de la
pantalla, mueve el puntero del mouse hacia
abajo y, a continuación, haz clic en Buscar),
escribe firewall en el cuadro de búsqueda y
después pulsa o haz clic en Firewall de Windows.
• Pulse o haga clic en Activar o desactivar Firewall
de Windows . Es posible que se te solicite que
proporciones una contraseña de administrador
o que confirmes tu elección.
• Realice una de las acciones siguientes:
– Pulse o haga clic en Activar Firewall de Windows en
cada tipo de red que desee proteger y después pulse
o haga clic en Aceptar.
– Pulse o haga clic en Desactivar Firewall de Windows
(no recomendado) en cada tipo de red que desee
dejar de proteger y, a continuación, haga clic
en Aceptar.
Activar y desactivar Firewall de Windows
Servidor Proxy
• Un servidor proxy es un equipo que actúa de intermediario
entre un explorador web (como Internet Explorer) e Internet.
Los servidores proxy ayudan a mejorar el rendimiento en
Internet ya que almacenan una copia de las páginas web más
utilizadas. Cuando un explorador solicita una página web
almacenada en la colección (su caché) del servidor proxy, el
servidor proxy la proporciona, lo que resulta más rápido que
consultar la Web. Los servidores proxy también ayudan a
mejorar la seguridad, ya que filtran algunos contenidos web y
software malintencionado.
• Los servidores proxy se utilizan a menudo en redes de
organizaciones y compañías. Normalmente, las personas que
se conectan a Internet desde casa no usan un servidor proxy
Filtrado de paquetes
Un filtro de paquetes es un software que examina
la cabecera de los paquetes según van pasando, y
decide la suerte del paquete completo. Podría
decidir descartarlo (DROP) (esto es, como si nunca lo
hubiera recibido), aceptarlo (ACCEPT) (dejar que
pase), o cosas más complicadas.
Protocolo UDP/TCP
UDP es un protocolo no orientado a conexión. Es decir
cuando una maquina A envía paquetes a una
maquina B, el flujo es unidireccional. La transferencia
de datos es realizada sin haber realizado previamente
una conexión con la maquina de destino (maquina B),
y el destinatario recibirá los datos sin enviar una
confirmación al emisor (la maquina A). Esto es debido
a que la encapsulación de datos enviada por el
protocolo UDP no permite transmitir la información
relacionada al emisor. Por ello el destinatario no
conocerá al emisor de los datos excepto su IP.
Contrariamente a UDP,
el protocolo TCP está
orientado a conexión.
Cuando una máquina A
envía datos a una
máquina B, la máquina B
es informada de la
llegada de datos, y confirma su buena recepción.
Aquí interviene el control CRC de datos que se basa
en una ecuación matemática que permite verificar la
integridad de los datos transmitidos. De este modo, si
los datos recibidos son corruptos, el protocolo TCP
permite que los destinatarios soliciten al emisor que
vuelvan a enviar los datos corruptos.

Más contenido relacionado

La actualidad más candente (8)

Redes privadas virtuales
Redes privadas virtualesRedes privadas virtuales
Redes privadas virtuales
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Firewall
FirewallFirewall
Firewall
 
Backtrack claves wep pirate night
Backtrack claves wep pirate nightBacktrack claves wep pirate night
Backtrack claves wep pirate night
 
Proyecto seguridad
Proyecto seguridadProyecto seguridad
Proyecto seguridad
 
Tutorial para la instalación de mini net en windows
Tutorial para la instalación de mini net en windowsTutorial para la instalación de mini net en windows
Tutorial para la instalación de mini net en windows
 
Administración remota en GNU/Linux
Administración remota en GNU/LinuxAdministración remota en GNU/Linux
Administración remota en GNU/Linux
 

Similar a Centro de bachillerato tecnologico industrial y de servicios

Presentación1 autoguardado
Presentación1 autoguardadoPresentación1 autoguardado
Presentación1 autoguardado
Luz Reyes
 
Firewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandezFirewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandez
Gerardo Quiroz
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
JavierX9
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
computo6
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
squall01
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
edith camino
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
edith camino
 

Similar a Centro de bachillerato tecnologico industrial y de servicios (20)

Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funciona
 
Presentación1 autoguardado
Presentación1 autoguardadoPresentación1 autoguardado
Presentación1 autoguardado
 
Sistemas
SistemasSistemas
Sistemas
 
Firewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandezFirewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandez
 
Ikt lana
Ikt lana Ikt lana
Ikt lana
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redes
 
Sistemas
SistemasSistemas
Sistemas
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
edgarzevallos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

Centro de bachillerato tecnologico industrial y de servicios

  • 1. Centro de Bachillerato Tecnológico Industrial y de servicios #125 Tema: Investigación Materia: A.R.LAN Profesor: Sergio Siller Alumna: Luz Alicia Reyes Facundo Fecha: 19/Mayo/2015
  • 2. Firewall • Un firewall es software o hardware que ayuda a evitar que los hackers y algunos tipos de Malware lleguen a su equipo a través de una red o de Internet. Realiza esta tarea comprobando la información que viene de Internet o de la red y bloqueándola o permitiendo que pase a su equipo.
  • 3. • No debe desactivar Firewall de Windows si no tiene activado otro firewall. Si desactiva Firewall de Windows probablemente haga que su equipo (y su red si tiene una) sea más vulnerable a los daños causados por gusanos o hackers. • Para abrir el Firewall de Windows, desliza rápidamente el dedo desde el borde derecho de la pantalla, pulsa Buscar (o, si usas un mouse, apunta a la esquina superior derecha de la pantalla, mueve el puntero del mouse hacia abajo y, a continuación, haz clic en Buscar), escribe firewall en el cuadro de búsqueda y después pulsa o haz clic en Firewall de Windows. • Pulse o haga clic en Activar o desactivar Firewall de Windows . Es posible que se te solicite que proporciones una contraseña de administrador o que confirmes tu elección. • Realice una de las acciones siguientes: – Pulse o haga clic en Activar Firewall de Windows en cada tipo de red que desee proteger y después pulse o haga clic en Aceptar. – Pulse o haga clic en Desactivar Firewall de Windows (no recomendado) en cada tipo de red que desee dejar de proteger y, a continuación, haga clic en Aceptar. Activar y desactivar Firewall de Windows
  • 4. Servidor Proxy • Un servidor proxy es un equipo que actúa de intermediario entre un explorador web (como Internet Explorer) e Internet. Los servidores proxy ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las páginas web más utilizadas. Cuando un explorador solicita una página web almacenada en la colección (su caché) del servidor proxy, el servidor proxy la proporciona, lo que resulta más rápido que consultar la Web. Los servidores proxy también ayudan a mejorar la seguridad, ya que filtran algunos contenidos web y software malintencionado. • Los servidores proxy se utilizan a menudo en redes de organizaciones y compañías. Normalmente, las personas que se conectan a Internet desde casa no usan un servidor proxy
  • 5. Filtrado de paquetes Un filtro de paquetes es un software que examina la cabecera de los paquetes según van pasando, y decide la suerte del paquete completo. Podría decidir descartarlo (DROP) (esto es, como si nunca lo hubiera recibido), aceptarlo (ACCEPT) (dejar que pase), o cosas más complicadas.
  • 6. Protocolo UDP/TCP UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que la encapsulación de datos enviada por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conocerá al emisor de los datos excepto su IP.
  • 7. Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando una máquina A envía datos a una máquina B, la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos.