SlideShare una empresa de Scribd logo
1 de 8
¿Qué es un firewall?
(Cortafuegos)
• Se trata de aplicaciones destinadas a prevenir la
entrada de elementos no deseados al PC vía internet
Para ello controlan el flujo entrante tanto entrante
como saliente entre el PC e Internet , bloqueando los
pedidos de enlaces no solicitados por el usuario
potencialmente inseguros, instalaciones clandestinas
de programas, etc.
¿Cómo funciona un firewall?
Funcionan por niveles de seguridad, dependiendo del grado de permisividad
establecido por el usuario. Su desarrollo es automático una vez se configura
la aplicación. Tras su instalación, cuando el usuario se conecta a Internet el
programa comienza un proceso de adaptación respecto a nivel de seguridad
requerido por el usuario por medio de preguntas, alertas, etc. Inicialmente
las preguntas son bastante frecuentes, hasta que se van conformando las
reglas de uso en la medida que el usuario haya determinado. Al realizar una
acción, con este tipo de aviso el programa pide que se defina la regla que se
va a aplicar entre alguna de las posibles.
Por cada acción se crea un registro de la actividad (log) para el posterior
análisis del usuario.
Peligros que evitan
-Instalación y ejecución de programas instalados clandestinamente desde Internet
(ActiveX o Java).
-Acceso de terceros por fallos o errores de configuración de Windows (NetBIOS).
-Instalación de publicidad (advertisers) o elementos de seguimiento (track) como las
cookies.
-Troyanos: aplicaciones ocultas usadas por terceros para extraer datos personales. A
diferencia del virus, estos troyanos son activados en forma remota por un tercero.
-Reducción del ancho de banda disponible por el tráfico de banners, pop us, sitios no
solicitados, y otro tipo de datos innecesarios que ralentizan la conexión.
-Spyware.
-Utilización de la línea telefónica por terceros por medio de Dialers .
En nuestro PC
A continuación se detallará los pasos a seguir para acceder al
Firewall existente en nuestro sistema operativo.
Una vez en él veremos las opciones que se nos permite
Firewall Raúl y Raico (PRUEBA)
Firewall Raúl y Raico (PRUEBA)
Firewall Raúl y Raico (PRUEBA)

Más contenido relacionado

La actualidad más candente

Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableDylan95
 
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonillaJuan Moreno
 
Presentación1
Presentación1Presentación1
Presentación1dayann1212
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Wimar Alexánder
 
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO  MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO Qaaryynaa
 

La actualidad más candente (14)

Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
 
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonilla
 
Presentación1
Presentación1Presentación1
Presentación1
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Teccc
TecccTeccc
Teccc
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Guia2final
Guia2finalGuia2final
Guia2final
 
Clase 02
Clase 02Clase 02
Clase 02
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
virus informatico
virus informaticovirus informatico
virus informatico
 
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO  MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
 

Similar a Firewall Raúl y Raico (PRUEBA)

Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadMario Ramos
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaandy1244
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadKRYZZ123
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºEsergio lopez
 
Spyware On-line De Panda
Spyware On-line De Panda
Spyware On-line De Panda
Spyware On-line De Panda antibiruspc11
 

Similar a Firewall Raúl y Raico (PRUEBA) (20)

Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funciona
 
Glosario si
Glosario siGlosario si
Glosario si
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Peligros y seguridad
Peligros y seguridadPeligros y seguridad
Peligros y seguridad
 
Clase 02
Clase 02Clase 02
Clase 02
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Firewall
FirewallFirewall
Firewall
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Spyware On-line De Panda
Spyware On-line De Panda
Spyware On-line De Panda
Spyware On-line De Panda
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Firewall Raúl y Raico (PRUEBA)

  • 1.
  • 2. ¿Qué es un firewall? (Cortafuegos) • Se trata de aplicaciones destinadas a prevenir la entrada de elementos no deseados al PC vía internet Para ello controlan el flujo entrante tanto entrante como saliente entre el PC e Internet , bloqueando los pedidos de enlaces no solicitados por el usuario potencialmente inseguros, instalaciones clandestinas de programas, etc.
  • 3. ¿Cómo funciona un firewall? Funcionan por niveles de seguridad, dependiendo del grado de permisividad establecido por el usuario. Su desarrollo es automático una vez se configura la aplicación. Tras su instalación, cuando el usuario se conecta a Internet el programa comienza un proceso de adaptación respecto a nivel de seguridad requerido por el usuario por medio de preguntas, alertas, etc. Inicialmente las preguntas son bastante frecuentes, hasta que se van conformando las reglas de uso en la medida que el usuario haya determinado. Al realizar una acción, con este tipo de aviso el programa pide que se defina la regla que se va a aplicar entre alguna de las posibles. Por cada acción se crea un registro de la actividad (log) para el posterior análisis del usuario.
  • 4. Peligros que evitan -Instalación y ejecución de programas instalados clandestinamente desde Internet (ActiveX o Java). -Acceso de terceros por fallos o errores de configuración de Windows (NetBIOS). -Instalación de publicidad (advertisers) o elementos de seguimiento (track) como las cookies. -Troyanos: aplicaciones ocultas usadas por terceros para extraer datos personales. A diferencia del virus, estos troyanos son activados en forma remota por un tercero. -Reducción del ancho de banda disponible por el tráfico de banners, pop us, sitios no solicitados, y otro tipo de datos innecesarios que ralentizan la conexión. -Spyware. -Utilización de la línea telefónica por terceros por medio de Dialers .
  • 5. En nuestro PC A continuación se detallará los pasos a seguir para acceder al Firewall existente en nuestro sistema operativo. Una vez en él veremos las opciones que se nos permite