SlideShare una empresa de Scribd logo
1 de 12
Firewall Egoitz Zabaleta 4.B
Definizioa...
Firewall gure ordenagailuarentzako segurtasun neurria da. Honek, segurtasuna hobetzeaz gain, zentsuratzeko eta kontrolatzeko ere erabil daiteke. Gaur egun ordenagailuek denbora asko pasatzen dutenez interneten konektaturik, programa asko sartzen dira eta hauek egiten duten bakarra ordengailua kargatu eta izorratzea da. Beraz, ordenagailu guztiek Firewall behar dute guztiz ondo funtzionatzeko. Hala eta guztiz ere, esan beharrekoa da Firewallek ez dituela arazo guztiak konpontzen.
Firewall Hardwareak
Produktu independiente edo banda zabaleko routerretan eros daiteke. Kanpoko eraso ia guztien aurka baliagarria da. Baina zoritxarrez ez da birus, har eta troyanoei aurre egiteko gai. Enpresetan barne sarea kanpo saretik babesteko erabiltzen da.
Firewall Softwareak
Firewall software on batek zure ordenagailua kanpoko jendeak sartzeaz edo ordenagailua kontrolatzeaz babesten du. Gainera, e-mailetan datozen troyano eta harren aurka egiten du. Honek ere alde txarra dauka, ordenagailu barruan dauden datuak soilik babesten ditu, eta sarekoak utzi egiten ditu. Hau normalean etxeko giroan erabiltzen da, programa bereziak erabiliz edo sistema eragileak berak daukana konfiguratuz.
Funtzionamendua
Firewall segurtasun maila finkatzeko erabiltzen da. Segurtasun maila hori erabiltzaileak ezarritako baimenen arabera ezartzen da. Behin jarrita ez dugu konfiguratzen egon behar, berak egiten du berrikusi egiten duen bakoitzean.  Eta erabiltzaileak jarritako baimenak errespetatu egiten ditu. Beti lanean dago, ordenagailua interneten konektatua baldin badago ez badago bezala. Lehenengo aldiz exekutatzean opliki ibil daiteke, erabiltzailea programari eta programa erabiltzaileari ohitu egin behar direlako. Erabiltzaileak programa erabiltzen ikasi eta programak erabiltzaileak ezarritako baimenak jakin behar ditu. Askotan erabiltzen ditugun baimenak azkenean arau bihurtzen ditu programak, eta orduan azkarrago dihoa.
Onurak
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoakjaviergvm
 
segurtasun informatikoa
segurtasun informatikoasegurtasun informatikoa
segurtasun informatikoaeamarijose
 
Segurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetanSegurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetanigorgaztelu
 
BIRUS INFORMATIKOAK
BIRUS INFORMATIKOAKBIRUS INFORMATIKOAK
BIRUS INFORMATIKOAKjanirec
 
Antibirusak jokin
Antibirusak jokinAntibirusak jokin
Antibirusak jokinjokine93
 
Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01thejonbar2
 
Segurtasun informatikoa
Segurtasun informatikoaSegurtasun informatikoa
Segurtasun informatikoaasiertxin
 
Andoni y eneko
Andoni y enekoAndoni y eneko
Andoni y enekoenekoc
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 

La actualidad más candente (15)

Suhesiak
Suhesiak Suhesiak
Suhesiak
 
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
 
MALWARE
MALWAREMALWARE
MALWARE
 
segurtasun informatikoa
segurtasun informatikoasegurtasun informatikoa
segurtasun informatikoa
 
Segurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetanSegurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetan
 
BIRUS INFORMATIKOAK
BIRUS INFORMATIKOAKBIRUS INFORMATIKOAK
BIRUS INFORMATIKOAK
 
Ikt
IktIkt
Ikt
 
segurtasuna
segurtasunasegurtasuna
segurtasuna
 
Antibirusak jokin
Antibirusak jokinAntibirusak jokin
Antibirusak jokin
 
Avast Aurkezpena
Avast AurkezpenaAvast Aurkezpena
Avast Aurkezpena
 
Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01
 
Segurtasun informatikoa
Segurtasun informatikoaSegurtasun informatikoa
Segurtasun informatikoa
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 
Andoni y eneko
Andoni y enekoAndoni y eneko
Andoni y eneko
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 

Destacado

ccl_kfc
ccl_kfcccl_kfc
ccl_kfcCCL
 
Interview Success for Internships
Interview Success for InternshipsInterview Success for Internships
Interview Success for InternshipsKatie Vigil, M.S.
 
Wo! vol.30 いま注目の金融系サービスからみたネットマーケティングの展望
Wo! vol.30 いま注目の金融系サービスからみたネットマーケティングの展望Wo! vol.30 いま注目の金融系サービスからみたネットマーケティングの展望
Wo! vol.30 いま注目の金融系サービスからみたネットマーケティングの展望thinkjam.Inc.
 
OpenStack101: Introductions to Private and Hybrid Clouds (BrightTALK)
OpenStack101: Introductions to Private and Hybrid Clouds (BrightTALK)OpenStack101: Introductions to Private and Hybrid Clouds (BrightTALK)
OpenStack101: Introductions to Private and Hybrid Clouds (BrightTALK)Niki Acosta
 
Green supply chain management
Green supply chain managementGreen supply chain management
Green supply chain managementAlexander Decker
 
Research Journal #9
Research Journal #9Research Journal #9
Research Journal #9U-Old Panda
 
3D Printing and the Future (or Demise) of IP
3D Printing and the Future (or Demise) of IP3D Printing and the Future (or Demise) of IP
3D Printing and the Future (or Demise) of IPRising Media, Inc.
 
Xamarin Evolve 2016: Mobile search - making your mobile apps stand out
Xamarin Evolve 2016: Mobile search - making your mobile apps stand outXamarin Evolve 2016: Mobile search - making your mobile apps stand out
Xamarin Evolve 2016: Mobile search - making your mobile apps stand outJames Montemagno
 
Gender planing as an input to engender governance coloured 11-2-09
Gender planing as an input to engender governance  coloured 11-2-09Gender planing as an input to engender governance  coloured 11-2-09
Gender planing as an input to engender governance coloured 11-2-09VIBHUTI PATEL
 
Professional practice 2015
Professional practice 2015Professional practice 2015
Professional practice 2015Les Bicknell
 
Presentasi Laporan Proper Fix
Presentasi Laporan Proper FixPresentasi Laporan Proper Fix
Presentasi Laporan Proper FixGita Savitri
 
World insurancereport capgemini_2016
World insurancereport capgemini_2016World insurancereport capgemini_2016
World insurancereport capgemini_2016Sudhir Nair
 
атыгулова салтанат+приют для животных+клиенты
атыгулова салтанат+приют для животных+клиентыатыгулова салтанат+приют для животных+клиенты
атыгулова салтанат+приют для животных+клиентыSalta Atygulova
 
50 states olivia
50 states olivia50 states olivia
50 states oliviaolivia1997
 

Destacado (18)

ccl_kfc
ccl_kfcccl_kfc
ccl_kfc
 
Interview Success for Internships
Interview Success for InternshipsInterview Success for Internships
Interview Success for Internships
 
Presentation2
Presentation2Presentation2
Presentation2
 
Genesis Vineyard
Genesis VineyardGenesis Vineyard
Genesis Vineyard
 
Wo! vol.30 いま注目の金融系サービスからみたネットマーケティングの展望
Wo! vol.30 いま注目の金融系サービスからみたネットマーケティングの展望Wo! vol.30 いま注目の金融系サービスからみたネットマーケティングの展望
Wo! vol.30 いま注目の金融系サービスからみたネットマーケティングの展望
 
OpenStack101: Introductions to Private and Hybrid Clouds (BrightTALK)
OpenStack101: Introductions to Private and Hybrid Clouds (BrightTALK)OpenStack101: Introductions to Private and Hybrid Clouds (BrightTALK)
OpenStack101: Introductions to Private and Hybrid Clouds (BrightTALK)
 
Green supply chain management
Green supply chain managementGreen supply chain management
Green supply chain management
 
Research Journal #9
Research Journal #9Research Journal #9
Research Journal #9
 
3D Printing and the Future (or Demise) of IP
3D Printing and the Future (or Demise) of IP3D Printing and the Future (or Demise) of IP
3D Printing and the Future (or Demise) of IP
 
Xamarin Evolve 2016: Mobile search - making your mobile apps stand out
Xamarin Evolve 2016: Mobile search - making your mobile apps stand outXamarin Evolve 2016: Mobile search - making your mobile apps stand out
Xamarin Evolve 2016: Mobile search - making your mobile apps stand out
 
Gender planing as an input to engender governance coloured 11-2-09
Gender planing as an input to engender governance  coloured 11-2-09Gender planing as an input to engender governance  coloured 11-2-09
Gender planing as an input to engender governance coloured 11-2-09
 
Rúbrica Evaluación Campaña Posicionamiento
Rúbrica Evaluación Campaña PosicionamientoRúbrica Evaluación Campaña Posicionamiento
Rúbrica Evaluación Campaña Posicionamiento
 
Professional practice 2015
Professional practice 2015Professional practice 2015
Professional practice 2015
 
Presentasi Laporan Proper Fix
Presentasi Laporan Proper FixPresentasi Laporan Proper Fix
Presentasi Laporan Proper Fix
 
World insurancereport capgemini_2016
World insurancereport capgemini_2016World insurancereport capgemini_2016
World insurancereport capgemini_2016
 
атыгулова салтанат+приют для животных+клиенты
атыгулова салтанат+приют для животных+клиентыатыгулова салтанат+приют для животных+клиенты
атыгулова салтанат+приют для животных+клиенты
 
50 states olivia
50 states olivia50 states olivia
50 states olivia
 
Raj n Naina
Raj n NainaRaj n Naina
Raj n Naina
 

Similar a Firewall

Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoakadrianrc29
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Spyware, firewall eta antibirus
Spyware, firewall eta antibirusSpyware, firewall eta antibirus
Spyware, firewall eta antibirusinakitto
 
Programaeramangarriak
ProgramaeramangarriakProgramaeramangarriak
ProgramaeramangarriakIma-Bilbo
 
IKT JESUITAK
IKT JESUITAKIKT JESUITAK
IKT JESUITAKbeitiaaa
 
Zerbitzarien egoera kudeatu, mugikorra erabiliz
Zerbitzarien egoera kudeatu, mugikorra erabilizZerbitzarien egoera kudeatu, mugikorra erabiliz
Zerbitzarien egoera kudeatu, mugikorra erabilizCodeSyntax
 
Interneteko Arriskuak
Interneteko ArriskuakInterneteko Arriskuak
Interneteko Arriskuakenekoc
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusakjulenlesaka
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusakjulenastibia
 
C:\Fakepath\Antibirusak
C:\Fakepath\AntibirusakC:\Fakepath\Antibirusak
C:\Fakepath\Antibirusakane19
 

Similar a Firewall (20)

Markel powert point
Markel powert pointMarkel powert point
Markel powert point
 
Birusak
BirusakBirusak
Birusak
 
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Spyware, firewall eta antibirus
Spyware, firewall eta antibirusSpyware, firewall eta antibirus
Spyware, firewall eta antibirus
 
Programaeramangarriak
ProgramaeramangarriakProgramaeramangarriak
Programaeramangarriak
 
IKT JESUITAK
IKT JESUITAKIKT JESUITAK
IKT JESUITAK
 
SOFTWAREA
SOFTWAREASOFTWAREA
SOFTWAREA
 
Zerbitzarien egoera kudeatu, mugikorra erabiliz
Zerbitzarien egoera kudeatu, mugikorra erabilizZerbitzarien egoera kudeatu, mugikorra erabiliz
Zerbitzarien egoera kudeatu, mugikorra erabiliz
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIBIRUSA
ANTIBIRUSAANTIBIRUSA
ANTIBIRUSA
 
Interneteko Arriskuak
Interneteko ArriskuakInterneteko Arriskuak
Interneteko Arriskuak
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
 
C:\Fakepath\Antibirusak
C:\Fakepath\AntibirusakC:\Fakepath\Antibirusak
C:\Fakepath\Antibirusak
 

Firewall

  • 3. Firewall gure ordenagailuarentzako segurtasun neurria da. Honek, segurtasuna hobetzeaz gain, zentsuratzeko eta kontrolatzeko ere erabil daiteke. Gaur egun ordenagailuek denbora asko pasatzen dutenez interneten konektaturik, programa asko sartzen dira eta hauek egiten duten bakarra ordengailua kargatu eta izorratzea da. Beraz, ordenagailu guztiek Firewall behar dute guztiz ondo funtzionatzeko. Hala eta guztiz ere, esan beharrekoa da Firewallek ez dituela arazo guztiak konpontzen.
  • 5. Produktu independiente edo banda zabaleko routerretan eros daiteke. Kanpoko eraso ia guztien aurka baliagarria da. Baina zoritxarrez ez da birus, har eta troyanoei aurre egiteko gai. Enpresetan barne sarea kanpo saretik babesteko erabiltzen da.
  • 7. Firewall software on batek zure ordenagailua kanpoko jendeak sartzeaz edo ordenagailua kontrolatzeaz babesten du. Gainera, e-mailetan datozen troyano eta harren aurka egiten du. Honek ere alde txarra dauka, ordenagailu barruan dauden datuak soilik babesten ditu, eta sarekoak utzi egiten ditu. Hau normalean etxeko giroan erabiltzen da, programa bereziak erabiliz edo sistema eragileak berak daukana konfiguratuz.
  • 9. Firewall segurtasun maila finkatzeko erabiltzen da. Segurtasun maila hori erabiltzaileak ezarritako baimenen arabera ezartzen da. Behin jarrita ez dugu konfiguratzen egon behar, berak egiten du berrikusi egiten duen bakoitzean. Eta erabiltzaileak jarritako baimenak errespetatu egiten ditu. Beti lanean dago, ordenagailua interneten konektatua baldin badago ez badago bezala. Lehenengo aldiz exekutatzean opliki ibil daiteke, erabiltzailea programari eta programa erabiltzaileari ohitu egin behar direlako. Erabiltzaileak programa erabiltzen ikasi eta programak erabiltzaileak ezarritako baimenak jakin behar ditu. Askotan erabiltzen ditugun baimenak azkenean arau bihurtzen ditu programak, eta orduan azkarrago dihoa.
  • 11.
  • 12.