SlideShare una empresa de Scribd logo
1 de 9
Firewall
MATERIA: M1S1
NOMBRE : RUIZ BARRERA EDGAR RUBEN
Indice
 1: ¿Qué es un firewall?
 2: ¿Cómo funciona?
 3: ventajas y desventajas
 4: firewall por software
 5: firewall por hadrware
 6. esquema de firewall
 7: pasos para configurar un firewall en Windows
¿Que es un firewall?
 Un firewall es un dispositivo de seguridad de la red que monitorea el
tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico
específico en función de un conjunto definido de reglas de seguridad
 Los cortafuegos pueden ser implementados en hardware o software, o en
una combinación de ambos. Los cortafuegos se utilizan con frecuencia
para evitar que los usuarios de Internet no autorizados tengan acceso a
redes privadas conectadas a Internet, especialmente intranets. Todos los
mensajes que entren o salgan de la intranet pasan a través del
cortafuegos, que examina cada mensaje y bloquea aquellos que no
cumplen los criterios de seguridad especificados.
¿ como funciona?
 Los firewalls han constituido una primera línea de defensa en seguridad de
la red durante más de 25 años. Establecen una barrera entre las redes
internas protegidas y controladas en las que se puede confiar y redes
externas que no son de confianza, como Internet
 Existen varios métodos que se utilizan para filtrar el tráfico de datos, que
pueden ser utilizados individualmente o combinados en un equipo firewall:
El firewall sólo permite las comunicaciones a la red protegida sobre la base
de las peticiones que provienen de los equipos dentro de esa red. Nadie
va poder escanear la red, desde el exterior sólo se ve la dirección IP del
cortafuegos, no se ven recursos internos dentro de la red
Ventajas y desventajas de el firewall
 Ventajas
 1. Protección de información
privada: Define que usuarios de
la red y que información va a
obtener cada uno de ellos.
 2. Optimización de acceso:
Define de manera directa los
protocolos a utilizarse
 3. Protección de intrusos:
Protege de intrusos externos
restringiendo los accesos a la
red.

Desventajas
1. No protege de ataques que no
pasen a través del firewall.
2. No protege amenazas y ataques
de usuarios negligentes.
3. No protege de la copia de datos
importantes si se ha obtenido
acceso a ellos.
4. No protege de ataques de
ingeniería social
Firewall para software
 Es el tipo más común de firewall, ya que no sólo es el más económico, sino
que su instalación es más sencilla. Sin embargo, presenta inconvenientes
que son inherentes a su condición
 Actualmente, los sistemas operativos más modernos como Windows XP y
Linux integran soluciones básicas de firewall. En algunos casos, como en el
software libre, son muy potentes y flexibles, pero requieren un gran
conocimiento en redes y puertos necesarios para las aplicaciones
Firewall para hardware
 El firewall de hardware se utiliza más en empresas y grandes
corporaciones. Normalmente son dispositivos que se colocan entre el
router y la conexión a Internet. Al ser dispositivos dedicados de seguridad,
se encuentran optimizados para realizar la función de firewall, y además no
consumen los recursos de los sistemas personales.
Esquema de firewall
Configuración e un firewall en Windows 7
 1.Haz clic en el icono de Windows y selecciona Panel de Control. Se abrirá
la ventana de Panel de control.
 2. Haz clic en Sistema y Seguridad. Se abrirá el Panel de Sistema y
Seguridad.
 3. Haz clic en Firewall de Windows. Se abrirá la ventana del Firewall de
Windows
 4. Si ves una casilla seleccionada en verde, significa que se está ejecutando
el Firewall de Windows.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewal
FirewalFirewal
Firewal
 
Firewalls de control sitios web Jessy Liz
Firewalls de control sitios web Jessy LizFirewalls de control sitios web Jessy Liz
Firewalls de control sitios web Jessy Liz
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 
Firewall
FirewallFirewall
Firewall
 
Verdin fernando
Verdin fernandoVerdin fernando
Verdin fernando
 
Firewall
FirewallFirewall
Firewall
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Seguridad en las redes de ordenadores
Seguridad en las redes de ordenadoresSeguridad en las redes de ordenadores
Seguridad en las redes de ordenadores
 
Tics
TicsTics
Tics
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
 
firewall
firewallfirewall
firewall
 
Firewall
FirewallFirewall
Firewall
 

Similar a Firewall (20)

Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omar
 
Alan felipe
Alan felipeAlan felipe
Alan felipe
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall
FirewallFirewall
Firewall
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewall
FirewallFirewall
Firewall
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
Tema
TemaTema
Tema
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Firewall
FirewallFirewall
Firewall
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
firewall
firewallfirewall
firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
firewall
firewallfirewall
firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
firewall
firewallfirewall
firewall
 
Lopez gonzalez yimmi jafet
Lopez gonzalez yimmi jafetLopez gonzalez yimmi jafet
Lopez gonzalez yimmi jafet
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Firewall

  • 1. Firewall MATERIA: M1S1 NOMBRE : RUIZ BARRERA EDGAR RUBEN
  • 2. Indice  1: ¿Qué es un firewall?  2: ¿Cómo funciona?  3: ventajas y desventajas  4: firewall por software  5: firewall por hadrware  6. esquema de firewall  7: pasos para configurar un firewall en Windows
  • 3. ¿Que es un firewall?  Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad  Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 4. ¿ como funciona?  Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en las que se puede confiar y redes externas que no son de confianza, como Internet  Existen varios métodos que se utilizan para filtrar el tráfico de datos, que pueden ser utilizados individualmente o combinados en un equipo firewall: El firewall sólo permite las comunicaciones a la red protegida sobre la base de las peticiones que provienen de los equipos dentro de esa red. Nadie va poder escanear la red, desde el exterior sólo se ve la dirección IP del cortafuegos, no se ven recursos internos dentro de la red
  • 5. Ventajas y desventajas de el firewall  Ventajas  1. Protección de información privada: Define que usuarios de la red y que información va a obtener cada uno de ellos.  2. Optimización de acceso: Define de manera directa los protocolos a utilizarse  3. Protección de intrusos: Protege de intrusos externos restringiendo los accesos a la red.  Desventajas 1. No protege de ataques que no pasen a través del firewall. 2. No protege amenazas y ataques de usuarios negligentes. 3. No protege de la copia de datos importantes si se ha obtenido acceso a ellos. 4. No protege de ataques de ingeniería social
  • 6. Firewall para software  Es el tipo más común de firewall, ya que no sólo es el más económico, sino que su instalación es más sencilla. Sin embargo, presenta inconvenientes que son inherentes a su condición  Actualmente, los sistemas operativos más modernos como Windows XP y Linux integran soluciones básicas de firewall. En algunos casos, como en el software libre, son muy potentes y flexibles, pero requieren un gran conocimiento en redes y puertos necesarios para las aplicaciones
  • 7. Firewall para hardware  El firewall de hardware se utiliza más en empresas y grandes corporaciones. Normalmente son dispositivos que se colocan entre el router y la conexión a Internet. Al ser dispositivos dedicados de seguridad, se encuentran optimizados para realizar la función de firewall, y además no consumen los recursos de los sistemas personales.
  • 9. Configuración e un firewall en Windows 7  1.Haz clic en el icono de Windows y selecciona Panel de Control. Se abrirá la ventana de Panel de control.  2. Haz clic en Sistema y Seguridad. Se abrirá el Panel de Sistema y Seguridad.  3. Haz clic en Firewall de Windows. Se abrirá la ventana del Firewall de Windows  4. Si ves una casilla seleccionada en verde, significa que se está ejecutando el Firewall de Windows.