SlideShare una empresa de Scribd logo
ESCUELA DE INGENIERIA DE SISTEMAS   TEMA: FIREWALL AUTORES:                   Darwin Carchi 	    Juan Chuqui PROFESOR: Ing. VictorAstudillo  CUENCA – ECUADOR 2009  
OBJETIVOS OBJETIVO GENERAL Conocer  y determinar su concepto y la utilidad de la aplicación. OBJETIVO ESPECIFICO  - Obtener información sobre el tema para 	  conocer y realizar su  estudio.  	- Conocer cuáles son los principales 	   	funciones, a su vez como las operaciones 	que puede realizar y su estructura .
JUSTIFICACION En el estudio de la materia es importante conocer  los avances tecnológicos ,  su utilidad, funcionamiento y   como los servicios que nos ofrecen   ya sea como la  protección de la información o   peligros que pueda existir en una Red.
MARCO TEORICO CONCEPTO Firewall: Es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo autorizado de comunicaciones. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios CARACTERISTICA ·Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
Esquema
VENTAJAS Un Firewall es un sistema que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser  accesados, es decir determina quien puede entrar para utilizar los recursos de red.  El firewall es parte de una política de seguridad completa que crea un perímetro de defensa diseñada para proteger las fuentes de información.
DESVENTAJA Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación.  El firewall no puede proteger contra los ataques de Hacker (copien datos o se substraigan). El firewall no puede protegerse contra los ataques posibles a la red interna por  virus informativos a través de archivos y software.  El firewall de Internet no puede protegerse contra los ataques posibles en la transferencia de datos, estos ocurren cuando aparéntemente datos inocuos son enviados o copiados a un servidor interno y son ejecutados despachando un ataque.
CONCLUCION El firewall es parte de una política de seguridad completa que crea un perímetro de defensa diseñada para proteger las fuentes de información. Donde  Esta política de seguridad nos podrá ayuda  a los usuarios  administras los datos  con responsabilidad y normas de acceso a la red,  ya que la  empresa esta  expuesta a  peligro  de substracción de la información que puede perjudicarle  a la misma.
BIBLIOGRAFIA www.monografias.com/trabajos3/firewalls/firewalls.shtml  http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

Más contenido relacionado

La actualidad más candente

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Josue Mendez
 
Firewall2 190306004633
Firewall2 190306004633Firewall2 190306004633
Firewall2 190306004633
edgarruiz40
 
Firewall
FirewallFirewall
Firewall's
Firewall'sFirewall's
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx JeeeeeeeeeeeeeeeeePresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
mari ramire
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
roland castillo
 
Spyware
SpywareSpyware
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
Ricardo Montoya
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
svaclaro
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
henry marchand rivas
 
Eliminación de virus cortafuegos
Eliminación de virus cortafuegosEliminación de virus cortafuegos
Eliminación de virus cortafuegos
Julio Gonzalez
 
Firewall
FirewallFirewall
Firewall
Thiago M Yánez
 
Actividad:Redes_Seguras
Actividad:Redes_SegurasActividad:Redes_Seguras
Actividad:Redes_Seguras
Lucho_Sky
 
Firewall
FirewallFirewall
Firewall
edgarruiz40
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
auraparada
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
squall01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
juanmv150
 
Firewall 2.pptm
Firewall 2.pptmFirewall 2.pptm
Firewall 2.pptm
edgarruiz40
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
Esteban Saavedra
 

La actualidad más candente (19)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Firewall2 190306004633
Firewall2 190306004633Firewall2 190306004633
Firewall2 190306004633
 
Firewall
FirewallFirewall
Firewall
 
Firewall's
Firewall'sFirewall's
Firewall's
 
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx JeeeeeeeeeeeeeeeeePresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
 
Spyware
SpywareSpyware
Spyware
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Eliminación de virus cortafuegos
Eliminación de virus cortafuegosEliminación de virus cortafuegos
Eliminación de virus cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Actividad:Redes_Seguras
Actividad:Redes_SegurasActividad:Redes_Seguras
Actividad:Redes_Seguras
 
Firewall
FirewallFirewall
Firewall
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firewall 2.pptm
Firewall 2.pptmFirewall 2.pptm
Firewall 2.pptm
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
 

Destacado

Mona seleim copper designs products price list
Mona seleim copper designs   products price listMona seleim copper designs   products price list
Mona seleim copper designs products price list
Omar El-Shafei
 
Superbes photos
Superbes photosSuperbes photos
Superbes photos
Nguyen Chien
 
Ux malaysia updates 14112012
Ux malaysia updates 14112012Ux malaysia updates 14112012
Ux malaysia updates 14112012
Izwan Ismail
 
ADO.NET Data Services
ADO.NET Data ServicesADO.NET Data Services
ADO.NET Data Services
ukdpe
 
Olympics
OlympicsOlympics
Olympics
Nadine Guevarra
 
325ch03
325ch03325ch03
Seo toan tap 2011
Seo toan tap 2011Seo toan tap 2011
Seo toan tap 2011
Anh Việt
 
You can also edit Wikipedia
You can also edit WikipediaYou can also edit Wikipedia
You can also edit Wikipedia
Subhashish Panigrahi
 
Pl ple excel_lindo
Pl ple excel_lindoPl ple excel_lindo
Pl ple excel_lindo
Andres Antonio Casquete Gomez
 
Giardino astronomico
Giardino astronomicoGiardino astronomico
Giardino astronomico
luro93
 
Historia social como debo comportarme cuando alguien mata un insecto
Historia social como debo comportarme cuando alguien mata un insectoHistoria social como debo comportarme cuando alguien mata un insecto
Historia social como debo comportarme cuando alguien mata un insecto
Rosio Rojas Rodriguez
 
Tarea 12 03-2013
Tarea 12 03-2013Tarea 12 03-2013
Tarea 12 03-2013
sarag16rey
 
La comunicazione tecnica nell'era della User Experience
La comunicazione tecnica nell'era della User ExperienceLa comunicazione tecnica nell'era della User Experience
La comunicazione tecnica nell'era della User Experience
Alberto Mucignat
 
Monaaa vivian
Monaaa vivianMonaaa vivian
Monaaa vivian
luzan288
 
Europe freezing
Europe freezingEurope freezing
Europe freezing
Shaikhani.
 

Destacado (16)

QT163.Doc
QT163.DocQT163.Doc
QT163.Doc
 
Mona seleim copper designs products price list
Mona seleim copper designs   products price listMona seleim copper designs   products price list
Mona seleim copper designs products price list
 
Superbes photos
Superbes photosSuperbes photos
Superbes photos
 
Ux malaysia updates 14112012
Ux malaysia updates 14112012Ux malaysia updates 14112012
Ux malaysia updates 14112012
 
ADO.NET Data Services
ADO.NET Data ServicesADO.NET Data Services
ADO.NET Data Services
 
Olympics
OlympicsOlympics
Olympics
 
325ch03
325ch03325ch03
325ch03
 
Seo toan tap 2011
Seo toan tap 2011Seo toan tap 2011
Seo toan tap 2011
 
You can also edit Wikipedia
You can also edit WikipediaYou can also edit Wikipedia
You can also edit Wikipedia
 
Pl ple excel_lindo
Pl ple excel_lindoPl ple excel_lindo
Pl ple excel_lindo
 
Giardino astronomico
Giardino astronomicoGiardino astronomico
Giardino astronomico
 
Historia social como debo comportarme cuando alguien mata un insecto
Historia social como debo comportarme cuando alguien mata un insectoHistoria social como debo comportarme cuando alguien mata un insecto
Historia social como debo comportarme cuando alguien mata un insecto
 
Tarea 12 03-2013
Tarea 12 03-2013Tarea 12 03-2013
Tarea 12 03-2013
 
La comunicazione tecnica nell'era della User Experience
La comunicazione tecnica nell'era della User ExperienceLa comunicazione tecnica nell'era della User Experience
La comunicazione tecnica nell'era della User Experience
 
Monaaa vivian
Monaaa vivianMonaaa vivian
Monaaa vivian
 
Europe freezing
Europe freezingEurope freezing
Europe freezing
 

Similar a Firewall

Firewall
FirewallFirewall
Firewall
Darwin Carchi
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
bryanmanuel
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
isreal
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
Marko Zapata
 
Firewall
FirewallFirewall
Firewall
FirewallFirewall
Firewall
johusiro
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
elenacediel
 
Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omar
SENA
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
PPMC26
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Moises Puente
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Nombre Apellidos
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
JONNATAN TORO
 
Articulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendidoArticulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendido
DiiOnii Mulato Morales
 
Alan felipe
Alan felipeAlan felipe
Firewall
FirewallFirewall
Firewall
JAV_999
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
auraparada
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
Kandoloria
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
Niver Daniel Navarro Garrido
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Flaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
Flaa Sheando
 

Similar a Firewall (20)

Firewall
FirewallFirewall
Firewall
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omar
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Articulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendidoArticulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendido
 
Alan felipe
Alan felipeAlan felipe
Alan felipe
 
Firewall
FirewallFirewall
Firewall
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 

Último

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 

Último (20)

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 

Firewall

  • 1. ESCUELA DE INGENIERIA DE SISTEMAS   TEMA: FIREWALL AUTORES: Darwin Carchi Juan Chuqui PROFESOR: Ing. VictorAstudillo  CUENCA – ECUADOR 2009  
  • 2. OBJETIVOS OBJETIVO GENERAL Conocer y determinar su concepto y la utilidad de la aplicación. OBJETIVO ESPECIFICO - Obtener información sobre el tema para conocer y realizar su estudio. - Conocer cuáles son los principales funciones, a su vez como las operaciones que puede realizar y su estructura .
  • 3. JUSTIFICACION En el estudio de la materia es importante conocer los avances tecnológicos , su utilidad, funcionamiento y como los servicios que nos ofrecen ya sea como la protección de la información o peligros que pueda existir en una Red.
  • 4. MARCO TEORICO CONCEPTO Firewall: Es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo autorizado de comunicaciones. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios CARACTERISTICA ·Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 6. VENTAJAS Un Firewall es un sistema que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser accesados, es decir determina quien puede entrar para utilizar los recursos de red. El firewall es parte de una política de seguridad completa que crea un perímetro de defensa diseñada para proteger las fuentes de información.
  • 7. DESVENTAJA Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación. El firewall no puede proteger contra los ataques de Hacker (copien datos o se substraigan). El firewall no puede protegerse contra los ataques posibles a la red interna por virus informativos a través de archivos y software. El firewall de Internet no puede protegerse contra los ataques posibles en la transferencia de datos, estos ocurren cuando aparéntemente datos inocuos son enviados o copiados a un servidor interno y son ejecutados despachando un ataque.
  • 8. CONCLUCION El firewall es parte de una política de seguridad completa que crea un perímetro de defensa diseñada para proteger las fuentes de información. Donde Esta política de seguridad nos podrá ayuda a los usuarios administras los datos con responsabilidad y normas de acceso a la red, ya que la empresa esta expuesta a peligro de substracción de la información que puede perjudicarle a la misma.
  • 9. BIBLIOGRAFIA www.monografias.com/trabajos3/firewalls/firewalls.shtml http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)