SlideShare una empresa de Scribd logo
www.themegallery.com
                                                   LOGO




Eyder Alexander Rodríguez
Profesional en T.I.C.
¿Qué es un Firewall?

Software usado para:

 Prevenir el acceso no autorizado a los
  usuarios de los recursos de la red privada.

 Facilita la labor al Administrador de la red.

 Vigilar tráfico.

 Detección de ataques.                           LOGO
Firewall




           LOGO
Técnicas de Seguridad

 Filtro de paquetes.

 Aplicación de pasarela: Aplica mecanismos de
  seguridad para aplicaciones específicas, tales como
  servidores FTP y Telnet.

 Circuito a nivel de pasarela: Aplica mecanismos de
  seguridad cuando una conexión TCP o UDP es
  establecida.

 Servidor proxy: Intercepta todos los mensajes que
  entran y salen de la red.
                                                 LOGO
Ventajas de un Cortafuegos

   Establece perimetros confiables.
   Protege de intrusiones.
   Protección de información privada.
   Optimización de acceso.




                                         LOGO
Limitaciones de un cortafuegos

 Un cortafuegos no puede proteger contra aquellos
  ataques cuyo tráfico no pase a través de él.

 El cortafuegos no puede proteger contra los ataques de
  ingeniería social.

 El cortafuegos no puede proteger contra los ataques
  posibles a la red interna por virus informáticos a través
  de archivos y software.




                                                     LOGO
Firewalls por Software – Zone Alarm




http://www.zonealarm.com/                    LOGO
Firewalls por Software – Windows Firewall




http://www.softonic.com/s/firewall-windows              LOGO
Firewalls por Software – Agnitum Outpost Firewall




http:// www.agnitum.com/products/outpost/                       LOGO
Firewalls por Software – Windows Server 2008 Firewall




                                               LOGO
Firewalls por Software – Gufw (Linux)




http://gufw.tuxfamily.org/                           LOGO
Firewalls por Software – KMyFirewall (Linux)




http://www.kmyfirewall.org/                               LOGO
Firewalls por Software – Guarddog (Linux)




http://www.simonzone.com/software/guarddog/            LOGO
www.themegallery.com
                       LOGO

Más contenido relacionado

La actualidad más candente

Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
humbert78
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
Nico1277
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
SuperOjO
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
David Juarez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Cristian Chingate
 
Seguridad por capas
Seguridad por capasSeguridad por capas
Seguridad por capas
s3m1llon
 
Antivirus
AntivirusAntivirus
Antivirus
Berthalorelei
 
Antivirus 1
Antivirus 1Antivirus 1
Seguridad de informatica.
Seguridad de informatica.Seguridad de informatica.
Seguridad de informatica.
Micol Áyelen
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
Martín Pachetta
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
camilapedraza1619
 
Antivirus y características
Antivirus y característicasAntivirus y características
Antivirus y características
Gonzalo Vázquez Soliz
 
Antivirus y características.
Antivirus y características.Antivirus y características.
Antivirus y características.
Gonzalo Vázquez Soliz
 
Antivirus
AntivirusAntivirus
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
Miri Onu
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
Johnny Medina
 
Guia sobre virus informatico
Guia sobre virus informaticoGuia sobre virus informatico
Guia sobre virus informatico
karinac2014
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
Nico1277
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ruben2199
 

La actualidad más candente (19)

Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad por capas
Seguridad por capasSeguridad por capas
Seguridad por capas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Seguridad de informatica.
Seguridad de informatica.Seguridad de informatica.
Seguridad de informatica.
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Antivirus y características
Antivirus y característicasAntivirus y características
Antivirus y características
 
Antivirus y características.
Antivirus y características.Antivirus y características.
Antivirus y características.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Guia sobre virus informatico
Guia sobre virus informaticoGuia sobre virus informatico
Guia sobre virus informatico
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Firewall o cortafuegos

Firewall
FirewallFirewall
Firewall
nachosport
 
Firewall
FirewallFirewall
Firewall
karina154
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluación
josemari28
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
JESSIKADG86
 
Servicios en red
Servicios en redServicios en red
Servicios en red
prades17
 
Untangle
UntangleUntangle
Actividad no. 5
Actividad   no. 5Actividad   no. 5
Actividad no. 5
gra23313
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
gra23313
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
Niver Daniel Navarro Garrido
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
Fred Santoyo
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
segarreta
 
Firewall
FirewallFirewall
Compu Antivirus
Compu AntivirusCompu Antivirus
Compu Antivirus
tato marido
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
tena10
 
Firewalls
FirewallsFirewalls
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Juana Rotted
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Juana Rotted
 
Firewall
FirewallFirewall
Firewall
cyberleon95
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Nombre Apellidos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
PPMC26
 

Similar a Firewall o cortafuegos (20)

Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluación
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Untangle
UntangleUntangle
Untangle
 
Actividad no. 5
Actividad   no. 5Actividad   no. 5
Actividad no. 5
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Firewall
FirewallFirewall
Firewall
 
Compu Antivirus
Compu AntivirusCompu Antivirus
Compu Antivirus
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
Firewalls
FirewallsFirewalls
Firewalls
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 

Más de Eyder Rodriguez

Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Eyder Rodriguez
 
52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos
Eyder Rodriguez
 
Uso pediátrico de tópicos oculares
Uso pediátrico de tópicos ocularesUso pediátrico de tópicos oculares
Uso pediátrico de tópicos oculares
Eyder Rodriguez
 
Circulación en reptiles
Circulación en reptilesCirculación en reptiles
Circulación en reptiles
Eyder Rodriguez
 
Funciones del lenguaje
Funciones del lenguajeFunciones del lenguaje
Funciones del lenguaje
Eyder Rodriguez
 
Guía roja y verde de los alimentos transgénicos
Guía roja y verde de los  alimentos transgénicosGuía roja y verde de los  alimentos transgénicos
Guía roja y verde de los alimentos transgénicos
Eyder Rodriguez
 
Antropología Médica y de la Salud
Antropología Médica y de la SaludAntropología Médica y de la Salud
Antropología Médica y de la Salud
Eyder Rodriguez
 
Culturas mesoamericanas
Culturas mesoamericanasCulturas mesoamericanas
Culturas mesoamericanas
Eyder Rodriguez
 
Matrices de evaluación
Matrices de evaluaciónMatrices de evaluación
Matrices de evaluación
Eyder Rodriguez
 
Biogenesis
BiogenesisBiogenesis
Biogenesis
Eyder Rodriguez
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
Eyder Rodriguez
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
Eyder Rodriguez
 
Desarrollo histórico de la tecnología
Desarrollo histórico de la tecnologíaDesarrollo histórico de la tecnología
Desarrollo histórico de la tecnología
Eyder Rodriguez
 

Más de Eyder Rodriguez (13)

Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
 
52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos
 
Uso pediátrico de tópicos oculares
Uso pediátrico de tópicos ocularesUso pediátrico de tópicos oculares
Uso pediátrico de tópicos oculares
 
Circulación en reptiles
Circulación en reptilesCirculación en reptiles
Circulación en reptiles
 
Funciones del lenguaje
Funciones del lenguajeFunciones del lenguaje
Funciones del lenguaje
 
Guía roja y verde de los alimentos transgénicos
Guía roja y verde de los  alimentos transgénicosGuía roja y verde de los  alimentos transgénicos
Guía roja y verde de los alimentos transgénicos
 
Antropología Médica y de la Salud
Antropología Médica y de la SaludAntropología Médica y de la Salud
Antropología Médica y de la Salud
 
Culturas mesoamericanas
Culturas mesoamericanasCulturas mesoamericanas
Culturas mesoamericanas
 
Matrices de evaluación
Matrices de evaluaciónMatrices de evaluación
Matrices de evaluación
 
Biogenesis
BiogenesisBiogenesis
Biogenesis
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
 
Desarrollo histórico de la tecnología
Desarrollo histórico de la tecnologíaDesarrollo histórico de la tecnología
Desarrollo histórico de la tecnología
 

Último

PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
ADELAIDA90
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
Eddy Nathaly Jaimes Villamizar
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
590248542-Pruebas-de-auditoria-informatica.pdf
590248542-Pruebas-de-auditoria-informatica.pdf590248542-Pruebas-de-auditoria-informatica.pdf
590248542-Pruebas-de-auditoria-informatica.pdf
ivanbrito1105
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
GnesisOrtegaDeLen
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
241578066
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
edgarcalle8
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Telefónica
 
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
Rubén Cortes Zavala
 
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docxDE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
lourdesuribe6
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Rubén Cortes Zavala
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
JessAdrinGonzlezCade
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
PanchoChangue
 

Último (18)

PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
590248542-Pruebas-de-auditoria-informatica.pdf
590248542-Pruebas-de-auditoria-informatica.pdf590248542-Pruebas-de-auditoria-informatica.pdf
590248542-Pruebas-de-auditoria-informatica.pdf
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
 
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
 
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docxDE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
 

Firewall o cortafuegos

  • 1. www.themegallery.com LOGO Eyder Alexander Rodríguez Profesional en T.I.C.
  • 2. ¿Qué es un Firewall? Software usado para:  Prevenir el acceso no autorizado a los usuarios de los recursos de la red privada.  Facilita la labor al Administrador de la red.  Vigilar tráfico.  Detección de ataques. LOGO
  • 3. Firewall LOGO
  • 4. Técnicas de Seguridad  Filtro de paquetes.  Aplicación de pasarela: Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet.  Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida.  Servidor proxy: Intercepta todos los mensajes que entran y salen de la red. LOGO
  • 5. Ventajas de un Cortafuegos  Establece perimetros confiables.  Protege de intrusiones.  Protección de información privada.  Optimización de acceso. LOGO
  • 6. Limitaciones de un cortafuegos  Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.  El cortafuegos no puede proteger contra los ataques de ingeniería social.  El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. LOGO
  • 7. Firewalls por Software – Zone Alarm http://www.zonealarm.com/ LOGO
  • 8. Firewalls por Software – Windows Firewall http://www.softonic.com/s/firewall-windows LOGO
  • 9. Firewalls por Software – Agnitum Outpost Firewall http:// www.agnitum.com/products/outpost/ LOGO
  • 10. Firewalls por Software – Windows Server 2008 Firewall LOGO
  • 11. Firewalls por Software – Gufw (Linux) http://gufw.tuxfamily.org/ LOGO
  • 12. Firewalls por Software – KMyFirewall (Linux) http://www.kmyfirewall.org/ LOGO
  • 13. Firewalls por Software – Guarddog (Linux) http://www.simonzone.com/software/guarddog/ LOGO