SlideShare una empresa de Scribd logo
[Seguridad Informática]                                                         2012


Seguridad de alto nivel en redes: cortafuegos
Después de la explicación de clase, realiza la siguiente práctica:

   1. Ayudate de estos manuales y videotutoriales para realizar la práctica, ve     a la
      siguiente dirección: http://delicious.com/afb001/

   2. Personaliza el cortafuegos de Windows con la siguiente configuración
      avanzada:

           a. Realiza una captura de como bloquearías las conexiones salientes
              tanto en el perfil de dominio como en el perfil público

           b. Desactiva la protección de las redes utilizadas en VMWare

           c. Cambia la configuración para que no se muestren notificaciones al
              usuario cuando se bloquea la recepción de conexiones entrantes para
              un programa

           d. Define una regla de entrada para Microsoft Excel, que bloquee todos
              los intentos de acceso a este software.
                    i. Una vez creada la regla, accede a sus propiedades y permite
                       conexiones de las siguientes IPs: 10.0.0.23 , 10.0.0.24. ( tendrás
                       que cambiar la configuración para permitir sólo conexiones
                       seguras)
                    ii.      Configura la regla para que permita conexiones de los
                       usuarios invitados
                    iii.     Configura la regla para que sólo se aplique a conexiones
                       inalámbricas
                    iv.      Configura la regla para que sólo bloquee paquetes del
                       protocolo TCP dirigidos al puerto 80




                                              [Práctica – Seguridad Informática] 1

Más contenido relacionado

La actualidad más candente

Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
gus_marca
 
Instalacion moodle
Instalacion moodleInstalacion moodle
Instalacion moodle
Oscar Mendez Aguirre
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
PaloSanto Solutions
 
Curso Administrador de Redes Windows Server 2008
Curso Administrador de Redes Windows Server 2008Curso Administrador de Redes Windows Server 2008
Curso Administrador de Redes Windows Server 2008
iLabora
 
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
comprarantiviruschrome75
 
Diapositiva de tmg hugo beltran
Diapositiva de tmg hugo beltranDiapositiva de tmg hugo beltran
Diapositiva de tmg hugo beltran
Cation1510
 
Alejandro arreola
Alejandro arreolaAlejandro arreola
Alejandro arreola
AlejandroArreola200
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Cristian Chingate
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
Roberto Flores
 
Seguridad Activa INFORMATICA
Seguridad Activa INFORMATICA Seguridad Activa INFORMATICA
Seguridad Activa INFORMATICA
BorisNikolaevBorov
 
Firewall
FirewallFirewall
firewall
firewallfirewall
Firewall2 190306004633
Firewall2 190306004633Firewall2 190306004633
Firewall2 190306004633
edgarruiz40
 
Antivirus
AntivirusAntivirus
Antivirus
DRAK LINK
 
Untangle
UntangleUntangle
Untangle
treckro
 
Firewall 2.pptm
Firewall 2.pptmFirewall 2.pptm
Firewall 2.pptm
edgarruiz40
 
Firewall
FirewallFirewall
Firewall
PaoMonroy2
 
Antivirus
AntivirusAntivirus
Firewall
FirewallFirewall
Firewall
edgarruiz40
 

La actualidad más candente (19)

Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Instalacion moodle
Instalacion moodleInstalacion moodle
Instalacion moodle
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
 
Curso Administrador de Redes Windows Server 2008
Curso Administrador de Redes Windows Server 2008Curso Administrador de Redes Windows Server 2008
Curso Administrador de Redes Windows Server 2008
 
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
 
Diapositiva de tmg hugo beltran
Diapositiva de tmg hugo beltranDiapositiva de tmg hugo beltran
Diapositiva de tmg hugo beltran
 
Alejandro arreola
Alejandro arreolaAlejandro arreola
Alejandro arreola
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Seguridad Activa INFORMATICA
Seguridad Activa INFORMATICA Seguridad Activa INFORMATICA
Seguridad Activa INFORMATICA
 
Firewall
FirewallFirewall
Firewall
 
firewall
firewallfirewall
firewall
 
Firewall2 190306004633
Firewall2 190306004633Firewall2 190306004633
Firewall2 190306004633
 
Antivirus
AntivirusAntivirus
Antivirus
 
Untangle
UntangleUntangle
Untangle
 
Firewall 2.pptm
Firewall 2.pptmFirewall 2.pptm
Firewall 2.pptm
 
Firewall
FirewallFirewall
Firewall
 
Antivirus
AntivirusAntivirus
Antivirus
 
Firewall
FirewallFirewall
Firewall
 

Destacado

Presentation1 (mano wafa eesha )
Presentation1 (mano wafa eesha )Presentation1 (mano wafa eesha )
Presentation1 (mano wafa eesha )Muhammad Ashraf
 
School servey
School serveySchool servey
School servey
Niki321
 
6th Math (both classes) - March12
6th Math (both classes) - March126th Math (both classes) - March12
6th Math (both classes) - March12
jdurst65
 
Md reunion indicadores esc. 88
Md reunion indicadores esc. 88Md reunion indicadores esc. 88
Md reunion indicadores esc. 88
Daniela María Zabala Filippini
 
Encuesta dirigida a los grados decimos y undecimos
Encuesta dirigida a los grados  decimos y undecimosEncuesta dirigida a los grados  decimos y undecimos
Encuesta dirigida a los grados decimos y undecimos
saye132
 
Encontros e Caminhos: Formação de Educadoras(es) Ambientais e Coletivos Educa...
Encontros e Caminhos: Formação de Educadoras(es) Ambientais e Coletivos Educa...Encontros e Caminhos: Formação de Educadoras(es) Ambientais e Coletivos Educa...
Encontros e Caminhos: Formação de Educadoras(es) Ambientais e Coletivos Educa...
guestc41abb70
 
La enseñanza de la compresiónn
La enseñanza de la compresiónnLa enseñanza de la compresiónn
La enseñanza de la compresiónn
Rosy_Ramirez
 
Mestradogeografia ufba
Mestradogeografia ufbaMestradogeografia ufba
Abrir una presentacion
Abrir una presentacionAbrir una presentacion
Abrir una presentacion
chechomil
 
Sunil1
Sunil1Sunil1
Sunil1
Rakesh Kumar
 
C:\Fakepath\Literatura De InformaçãO Versus Literatura Indianista
C:\Fakepath\Literatura De InformaçãO Versus Literatura IndianistaC:\Fakepath\Literatura De InformaçãO Versus Literatura Indianista
C:\Fakepath\Literatura De InformaçãO Versus Literatura Indianista
guestc4b35e
 
Bibliografia norte santanderesec
Bibliografia norte santanderesecBibliografia norte santanderesec
Bibliografia norte santanderesec
Carmen Hevia Medina
 
All about Iceland
All about IcelandAll about Iceland
All about Iceland
Halldor Kristinsson
 
Trabajo Práctico N°2 - Memorias
Trabajo Práctico N°2 - MemoriasTrabajo Práctico N°2 - Memorias
Trabajo Práctico N°2 - Memorias
Daniel Remondegui
 
baleias e focas
baleias e focasbaleias e focas
baleias e focas
Graça Carinhas
 
Informatica
InformaticaInformatica
Informatica
Byron Oleas
 
Guia 4 y 5
Guia   4 y 5Guia   4 y 5
Opinião 12 mar 2
Opinião 12 mar 2Opinião 12 mar 2
Opinião 12 mar 2
Sergyo Vitro
 

Destacado (20)

Copy Siemens
Copy Siemens Copy Siemens
Copy Siemens
 
Presentation1 (mano wafa eesha )
Presentation1 (mano wafa eesha )Presentation1 (mano wafa eesha )
Presentation1 (mano wafa eesha )
 
School servey
School serveySchool servey
School servey
 
6th Math (both classes) - March12
6th Math (both classes) - March126th Math (both classes) - March12
6th Math (both classes) - March12
 
Md reunion indicadores esc. 88
Md reunion indicadores esc. 88Md reunion indicadores esc. 88
Md reunion indicadores esc. 88
 
Encuesta dirigida a los grados decimos y undecimos
Encuesta dirigida a los grados  decimos y undecimosEncuesta dirigida a los grados  decimos y undecimos
Encuesta dirigida a los grados decimos y undecimos
 
Encontros e Caminhos: Formação de Educadoras(es) Ambientais e Coletivos Educa...
Encontros e Caminhos: Formação de Educadoras(es) Ambientais e Coletivos Educa...Encontros e Caminhos: Formação de Educadoras(es) Ambientais e Coletivos Educa...
Encontros e Caminhos: Formação de Educadoras(es) Ambientais e Coletivos Educa...
 
La enseñanza de la compresiónn
La enseñanza de la compresiónnLa enseñanza de la compresiónn
La enseñanza de la compresiónn
 
Mestradogeografia ufba
Mestradogeografia ufbaMestradogeografia ufba
Mestradogeografia ufba
 
Abrir una presentacion
Abrir una presentacionAbrir una presentacion
Abrir una presentacion
 
Xiangji
XiangjiXiangji
Xiangji
 
Sunil1
Sunil1Sunil1
Sunil1
 
C:\Fakepath\Literatura De InformaçãO Versus Literatura Indianista
C:\Fakepath\Literatura De InformaçãO Versus Literatura IndianistaC:\Fakepath\Literatura De InformaçãO Versus Literatura Indianista
C:\Fakepath\Literatura De InformaçãO Versus Literatura Indianista
 
Bibliografia norte santanderesec
Bibliografia norte santanderesecBibliografia norte santanderesec
Bibliografia norte santanderesec
 
All about Iceland
All about IcelandAll about Iceland
All about Iceland
 
Trabajo Práctico N°2 - Memorias
Trabajo Práctico N°2 - MemoriasTrabajo Práctico N°2 - Memorias
Trabajo Práctico N°2 - Memorias
 
baleias e focas
baleias e focasbaleias e focas
baleias e focas
 
Informatica
InformaticaInformatica
Informatica
 
Guia 4 y 5
Guia   4 y 5Guia   4 y 5
Guia 4 y 5
 
Opinião 12 mar 2
Opinião 12 mar 2Opinião 12 mar 2
Opinião 12 mar 2
 

Similar a Practica itice

Proyecto
ProyectoProyecto
Proyecto
Corey Jacob
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
JOSELITO EDBER MANCHEGO MEZA
 
Enunciado proyecto
Enunciado proyectoEnunciado proyecto
Enunciado proyecto
Selvin Naz
 
Enunciado proyecto
Enunciado proyectoEnunciado proyecto
Enunciado proyecto
Selvin Naz
 
Servidores web de altas prestaciones. Tema 3
Servidores web de altas prestaciones. Tema 3Servidores web de altas prestaciones. Tema 3
Servidores web de altas prestaciones. Tema 3
pacvslideshare
 
Azure Relay (Hybrid connections) & .NET Core ARM
Azure Relay (Hybrid connections) & .NET Core ARMAzure Relay (Hybrid connections) & .NET Core ARM
Azure Relay (Hybrid connections) & .NET Core ARM
Manuel Rodrigo Cabello Malagón
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
Fundación Proydesa
 
Proyecto seguridad
Proyecto seguridadProyecto seguridad
Proyecto seguridad
Daisy Imbaquingo
 
Pix (1)
Pix (1)Pix (1)
Pix (1)
SIPECOM
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
Óscar Humberto Díaz Jurado
 
Preguntas VPN
Preguntas VPNPreguntas VPN
Preguntas VPN
redesIIunivo
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
Yeider Fernandez
 
Practica 16 irdt
Practica 16 irdtPractica 16 irdt
Practica 16 irdt
ERIKLOPEZ97
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
vverdu
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devices
Javier H
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
iesgrancapitan.org
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 español
Rod Hinojosa
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Juana Rotted
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Juana Rotted
 
Examen final
Examen finalExamen final
Examen final
Alvert Berrio
 

Similar a Practica itice (20)

Proyecto
ProyectoProyecto
Proyecto
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Enunciado proyecto
Enunciado proyectoEnunciado proyecto
Enunciado proyecto
 
Enunciado proyecto
Enunciado proyectoEnunciado proyecto
Enunciado proyecto
 
Servidores web de altas prestaciones. Tema 3
Servidores web de altas prestaciones. Tema 3Servidores web de altas prestaciones. Tema 3
Servidores web de altas prestaciones. Tema 3
 
Azure Relay (Hybrid connections) & .NET Core ARM
Azure Relay (Hybrid connections) & .NET Core ARMAzure Relay (Hybrid connections) & .NET Core ARM
Azure Relay (Hybrid connections) & .NET Core ARM
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Proyecto seguridad
Proyecto seguridadProyecto seguridad
Proyecto seguridad
 
Pix (1)
Pix (1)Pix (1)
Pix (1)
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Preguntas VPN
Preguntas VPNPreguntas VPN
Preguntas VPN
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Practica 16 irdt
Practica 16 irdtPractica 16 irdt
Practica 16 irdt
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devices
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 español
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Examen final
Examen finalExamen final
Examen final
 

Último

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 

Último (20)

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 

Practica itice

  • 1. [Seguridad Informática] 2012 Seguridad de alto nivel en redes: cortafuegos Después de la explicación de clase, realiza la siguiente práctica: 1. Ayudate de estos manuales y videotutoriales para realizar la práctica, ve a la siguiente dirección: http://delicious.com/afb001/ 2. Personaliza el cortafuegos de Windows con la siguiente configuración avanzada: a. Realiza una captura de como bloquearías las conexiones salientes tanto en el perfil de dominio como en el perfil público b. Desactiva la protección de las redes utilizadas en VMWare c. Cambia la configuración para que no se muestren notificaciones al usuario cuando se bloquea la recepción de conexiones entrantes para un programa d. Define una regla de entrada para Microsoft Excel, que bloquee todos los intentos de acceso a este software. i. Una vez creada la regla, accede a sus propiedades y permite conexiones de las siguientes IPs: 10.0.0.23 , 10.0.0.24. ( tendrás que cambiar la configuración para permitir sólo conexiones seguras) ii. Configura la regla para que permita conexiones de los usuarios invitados iii. Configura la regla para que sólo se aplique a conexiones inalámbricas iv. Configura la regla para que sólo bloquee paquetes del protocolo TCP dirigidos al puerto 80 [Práctica – Seguridad Informática] 1