SlideShare una empresa de Scribd logo
1 de 6
 Un firewall es software o hardware que comprueba la
información procedente de Internet o de una red y, a
continuación, bloquea o permite el paso de ésta al equipo,
en función de la configuración del firewall.
 Un firewall puede ayudar a impedir que hackers o software
malintencionado (como gusanos) obtengan acceso al
equipo a través de una red o de Internet. Un firewall
también puede ayudar a impedir que el equipo envíe
software malintencionado a otros equipos.
Un firewall crea una barrera entre
Internet y el equipo, igual que la barrera
física que constituiría una pared de
ladrillos.
Un firewall no es lo mismo que un
programa antivirus. Para ayudar a
proteger su equipo, necesita tanto un
firewall como un programa antivirus y
antimalware.
 Un firewall crea una barrera entre Internet y el equipo, igual
que la barrera física que constituiría una pared de ladrillos.
 Un firewall no es lo mismo que un programa antivirus. Para
ayudar a proteger su equipo, necesita tanto un firewall como
un programa antivirus y antimalware.
 Un servidor proxy es un equipo que actúa de intermediario
entre un explorador web (como Internet Explorer) e Internet.
Los servidores proxy ayudan a mejorar el rendimiento en
Internet ya que almacenan una copia de las páginas web
más utilizadas. Cuando un explorador solicita una página
web almacenada en la colección (su caché) del servidor
proxy, el servidor proxy la proporciona, lo que resulta más
rápido que consultar la Web. Los servidores proxy también
ayudan a mejorar la seguridad, ya que filtran algunos
contenidos web y software malintencionado.
 Un filtro de paquetes es un software que examina
la cabecera de los paquetes según van pasando, y decide
la suerte del paquete completo. Podría decidir descartarlo
(DROP) (esto es, como si nunca lo hubiera recibido),
aceptarlo (ACCEPT) (dejar que pase), o cosas más
complicadas.
 En Linux, el filtrado de paquetes está programado en el
núcleo (como módulo o como componente estático), y hay
algunas cosas curiosas que podemos hacer con los
paquetes, pero aún sigue ahí el principio general de mirar las
cabeceras para decidir la suerte del paquete.
 En la pila de protocolos TCP/IP, TCP es la capa intermedia
entre el protocolo de internet (IP) y la aplicación. Muchas
veces las aplicaciones necesitan que la comunicación a
través de la red sea confiable. Para ello se implementa el
protocolo TCP que asegura que los datos que emite el
cliente sean recibidos por el servidor sin errores y en el mismo
orden que fueron emitidos, a pesar de trabajar con los
servicios de la capa IP, la cual no es confiable. Es un
protocolo orientado a la conexión, ya que el cliente y el
servidor deben de anunciarse y aceptar la conexión antes
de comenzar a transmitir los datos a ese usuario que debe
recibirlos.

Más contenido relacionado

La actualidad más candente (18)

informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3
 
sFTP
sFTPsFTP
sFTP
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
 
Resumen
ResumenResumen
Resumen
 
Internet.
Internet.Internet.
Internet.
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
 
el amanecer de la red
el amanecer de la redel amanecer de la red
el amanecer de la red
 
Untangle
UntangleUntangle
Untangle
 
Encriptar Datos
Encriptar DatosEncriptar Datos
Encriptar Datos
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Noticia 6 de abril 2014.pdf
Noticia 6 de abril 2014.pdfNoticia 6 de abril 2014.pdf
Noticia 6 de abril 2014.pdf
 
Informatica
InformaticaInformatica
Informatica
 
Ssh
SshSsh
Ssh
 
Squid
Squid Squid
Squid
 
Servidor ftp
Servidor ftpServidor ftp
Servidor ftp
 

Destacado (12)

Firewall
FirewallFirewall
Firewall
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
 
Firewall
FirewallFirewall
Firewall
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 

Similar a Presentación1 autoguardado

Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacionUVM
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872edith camino
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]edith camino
 
Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872edith camino
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]edith camino
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Cortafuegos
CortafuegosCortafuegos
CortafuegosPPMC26
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 

Similar a Presentación1 autoguardado (20)

Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Sistemas
SistemasSistemas
Sistemas
 
Presentación
PresentaciónPresentación
Presentación
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Intranet
IntranetIntranet
Intranet
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Firewall
FirewallFirewall
Firewall
 
Alejandro arreola
Alejandro arreolaAlejandro arreola
Alejandro arreola
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 

Presentación1 autoguardado

  • 1.
  • 2.  Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.  Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos. Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.
  • 3.  Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.  Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.
  • 4.  Un servidor proxy es un equipo que actúa de intermediario entre un explorador web (como Internet Explorer) e Internet. Los servidores proxy ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las páginas web más utilizadas. Cuando un explorador solicita una página web almacenada en la colección (su caché) del servidor proxy, el servidor proxy la proporciona, lo que resulta más rápido que consultar la Web. Los servidores proxy también ayudan a mejorar la seguridad, ya que filtran algunos contenidos web y software malintencionado.
  • 5.  Un filtro de paquetes es un software que examina la cabecera de los paquetes según van pasando, y decide la suerte del paquete completo. Podría decidir descartarlo (DROP) (esto es, como si nunca lo hubiera recibido), aceptarlo (ACCEPT) (dejar que pase), o cosas más complicadas.  En Linux, el filtrado de paquetes está programado en el núcleo (como módulo o como componente estático), y hay algunas cosas curiosas que podemos hacer con los paquetes, pero aún sigue ahí el principio general de mirar las cabeceras para decidir la suerte del paquete.
  • 6.  En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Muchas veces las aplicaciones necesitan que la comunicación a través de la red sea confiable. Para ello se implementa el protocolo TCP que asegura que los datos que emite el cliente sean recibidos por el servidor sin errores y en el mismo orden que fueron emitidos, a pesar de trabajar con los servicios de la capa IP, la cual no es confiable. Es un protocolo orientado a la conexión, ya que el cliente y el servidor deben de anunciarse y aceptar la conexión antes de comenzar a transmitir los datos a ese usuario que debe recibirlos.