SlideShare una empresa de Scribd logo
1 de 7
ENCRIPTACION
ENCRIPTACION TODOS LOS DATOS Y LA INFORMACIÓN DE AUTENTICACIÓN DEL USUARIO ES TRANSMITIDA EN EL INTERNET Y GUARDADA EN FORMA ENCRIPTADA. DURANTE LA INSTALACIÓN, SE LE DA LA OPCIÓN QUE EL SISTEMA ESCOJA LA CLAVE DE ENCRIPTACIÓN O QUE INGRESE UNA CLAVE DE ENCRIPTACIÓN PRIVADA (PRIVADA SÓLO PARA USTED). RECOMENDAMOS QUE ESCOJA LA OPCIÓN DE SU PROPIA CLAVE DE ENCRIPTACIÓN PRIVADA. ÚNICAMENTE LAS CLAVES DE ENCRIPTACIÓN BASADAS EN EL SISTEMA SON GUARDADAS EN NUESTROS SERVIDORES, NO SU CLAVE DE ENCRIPTACIÓN PRIVADA.LAS CLAVES DE ENCRIPTACIÓN PRIVADA ASEGURAN QUE INCLUSO EL PERSONAL IDRIVE NO PUEDA ACCEDER A SUS DATOS CONFIDENCIALES Y DELICADOS.
METODOS DE ENCRIPTACION ,[object Object]
LOS SIMETRICOS
LOS ASIMETRICOS,[object Object]

Más contenido relacionado

La actualidad más candente

El Manejo De La InformacióN Dentro De Una
El Manejo De La InformacióN Dentro De UnaEl Manejo De La InformacióN Dentro De Una
El Manejo De La InformacióN Dentro De Unaguestfba730
 
Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2Chema Alonso
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridadTensor
 
Manual Para La Instalación De Redes
Manual Para La Instalación De RedesManual Para La Instalación De Redes
Manual Para La Instalación De RedesSergio Rojas
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Javier Scavino
 

La actualidad más candente (10)

El Manejo De La InformacióN Dentro De Una
El Manejo De La InformacióN Dentro De UnaEl Manejo De La InformacióN Dentro De Una
El Manejo De La InformacióN Dentro De Una
 
Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
 
Unidad 5 servicio http
Unidad 5  servicio httpUnidad 5  servicio http
Unidad 5 servicio http
 
Firewall
FirewallFirewall
Firewall
 
Manual Para La Instalación De Redes
Manual Para La Instalación De RedesManual Para La Instalación De Redes
Manual Para La Instalación De Redes
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Instalación ssh centos
Instalación ssh centosInstalación ssh centos
Instalación ssh centos
 
Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)
 

Destacado

第一回Hadoop会at tenjin 20100625
第一回Hadoop会at tenjin 20100625第一回Hadoop会at tenjin 20100625
第一回Hadoop会at tenjin 20100625osaca z4
 
3nouveautesmoodle2v1 111219173259-phpapp02
3nouveautesmoodle2v1 111219173259-phpapp023nouveautesmoodle2v1 111219173259-phpapp02
3nouveautesmoodle2v1 111219173259-phpapp02fatmakarem
 
03 - Update an Existing Dataset (FRENCH)
03 - Update an Existing Dataset (FRENCH)03 - Update an Existing Dataset (FRENCH)
03 - Update an Existing Dataset (FRENCH)FENIX Workstation
 
01 - Import an Excel Dataset (BASIC-FRENCH)
01 - Import an Excel Dataset (BASIC-FRENCH)01 - Import an Excel Dataset (BASIC-FRENCH)
01 - Import an Excel Dataset (BASIC-FRENCH)FENIX Workstation
 
cloud computing
cloud computingcloud computing
cloud computingosaca z4
 
Rapport de stage fatma karem
Rapport de stage fatma karemRapport de stage fatma karem
Rapport de stage fatma karemfatmakarem
 
基幹システムにAwsを利用してはいけない10の理由公開版
基幹システムにAwsを利用してはいけない10の理由公開版基幹システムにAwsを利用してはいけない10の理由公開版
基幹システムにAwsを利用してはいけない10の理由公開版osaca z4
 

Destacado (9)

第一回Hadoop会at tenjin 20100625
第一回Hadoop会at tenjin 20100625第一回Hadoop会at tenjin 20100625
第一回Hadoop会at tenjin 20100625
 
HTML 4.0
HTML 4.0HTML 4.0
HTML 4.0
 
3nouveautesmoodle2v1 111219173259-phpapp02
3nouveautesmoodle2v1 111219173259-phpapp023nouveautesmoodle2v1 111219173259-phpapp02
3nouveautesmoodle2v1 111219173259-phpapp02
 
Web Design (Tools)
Web Design (Tools)Web Design (Tools)
Web Design (Tools)
 
03 - Update an Existing Dataset (FRENCH)
03 - Update an Existing Dataset (FRENCH)03 - Update an Existing Dataset (FRENCH)
03 - Update an Existing Dataset (FRENCH)
 
01 - Import an Excel Dataset (BASIC-FRENCH)
01 - Import an Excel Dataset (BASIC-FRENCH)01 - Import an Excel Dataset (BASIC-FRENCH)
01 - Import an Excel Dataset (BASIC-FRENCH)
 
cloud computing
cloud computingcloud computing
cloud computing
 
Rapport de stage fatma karem
Rapport de stage fatma karemRapport de stage fatma karem
Rapport de stage fatma karem
 
基幹システムにAwsを利用してはいけない10の理由公開版
基幹システムにAwsを利用してはいけない10の理由公開版基幹システムにAwsを利用してはいけない10の理由公開版
基幹システムにAwsを利用してはいけない10の理由公開版
 

Similar a Encripccion

Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su funciónConsuelo Sandoval
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6tantascosasquenose
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redesMaraGarcia60
 
tema 2 informatica
tema 2 informaticatema 2 informatica
tema 2 informaticapathy.S.92
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronicofelipollo426
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronicofelipollo426
 

Similar a Encripccion (20)

Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Firewall
FirewallFirewall
Firewall
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Tutorial hetas
Tutorial hetasTutorial hetas
Tutorial hetas
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Alejandro arreola
Alejandro arreolaAlejandro arreola
Alejandro arreola
 
tema 2 informatica
tema 2 informaticatema 2 informatica
tema 2 informatica
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Presentación
PresentaciónPresentación
Presentación
 
Tema
TemaTema
Tema
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 

Más de vanesa

C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]vanesa
 
Taller Redes Karen
Taller Redes KarenTaller Redes Karen
Taller Redes Karenvanesa
 
Taller Redes Karen
Taller Redes KarenTaller Redes Karen
Taller Redes Karenvanesa
 
Taller Individual Redes Desarrollado[1]
Taller Individual Redes Desarrollado[1]Taller Individual Redes Desarrollado[1]
Taller Individual Redes Desarrollado[1]vanesa
 
Taller Individual Redes Desarrollado[1]
Taller Individual Redes Desarrollado[1]Taller Individual Redes Desarrollado[1]
Taller Individual Redes Desarrollado[1]vanesa
 
Coreccion De Taller De Redes
Coreccion De Taller De RedesCoreccion De Taller De Redes
Coreccion De Taller De Redesvanesa
 
Coreccion De Taller De Redes
Coreccion De Taller De RedesCoreccion De Taller De Redes
Coreccion De Taller De Redesvanesa
 

Más de vanesa (11)

C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
Taller Redes Karen
Taller Redes KarenTaller Redes Karen
Taller Redes Karen
 
Taller Redes Karen
Taller Redes KarenTaller Redes Karen
Taller Redes Karen
 
Taller Individual Redes Desarrollado[1]
Taller Individual Redes Desarrollado[1]Taller Individual Redes Desarrollado[1]
Taller Individual Redes Desarrollado[1]
 
Taller Individual Redes Desarrollado[1]
Taller Individual Redes Desarrollado[1]Taller Individual Redes Desarrollado[1]
Taller Individual Redes Desarrollado[1]
 
Coreccion De Taller De Redes
Coreccion De Taller De RedesCoreccion De Taller De Redes
Coreccion De Taller De Redes
 
Coreccion De Taller De Redes
Coreccion De Taller De RedesCoreccion De Taller De Redes
Coreccion De Taller De Redes
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Encripccion

  • 2. ENCRIPTACION TODOS LOS DATOS Y LA INFORMACIÓN DE AUTENTICACIÓN DEL USUARIO ES TRANSMITIDA EN EL INTERNET Y GUARDADA EN FORMA ENCRIPTADA. DURANTE LA INSTALACIÓN, SE LE DA LA OPCIÓN QUE EL SISTEMA ESCOJA LA CLAVE DE ENCRIPTACIÓN O QUE INGRESE UNA CLAVE DE ENCRIPTACIÓN PRIVADA (PRIVADA SÓLO PARA USTED). RECOMENDAMOS QUE ESCOJA LA OPCIÓN DE SU PROPIA CLAVE DE ENCRIPTACIÓN PRIVADA. ÚNICAMENTE LAS CLAVES DE ENCRIPTACIÓN BASADAS EN EL SISTEMA SON GUARDADAS EN NUESTROS SERVIDORES, NO SU CLAVE DE ENCRIPTACIÓN PRIVADA.LAS CLAVES DE ENCRIPTACIÓN PRIVADA ASEGURAN QUE INCLUSO EL PERSONAL IDRIVE NO PUEDA ACCEDER A SUS DATOS CONFIDENCIALES Y DELICADOS.
  • 3.
  • 4.
  • 6.
  • 7.
  • 8. TIPOS DE FIREWALL Firewall por Software comercial: Un firewall comercial funciona de la misma forma que uno gratuito (como el de Windows), pero normalmente incluye protecciones extra y mucho más control sobre su configuración y funcionamiento. Firewall Hardware: Un firewall gratuito es un Software que se puede instalar y utilizar libremente, o no, en la computadora. Son también llamados 'desktop firewall' o 'software firewall'.Son firewalls básicos que monitorean y bloquean, siempre que necesario, el tráfico de Internet.