SlideShare une entreprise Scribd logo
1  sur  29
Cortafuegos Seguridad en Redes Telemáticas – Cortafuegos SEGURIDAD EN REDES TELEMÁTICAS Álvaro Torre Ruíz – Canales Eduardo de Frutos Salgado Curso 2000/2001
Introducción ,[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Conceptos Generales I  ,[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Conceptos Generales II ,[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Limitaciones ,[object Object],[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Diseño de Cortafuegos I ,[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Diseño de Cortafuegos II ,[object Object],[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Router filtra-paquetes  I ,[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Router filtra-paquetes  II ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Gateways a nivel de aplicación I ,[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Gateways a nivel de aplicación II ,[object Object],[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Gateways a nivel de aplicación II I ,[object Object],[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Ejemplo: Gateway de Telnet  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Gateways  a nivel de circuito I ,[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Gateways  a nivel de circuito II Seguridad en Redes Telemáticas – Cortafuegos
Arquitecturas de Cortafuegos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Arquitecturas de cortafuegos ,[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Arquitecturas de cortafuegos ,[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Arquitecturas de cortafuegos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Arquitecturas de cortafuegos ,[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Arquitecturas de cortafuegos ,[object Object],[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Arquitecturas de cortafuegos ,[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Arquitecturas de cortafuegos ,[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Cortafuegos comerciales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Cortafuegos comerciales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Cortafuegos comerciales ,[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Cortafuegos comerciales ,[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Cortafuegos comerciales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos
Cortafuegos comerciales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad en Redes Telemáticas – Cortafuegos

Contenu connexe

Tendances

Tendances (19)

diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Sistemas
SistemasSistemas
Sistemas
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall
FirewallFirewall
Firewall
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
 

En vedette

Proyecto de redes lan
Proyecto de redes lanProyecto de redes lan
Proyecto de redes lanBetancud
 
Juniper denegacion de servicio (DoS) (y)
Juniper denegacion de servicio (DoS) (y)Juniper denegacion de servicio (DoS) (y)
Juniper denegacion de servicio (DoS) (y)Jherdy
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesseguridadelinux
 
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Antonio Belchí Hernández
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6Alex Vasquez
 
Firewalls
FirewallsFirewalls
FirewallsTensor
 
analisis y diseño de la red lan para la Alcaldia de ls patios
analisis  y diseño de la red lan para la Alcaldia de ls patiosanalisis  y diseño de la red lan para la Alcaldia de ls patios
analisis y diseño de la red lan para la Alcaldia de ls patiosMiguel Haddad
 
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Eduardo Sanchez Piña
 
Simulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIASimulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIAJulio Jornet Monteverde
 
Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0Alejandro Marin
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Backup de máquinas virtuales
Backup de máquinas virtualesBackup de máquinas virtuales
Backup de máquinas virtualesOmega Peripherals
 
Libro de Oracle 11g
Libro de Oracle 11gLibro de Oracle 11g
Libro de Oracle 11gGuiro Lin
 
Gns3 paso a paso
Gns3 paso a pasoGns3 paso a paso
Gns3 paso a pasobarbarasud
 

En vedette (20)

Proyecto de redes lan
Proyecto de redes lanProyecto de redes lan
Proyecto de redes lan
 
Virus crea accesos directos y oculta carpetas
Virus crea accesos directos y oculta carpetasVirus crea accesos directos y oculta carpetas
Virus crea accesos directos y oculta carpetas
 
Juniper denegacion de servicio (DoS) (y)
Juniper denegacion de servicio (DoS) (y)Juniper denegacion de servicio (DoS) (y)
Juniper denegacion de servicio (DoS) (y)
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6
 
Firewalls
FirewallsFirewalls
Firewalls
 
analisis y diseño de la red lan para la Alcaldia de ls patios
analisis  y diseño de la red lan para la Alcaldia de ls patiosanalisis  y diseño de la red lan para la Alcaldia de ls patios
analisis y diseño de la red lan para la Alcaldia de ls patios
 
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
 
Simulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIASimulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIA
 
Sistema de monitorización open nms
Sistema de monitorización open nmsSistema de monitorización open nms
Sistema de monitorización open nms
 
Proyecto
ProyectoProyecto
Proyecto
 
VoIP sobre IPv6
VoIP sobre IPv6VoIP sobre IPv6
VoIP sobre IPv6
 
Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Explorers 3 sample pages
Explorers 3 sample pagesExplorers 3 sample pages
Explorers 3 sample pages
 
Backup de máquinas virtuales
Backup de máquinas virtualesBackup de máquinas virtuales
Backup de máquinas virtuales
 
Libro de Oracle 11g
Libro de Oracle 11gLibro de Oracle 11g
Libro de Oracle 11g
 
Gns3 paso a paso
Gns3 paso a pasoGns3 paso a paso
Gns3 paso a paso
 

Similaire à Cortafuegos (20)

Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Seguridad
SeguridadSeguridad
Seguridad
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Prote
ProteProte
Prote
 
Criterio45cortafuegos
Criterio45cortafuegosCriterio45cortafuegos
Criterio45cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall Yese
Firewall YeseFirewall Yese
Firewall Yese
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Firewall
FirewallFirewall
Firewall
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 

Plus de Juana Rotted

Plus de Juana Rotted (10)

Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
603
603603
603
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividades Mes Mayo
Actividades Mes MayoActividades Mes Mayo
Actividades Mes Mayo
 
Actividades Mes Mayo
Actividades Mes MayoActividades Mes Mayo
Actividades Mes Mayo
 
Avisos
AvisosAvisos
Avisos
 
Expocision Bridges
Expocision BridgesExpocision Bridges
Expocision Bridges
 
T E C N O L O G I A A D M O N R E D E S
T E C N O L O G I A  A D M O N  R E D E ST E C N O L O G I A  A D M O N  R E D E S
T E C N O L O G I A A D M O N R E D E S
 
Tecnologia Admon Redes
Tecnologia Admon RedesTecnologia Admon Redes
Tecnologia Admon Redes
 

Cortafuegos

  • 1. Cortafuegos Seguridad en Redes Telemáticas – Cortafuegos SEGURIDAD EN REDES TELEMÁTICAS Álvaro Torre Ruíz – Canales Eduardo de Frutos Salgado Curso 2000/2001
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Gateways a nivel de circuito II Seguridad en Redes Telemáticas – Cortafuegos
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.