SlideShare une entreprise Scribd logo
1  sur  17
 
QUE ES FIREWALLL ,[object Object],[object Object]
FIREWALL ,[object Object],[object Object]
 
[object Object]
[object Object]
Quien invento el firewall ,[object Object]
[object Object]
HISTORIA DE LOS CORTAFUEGOS ,[object Object]
PRIMERA GENERACION ,[object Object],[object Object]
SEGUNDA GENERACION ,[object Object],[object Object]
TERCERA GENERACION ,[object Object],[object Object]
TIPOS DE CORTA FUEGOS   ,[object Object],[object Object],[object Object],[object Object],[object Object]
VENTAJAS DE UN CORTA FUEGOS   ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
POLITICAS DEL CORTA FUEGOS ,[object Object],[object Object],[object Object],[object Object]
 

Contenu connexe

Tendances

Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en RedesTelefónica
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de rededisonq
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewallleandryu5
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALLisreal
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osielyoarabia
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasakiles peru
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Tabla Comparativa SWITCHES CISCO
Tabla Comparativa SWITCHES CISCOTabla Comparativa SWITCHES CISCO
Tabla Comparativa SWITCHES CISCOliras loca
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios SubnettingPatty Vm
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 

Tendances (20)

Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de red
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Modelo TCP IP
Modelo TCP IPModelo TCP IP
Modelo TCP IP
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
OSI - CISCO
OSI - CISCOOSI - CISCO
OSI - CISCO
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osi
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricas
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Tabla Comparativa SWITCHES CISCO
Tabla Comparativa SWITCHES CISCOTabla Comparativa SWITCHES CISCO
Tabla Comparativa SWITCHES CISCO
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Exposicion cable modem
Exposicion cable modemExposicion cable modem
Exposicion cable modem
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios Subnetting
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 

Similaire à Firewall presentaciones exposicion

Similaire à Firewall presentaciones exposicion (20)

FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
 
Firewall
FirewallFirewall
Firewall
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 
Articulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendidoArticulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendido
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 

Plus de JONNATAN TORO

Anti-Reforma Tributaria
Anti-Reforma TributariaAnti-Reforma Tributaria
Anti-Reforma TributariaJONNATAN TORO
 
Presentaciones con Diapositivas
Presentaciones con DiapositivasPresentaciones con Diapositivas
Presentaciones con DiapositivasJONNATAN TORO
 
Tecnicas de Busqueda de Trabajo
Tecnicas de Busqueda de TrabajoTecnicas de Busqueda de Trabajo
Tecnicas de Busqueda de TrabajoJONNATAN TORO
 
Borrador hoja de vida
Borrador hoja de vidaBorrador hoja de vida
Borrador hoja de vidaJONNATAN TORO
 
50 fallas comunes_de_monitores_de_pc
50 fallas comunes_de_monitores_de_pc50 fallas comunes_de_monitores_de_pc
50 fallas comunes_de_monitores_de_pcJONNATAN TORO
 
Peligros en los equipos electrónicos
Peligros en los equipos electrónicosPeligros en los equipos electrónicos
Peligros en los equipos electrónicosJONNATAN TORO
 
Dispositivos y accesorios
Dispositivos y accesoriosDispositivos y accesorios
Dispositivos y accesoriosJONNATAN TORO
 
Fundamentos de hardware para pc 4
Fundamentos de hardware para pc 4Fundamentos de hardware para pc 4
Fundamentos de hardware para pc 4JONNATAN TORO
 
Dispositivosde entradaysalida
Dispositivosde entradaysalidaDispositivosde entradaysalida
Dispositivosde entradaysalidaJONNATAN TORO
 
dispositivos de entrada y salida
dispositivos de entrada y salidadispositivos de entrada y salida
dispositivos de entrada y salidaJONNATAN TORO
 
Fundamentos de hardware para pc 2
Fundamentos de hardware para pc 2Fundamentos de hardware para pc 2
Fundamentos de hardware para pc 2JONNATAN TORO
 
Origen de los computadores
Origen de los computadoresOrigen de los computadores
Origen de los computadoresJONNATAN TORO
 
Fumar aumenta el riesgo de desarrollar cáncer de la piel
Fumar aumenta el riesgo de desarrollar cáncer de la pielFumar aumenta el riesgo de desarrollar cáncer de la piel
Fumar aumenta el riesgo de desarrollar cáncer de la pielJONNATAN TORO
 
Furia sin control entre adolescentes
Furia sin control entre adolescentesFuria sin control entre adolescentes
Furia sin control entre adolescentesJONNATAN TORO
 
Beneficios vida-y-salud
Beneficios vida-y-saludBeneficios vida-y-salud
Beneficios vida-y-saludJONNATAN TORO
 
Beneficios vida-y-salud
Beneficios vida-y-saludBeneficios vida-y-salud
Beneficios vida-y-saludJONNATAN TORO
 
Historia de las_computadoras_quinta_generacion
Historia de las_computadoras_quinta_generacionHistoria de las_computadoras_quinta_generacion
Historia de las_computadoras_quinta_generacionJONNATAN TORO
 

Plus de JONNATAN TORO (20)

Anti-Reforma Tributaria
Anti-Reforma TributariaAnti-Reforma Tributaria
Anti-Reforma Tributaria
 
Presentaciones con Diapositivas
Presentaciones con DiapositivasPresentaciones con Diapositivas
Presentaciones con Diapositivas
 
Tecnicas de Busqueda de Trabajo
Tecnicas de Busqueda de TrabajoTecnicas de Busqueda de Trabajo
Tecnicas de Busqueda de Trabajo
 
Borrador hoja de vida
Borrador hoja de vidaBorrador hoja de vida
Borrador hoja de vida
 
50 fallas comunes_de_monitores_de_pc
50 fallas comunes_de_monitores_de_pc50 fallas comunes_de_monitores_de_pc
50 fallas comunes_de_monitores_de_pc
 
Peligros en los equipos electrónicos
Peligros en los equipos electrónicosPeligros en los equipos electrónicos
Peligros en los equipos electrónicos
 
Dispositivos y accesorios
Dispositivos y accesoriosDispositivos y accesorios
Dispositivos y accesorios
 
Fundamentos de hardware para pc 4
Fundamentos de hardware para pc 4Fundamentos de hardware para pc 4
Fundamentos de hardware para pc 4
 
Dispositivosde entradaysalida
Dispositivosde entradaysalidaDispositivosde entradaysalida
Dispositivosde entradaysalida
 
dispositivos de entrada y salida
dispositivos de entrada y salidadispositivos de entrada y salida
dispositivos de entrada y salida
 
Fundamentos de hardware para pc 2
Fundamentos de hardware para pc 2Fundamentos de hardware para pc 2
Fundamentos de hardware para pc 2
 
Origen de los computadores
Origen de los computadoresOrigen de los computadores
Origen de los computadores
 
arquitectura 1 PC
arquitectura 1 PCarquitectura 1 PC
arquitectura 1 PC
 
Fumar aumenta el riesgo de desarrollar cáncer de la piel
Fumar aumenta el riesgo de desarrollar cáncer de la pielFumar aumenta el riesgo de desarrollar cáncer de la piel
Fumar aumenta el riesgo de desarrollar cáncer de la piel
 
Furia sin control entre adolescentes
Furia sin control entre adolescentesFuria sin control entre adolescentes
Furia sin control entre adolescentes
 
Beneficios vida-y-salud
Beneficios vida-y-saludBeneficios vida-y-salud
Beneficios vida-y-salud
 
Beneficios vida-y-salud
Beneficios vida-y-saludBeneficios vida-y-salud
Beneficios vida-y-salud
 
Historia de las_computadoras_quinta_generacion
Historia de las_computadoras_quinta_generacionHistoria de las_computadoras_quinta_generacion
Historia de las_computadoras_quinta_generacion
 
Fatiga crónica
Fatiga crónicaFatiga crónica
Fatiga crónica
 
Dentadura sana
Dentadura sanaDentadura sana
Dentadura sana
 

Firewall presentaciones exposicion

  • 1.  
  • 2.
  • 3.
  • 4.  
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.