SlideShare une entreprise Scribd logo
1  sur  11
Escuela politécnica del Ejército  Integrantes:  SthepanieAlbuja                           Santiago Mogrovejo Tema:              Firewall Seccion:         008
Firewall-contra fuegos – muralla de fuegos INTRODUCCION: Un cortafuegoses una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
Limitaciones de un cortafuegos Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos: Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. El cortafuegos no puede proteger contra los ataques de ingeniería social. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.
Ventajas de un cortafuegos Establece perimetros confiables. Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios. Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.
Antivirus con firewall AVG Antivirus Plus Firewall 9.0.700  Norton Internet Security 2011 McAfee Total Protection 2011 Comodo Internet Security 5.0 (Firewall + Antivirus)
COMO INGRESAR A TU FIREWALL
GRACIASS……………!!!  = )   (=  ACM1PT

Contenu connexe

Tendances

Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
JONNATAN TORO
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
bryanmanuel
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
Anaylen Lopez
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubiano
RubianoLeyva
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
maryr_
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
Marcela García
 

Tendances (19)

Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall 2.pptm
Firewall 2.pptmFirewall 2.pptm
Firewall 2.pptm
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Firewall2 190306004633
Firewall2 190306004633Firewall2 190306004633
Firewall2 190306004633
 
Firewall
FirewallFirewall
Firewall
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubiano
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
 
Firewall
FirewallFirewall
Firewall
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
 

En vedette

La tecnologia y su influencia en la humanidad
La tecnologia y su influencia en la humanidadLa tecnologia y su influencia en la humanidad
La tecnologia y su influencia en la humanidad
edwin2505
 
PANORAMA GENERAL DEL DIPLOMADO
PANORAMA GENERAL DEL DIPLOMADOPANORAMA GENERAL DEL DIPLOMADO
PANORAMA GENERAL DEL DIPLOMADO
BRADULISES
 

En vedette (20)

Presentacion de tita
Presentacion de titaPresentacion de tita
Presentacion de tita
 
Trabalho neoplasia
Trabalho neoplasiaTrabalho neoplasia
Trabalho neoplasia
 
Enfermedades profesionales
Enfermedades profesionalesEnfermedades profesionales
Enfermedades profesionales
 
Documentos negociables y no negociables
Documentos negociables y no negociablesDocumentos negociables y no negociables
Documentos negociables y no negociables
 
A utilização do livro didático sobo olhar
A utilização do livro didático sobo olharA utilização do livro didático sobo olhar
A utilização do livro didático sobo olhar
 
Clasificación arancelaria
Clasificación arancelariaClasificación arancelaria
Clasificación arancelaria
 
Pesquisa
PesquisaPesquisa
Pesquisa
 
La tecnologia y su influencia en la humanidad
La tecnologia y su influencia en la humanidadLa tecnologia y su influencia en la humanidad
La tecnologia y su influencia en la humanidad
 
Ocupación del tiempo libre
Ocupación del tiempo libreOcupación del tiempo libre
Ocupación del tiempo libre
 
MSS - Suicidio
MSS - SuicidioMSS - Suicidio
MSS - Suicidio
 
¿Que ganará Colombia con la paz?
¿Que ganará Colombia con la paz?¿Que ganará Colombia con la paz?
¿Que ganará Colombia con la paz?
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
1 primeiros socorros
1   primeiros socorros1   primeiros socorros
1 primeiros socorros
 
Cold War: 2 Superpowers Face Off
Cold War: 2 Superpowers Face OffCold War: 2 Superpowers Face Off
Cold War: 2 Superpowers Face Off
 
Clasificación Mercancías Peligrosas
Clasificación Mercancías PeligrosasClasificación Mercancías Peligrosas
Clasificación Mercancías Peligrosas
 
PANORAMA GENERAL DEL DIPLOMADO
PANORAMA GENERAL DEL DIPLOMADOPANORAMA GENERAL DEL DIPLOMADO
PANORAMA GENERAL DEL DIPLOMADO
 
Hongos
HongosHongos
Hongos
 
Conclusión del bloque
Conclusión del bloqueConclusión del bloque
Conclusión del bloque
 
Curso de-introduccion-a-la-ingenieria-del-software
Curso de-introduccion-a-la-ingenieria-del-softwareCurso de-introduccion-a-la-ingenieria-del-software
Curso de-introduccion-a-la-ingenieria-del-software
 
Tobon 2
Tobon 2Tobon 2
Tobon 2
 

Similaire à Firewall (20)

Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Firewall Yese
Firewall YeseFirewall Yese
Firewall Yese
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Firewall
FirewallFirewall
Firewall
 
Practica 1
Practica 1 Practica 1
Practica 1
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Documento
DocumentoDocumento
Documento
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Seguridad en las redes de ordenadores
Seguridad en las redes de ordenadoresSeguridad en las redes de ordenadores
Seguridad en las redes de ordenadores
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omar
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewalls
FirewallsFirewalls
Firewalls
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
 

Firewall

  • 1. Escuela politécnica del Ejército Integrantes: SthepanieAlbuja Santiago Mogrovejo Tema: Firewall Seccion: 008
  • 2. Firewall-contra fuegos – muralla de fuegos INTRODUCCION: Un cortafuegoses una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 3. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
  • 4. Limitaciones de un cortafuegos Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos: Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. El cortafuegos no puede proteger contra los ataques de ingeniería social. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.
  • 5. Ventajas de un cortafuegos Establece perimetros confiables. Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios. Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.
  • 6. Antivirus con firewall AVG Antivirus Plus Firewall 9.0.700 Norton Internet Security 2011 McAfee Total Protection 2011 Comodo Internet Security 5.0 (Firewall + Antivirus)
  • 7. COMO INGRESAR A TU FIREWALL
  • 8.
  • 9.
  • 10.