SlideShare une entreprise Scribd logo
1  sur  5
FIREWALL LÓGICO
TIPOS DE FIREWALL
OBJETIVO
Conocer el concepto de firewall lógico, sus
características, ventajas, desventajas y
aplicación.
FIREWALL LÓGICO
 Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
 Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar,
el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
 Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos
Firewall de Ubuntu
Firewall Lógicos:
Un cortafuegos lógico, a diferencia de uno físico, es un
equipo pc con un software y Sistema Operativo instalados
para funcionar como cortafuegos. Dicho equipo será
configurado para realizar el filtrado de paquetes IP en
nuestra red.
EJEMPLOS DE FIREWALL LÓGICO
FUNCIONAMIENTO
Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al
sistema:
• Autorizar la conexión (permitir)
• Bloquear la conexión (denegar)
• Rechazar el pedido de conexión sin informar al que lo envió (negar)
Todas estas reglas implementan un método de filtrado que depende de la política de
seguridad adoptada por la organización. Las políticas de seguridad se dividen generalmente
en dos tipos que permiten:
a) la autorización de sólo aquellas comunicaciones que se autorizaron explícitamente:
"Todo lo que no se ha autorizado explícitamente está prohibido"
a) el rechazo de intercambios que fueron prohibidos explícitamente
====El primer método es sin duda el más seguro. Sin embargo, impone una definición
precisa y restrictiva de las necesidades de comunicación.

Contenu connexe

Tendances (20)

Servidor
Servidor Servidor
Servidor
 
Diagrama de Flujo de un Sistema Operativo
Diagrama de Flujo de un Sistema OperativoDiagrama de Flujo de un Sistema Operativo
Diagrama de Flujo de un Sistema Operativo
 
Php
PhpPhp
Php
 
Capas de la ingenieria de software
Capas de la ingenieria de softwareCapas de la ingenieria de software
Capas de la ingenieria de software
 
Sistemas distribuidos pnn2
Sistemas distribuidos pnn2Sistemas distribuidos pnn2
Sistemas distribuidos pnn2
 
Modelo 4+1
Modelo 4+1Modelo 4+1
Modelo 4+1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Arquitectura dirigida a eventos
Arquitectura dirigida a eventosArquitectura dirigida a eventos
Arquitectura dirigida a eventos
 
servidores web
servidores webservidores web
servidores web
 
SERVIDORES – WINDOWS SERVER
SERVIDORES – WINDOWS SERVER SERVIDORES – WINDOWS SERVER
SERVIDORES – WINDOWS SERVER
 
Diseño de interfaz
Diseño de interfazDiseño de interfaz
Diseño de interfaz
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Desarrollo de software basado en lineas de productos
Desarrollo de software basado en lineas de productosDesarrollo de software basado en lineas de productos
Desarrollo de software basado en lineas de productos
 
Arquitectura multicapa
Arquitectura multicapaArquitectura multicapa
Arquitectura multicapa
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
SGBD Postgresql
SGBD PostgresqlSGBD Postgresql
SGBD Postgresql
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Unidad 2: Sistema de nombres de dominio (DNS)
Unidad 2: Sistema de nombres de dominio (DNS)Unidad 2: Sistema de nombres de dominio (DNS)
Unidad 2: Sistema de nombres de dominio (DNS)
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Disciplina de desarrollo rup
Disciplina de desarrollo rupDisciplina de desarrollo rup
Disciplina de desarrollo rup
 

Similaire à Firewall Logico (20)

M5 s1
M5 s1M5 s1
M5 s1
 
firewall
firewallfirewall
firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall.[1]
Firewall.[1]Firewall.[1]
Firewall.[1]
 
Firewall.[1]
Firewall.[1]Firewall.[1]
Firewall.[1]
 
Firewall.[1]
Firewall.[1]Firewall.[1]
Firewall.[1]
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
HERRAMIENTAS DE GESTION DE REDES
HERRAMIENTAS DE GESTION DE REDESHERRAMIENTAS DE GESTION DE REDES
HERRAMIENTAS DE GESTION DE REDES
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Firewall
FirewallFirewall
Firewall
 
C:\fakepath\firewall.
C:\fakepath\firewall.C:\fakepath\firewall.
C:\fakepath\firewall.
 
C:\fakepath\firewall.
C:\fakepath\firewall.C:\fakepath\firewall.
C:\fakepath\firewall.
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 

Plus de Hugo Alberto Rivera Diaz

CODETEC- Proyecto Final Taller de Investigacion 2
CODETEC- Proyecto Final Taller de Investigacion 2CODETEC- Proyecto Final Taller de Investigacion 2
CODETEC- Proyecto Final Taller de Investigacion 2Hugo Alberto Rivera Diaz
 
Aplicación de Sensor CNY70. REPORTE DE PRACTICA
Aplicación  de Sensor CNY70. REPORTE DE PRACTICAAplicación  de Sensor CNY70. REPORTE DE PRACTICA
Aplicación de Sensor CNY70. REPORTE DE PRACTICAHugo Alberto Rivera Diaz
 
Seguridad en Dispositivos de Almacenamiento
Seguridad en Dispositivos de AlmacenamientoSeguridad en Dispositivos de Almacenamiento
Seguridad en Dispositivos de AlmacenamientoHugo Alberto Rivera Diaz
 
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10Hugo Alberto Rivera Diaz
 
Fractales + Trangulo de Sierpinski en Java
Fractales + Trangulo de Sierpinski  en JavaFractales + Trangulo de Sierpinski  en Java
Fractales + Trangulo de Sierpinski en JavaHugo Alberto Rivera Diaz
 
Conceptos Unidad 1 Lenguajes Automatas Introducción a la Teoría de Lenguaje...
Conceptos Unidad 1 Lenguajes Automatas Introducción  a  la Teoría de Lenguaje...Conceptos Unidad 1 Lenguajes Automatas Introducción  a  la Teoría de Lenguaje...
Conceptos Unidad 1 Lenguajes Automatas Introducción a la Teoría de Lenguaje...Hugo Alberto Rivera Diaz
 
Ejemplos de Pantallas con Resoluciones 2k,4k y 8k
Ejemplos de Pantallas con Resoluciones 2k,4k y 8kEjemplos de Pantallas con Resoluciones 2k,4k y 8k
Ejemplos de Pantallas con Resoluciones 2k,4k y 8kHugo Alberto Rivera Diaz
 
Herramientas para manejo de bases de datos
Herramientas para manejo de bases de datosHerramientas para manejo de bases de datos
Herramientas para manejo de bases de datosHugo Alberto Rivera Diaz
 
Nuevas tecnologías y aplicaciones de los sistemas de bases de datos
Nuevas tecnologías y aplicaciones de los sistemas de bases de datosNuevas tecnologías y aplicaciones de los sistemas de bases de datos
Nuevas tecnologías y aplicaciones de los sistemas de bases de datosHugo Alberto Rivera Diaz
 
Cuadro comparativo Tipos de Investigación
Cuadro comparativo Tipos de InvestigaciónCuadro comparativo Tipos de Investigación
Cuadro comparativo Tipos de InvestigaciónHugo Alberto Rivera Diaz
 
¿How to make an Acoustic Guitar? Trabajo de Ingles.
¿How to make an Acoustic Guitar? Trabajo de Ingles.¿How to make an Acoustic Guitar? Trabajo de Ingles.
¿How to make an Acoustic Guitar? Trabajo de Ingles.Hugo Alberto Rivera Diaz
 

Plus de Hugo Alberto Rivera Diaz (20)

CODETEC- Proyecto Final Taller de Investigacion 2
CODETEC- Proyecto Final Taller de Investigacion 2CODETEC- Proyecto Final Taller de Investigacion 2
CODETEC- Proyecto Final Taller de Investigacion 2
 
Tipos de Sensores Opticos
Tipos de Sensores OpticosTipos de Sensores Opticos
Tipos de Sensores Opticos
 
Aplicación de Sensor CNY70. REPORTE DE PRACTICA
Aplicación  de Sensor CNY70. REPORTE DE PRACTICAAplicación  de Sensor CNY70. REPORTE DE PRACTICA
Aplicación de Sensor CNY70. REPORTE DE PRACTICA
 
MANUAL DE MICROCONTROLADORES PIC
MANUAL DE MICROCONTROLADORES PICMANUAL DE MICROCONTROLADORES PIC
MANUAL DE MICROCONTROLADORES PIC
 
Actuadores
ActuadoresActuadores
Actuadores
 
Seguridad en Dispositivos de Almacenamiento
Seguridad en Dispositivos de AlmacenamientoSeguridad en Dispositivos de Almacenamiento
Seguridad en Dispositivos de Almacenamiento
 
Características Generales de EIGRP
Características Generales de EIGRPCaracterísticas Generales de EIGRP
Características Generales de EIGRP
 
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
 
Fractales + Trangulo de Sierpinski en Java
Fractales + Trangulo de Sierpinski  en JavaFractales + Trangulo de Sierpinski  en Java
Fractales + Trangulo de Sierpinski en Java
 
Diagrama de transición de estados
Diagrama de transición de estadosDiagrama de transición de estados
Diagrama de transición de estados
 
Conceptos Unidad 1 Lenguajes Automatas Introducción a la Teoría de Lenguaje...
Conceptos Unidad 1 Lenguajes Automatas Introducción  a  la Teoría de Lenguaje...Conceptos Unidad 1 Lenguajes Automatas Introducción  a  la Teoría de Lenguaje...
Conceptos Unidad 1 Lenguajes Automatas Introducción a la Teoría de Lenguaje...
 
Ejemplos de Pantallas con Resoluciones 2k,4k y 8k
Ejemplos de Pantallas con Resoluciones 2k,4k y 8kEjemplos de Pantallas con Resoluciones 2k,4k y 8k
Ejemplos de Pantallas con Resoluciones 2k,4k y 8k
 
Herramientas para manejo de bases de datos
Herramientas para manejo de bases de datosHerramientas para manejo de bases de datos
Herramientas para manejo de bases de datos
 
Nuevas tecnologías y aplicaciones de los sistemas de bases de datos
Nuevas tecnologías y aplicaciones de los sistemas de bases de datosNuevas tecnologías y aplicaciones de los sistemas de bases de datos
Nuevas tecnologías y aplicaciones de los sistemas de bases de datos
 
ADMINISTRACION DE BASE DE DATOS UNIDAD 1
ADMINISTRACION DE BASE DE DATOS UNIDAD 1ADMINISTRACION DE BASE DE DATOS UNIDAD 1
ADMINISTRACION DE BASE DE DATOS UNIDAD 1
 
Relación del DBA con otras áreas.
Relación del DBA con otras áreas.Relación del DBA con otras áreas.
Relación del DBA con otras áreas.
 
Cuadro comparativo de los diferentes DBMS
Cuadro comparativo de los diferentes DBMSCuadro comparativo de los diferentes DBMS
Cuadro comparativo de los diferentes DBMS
 
Cuadro comparativo Tipos de Investigación
Cuadro comparativo Tipos de InvestigaciónCuadro comparativo Tipos de Investigación
Cuadro comparativo Tipos de Investigación
 
¿How to make an Acoustic Guitar? Trabajo de Ingles.
¿How to make an Acoustic Guitar? Trabajo de Ingles.¿How to make an Acoustic Guitar? Trabajo de Ingles.
¿How to make an Acoustic Guitar? Trabajo de Ingles.
 
Wronskyano de ecuacion diferencial 3x3
Wronskyano de ecuacion diferencial 3x3Wronskyano de ecuacion diferencial 3x3
Wronskyano de ecuacion diferencial 3x3
 

Dernier

SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfSESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfElenaNagera
 
Guía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososGuía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososAdrianVarela22
 
FOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURAL
FOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURALFOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURAL
FOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURALRiveraPemintelAlejan
 
Sales binarias y oxisales química inorganica
Sales binarias y oxisales química inorganicaSales binarias y oxisales química inorganica
Sales binarias y oxisales química inorganicakiaranoemi
 
U1-1_UPC_ Algoritmos Conceptos Básicos.pdf
U1-1_UPC_ Algoritmos Conceptos Básicos.pdfU1-1_UPC_ Algoritmos Conceptos Básicos.pdf
U1-1_UPC_ Algoritmos Conceptos Básicos.pdfEberCV1
 
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfINSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfautomatechcv
 
Esmerling de la Cruz (Proyecto de Programación)
Esmerling de la Cruz (Proyecto de Programación)Esmerling de la Cruz (Proyecto de Programación)
Esmerling de la Cruz (Proyecto de Programación)esmerling14
 
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdfMANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdfciteagrohuallaga07
 
Introduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfIntroduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfjhorbycoralsanchez
 
Sales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicasSales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicasPaulina Cargua
 
04-circuitos-comparadores de amplificadores operacionales.pptx
04-circuitos-comparadores de amplificadores operacionales.pptx04-circuitos-comparadores de amplificadores operacionales.pptx
04-circuitos-comparadores de amplificadores operacionales.pptxHenryApaza12
 
MONOGRAFIA- EDAFOLOGIA - EL SUELO(1).docx
MONOGRAFIA- EDAFOLOGIA - EL SUELO(1).docxMONOGRAFIA- EDAFOLOGIA - EL SUELO(1).docx
MONOGRAFIA- EDAFOLOGIA - EL SUELO(1).docxValentinaRavelo5
 
La Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfLa Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfAnthony Gualpa
 
R. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdfR. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdfrudy cabezas
 
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdfPRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdfAuraGabriela2
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdffredyflores58
 
Unidad_1_Parte_1 organización y estructura de los seres vivos
Unidad_1_Parte_1 organización y estructura de los seres vivosUnidad_1_Parte_1 organización y estructura de los seres vivos
Unidad_1_Parte_1 organización y estructura de los seres vivossolareslionel9
 
movimiento circular univormemente variado
movimiento circular univormemente variadomovimiento circular univormemente variado
movimiento circular univormemente variadoEsthefaniaAuquilla1
 
FOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdf
FOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdfFOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdf
FOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdfDanielAlejandroAguir2
 
PLANTILLA DE PP PREVENCIONISTA DE RIESGOS LABORALES (1).pptx.pdf
PLANTILLA DE PP PREVENCIONISTA DE RIESGOS LABORALES (1).pptx.pdfPLANTILLA DE PP PREVENCIONISTA DE RIESGOS LABORALES (1).pptx.pdf
PLANTILLA DE PP PREVENCIONISTA DE RIESGOS LABORALES (1).pptx.pdfmcamposa87
 

Dernier (20)

SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfSESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
 
Guía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososGuía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrosos
 
FOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURAL
FOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURALFOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURAL
FOLIACIONES Y LINEACIONES GEOLOGÍA ESTRUCTURAL
 
Sales binarias y oxisales química inorganica
Sales binarias y oxisales química inorganicaSales binarias y oxisales química inorganica
Sales binarias y oxisales química inorganica
 
U1-1_UPC_ Algoritmos Conceptos Básicos.pdf
U1-1_UPC_ Algoritmos Conceptos Básicos.pdfU1-1_UPC_ Algoritmos Conceptos Básicos.pdf
U1-1_UPC_ Algoritmos Conceptos Básicos.pdf
 
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfINSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
 
Esmerling de la Cruz (Proyecto de Programación)
Esmerling de la Cruz (Proyecto de Programación)Esmerling de la Cruz (Proyecto de Programación)
Esmerling de la Cruz (Proyecto de Programación)
 
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdfMANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
 
Introduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfIntroduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdf
 
Sales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicasSales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicas
 
04-circuitos-comparadores de amplificadores operacionales.pptx
04-circuitos-comparadores de amplificadores operacionales.pptx04-circuitos-comparadores de amplificadores operacionales.pptx
04-circuitos-comparadores de amplificadores operacionales.pptx
 
MONOGRAFIA- EDAFOLOGIA - EL SUELO(1).docx
MONOGRAFIA- EDAFOLOGIA - EL SUELO(1).docxMONOGRAFIA- EDAFOLOGIA - EL SUELO(1).docx
MONOGRAFIA- EDAFOLOGIA - EL SUELO(1).docx
 
La Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfLa Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdf
 
R. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdfR. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdf
 
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdfPRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdf
 
Unidad_1_Parte_1 organización y estructura de los seres vivos
Unidad_1_Parte_1 organización y estructura de los seres vivosUnidad_1_Parte_1 organización y estructura de los seres vivos
Unidad_1_Parte_1 organización y estructura de los seres vivos
 
movimiento circular univormemente variado
movimiento circular univormemente variadomovimiento circular univormemente variado
movimiento circular univormemente variado
 
FOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdf
FOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdfFOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdf
FOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdf
 
PLANTILLA DE PP PREVENCIONISTA DE RIESGOS LABORALES (1).pptx.pdf
PLANTILLA DE PP PREVENCIONISTA DE RIESGOS LABORALES (1).pptx.pdfPLANTILLA DE PP PREVENCIONISTA DE RIESGOS LABORALES (1).pptx.pdf
PLANTILLA DE PP PREVENCIONISTA DE RIESGOS LABORALES (1).pptx.pdf
 

Firewall Logico

  • 2. OBJETIVO Conocer el concepto de firewall lógico, sus características, ventajas, desventajas y aplicación.
  • 3. FIREWALL LÓGICO  Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.  Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.  Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos Firewall de Ubuntu Firewall Lógicos: Un cortafuegos lógico, a diferencia de uno físico, es un equipo pc con un software y Sistema Operativo instalados para funcionar como cortafuegos. Dicho equipo será configurado para realizar el filtrado de paquetes IP en nuestra red.
  • 5. FUNCIONAMIENTO Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema: • Autorizar la conexión (permitir) • Bloquear la conexión (denegar) • Rechazar el pedido de conexión sin informar al que lo envió (negar) Todas estas reglas implementan un método de filtrado que depende de la política de seguridad adoptada por la organización. Las políticas de seguridad se dividen generalmente en dos tipos que permiten: a) la autorización de sólo aquellas comunicaciones que se autorizaron explícitamente: "Todo lo que no se ha autorizado explícitamente está prohibido" a) el rechazo de intercambios que fueron prohibidos explícitamente ====El primer método es sin duda el más seguro. Sin embargo, impone una definición precisa y restrictiva de las necesidades de comunicación.