Equipo 1   6.3.1
Upcoming SlideShare
Loading in...5
×
 

Equipo 1 6.3.1

on

  • 446 views

 

Statistics

Views

Total Views
446
Views on SlideShare
403
Embed Views
43

Actions

Likes
0
Downloads
0
Comments
0

3 Embeds 43

http://uvmprog.blogspot.mx 41
http://www.uvmprog.blogspot.mx 1
http://uvmprog.blogspot.com.ar 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Equipo 1   6.3.1 Equipo 1 6.3.1 Presentation Transcript

  • Alan Jair flores ÁguilaAlan Ariel García GodínezDiana Carolina Hernández rayón Marco Rella Fernández
  • Son programas o dispositivos de hardware que protegen tu red filtrando los paquetes entrantes provenientes de Internet. Puede ser usado como un métodoEste proporciona un efectivo y de bajonivel de separación entre tu sistema Firewall costo para proteger una computadora yaprotegido e Internet. sea en casa, o dentro de una organización. Usar un cortafuegos para proteger tu red privada es similar a emplear puertas y guardias para proteger tu casa.
  • Un cortafuegos Actúa como un sirve como una de guardia para tu las primeras sistema defensas contra el computacional. acceso no autorizado a los sistemas y a la Por lo general se información, instala entre una red PARA interna e Internet, QUE SIRVE para asegurar que sólo ?? el tráfico autorizado pueda entrar y Si el tráfico abandonar la red entrante no es asegurada. reconocido como tráfico permitido por el Por lo general se instala entre una redcortafuegos, no se le interna e Internet, permite el paso. para asegurar que sólo el tráfico autorizado pueda entrar y abandonar la red asegurada.
  • La siguiente figura muestra el cortafuegos como un filtro parael tráfico entrante hacia la red protegida.
  • P.E: cuando un host corporativo El proxy tiene la función de intenta leer una página Web inspeccionar y si se aprueba establece una conexión con la conexión, trae para el un proxy de Web corre en un usuario la página del cortafuegos en vez de estar servidor. en un servidor como tal. Una vez que se trae la la comunicación tiene que página, el proxy tiene la llevarse a cabo a través de opción de inspeccionarlauna aplicación llamada proxy antes de enviársela al usuario Existen dos tipos de cortafuegos. El primer tipo es llamado : PUENTE DE APLICACION
  • Es el segundo tipo de corta fuegosPuente de aplicación Utilizando la información vs filtro de paquete del encabezado del Los proxis de Filtro paquete determina si lo aplicación acepta , si un paquete no proporcionan uncontrol mas detallada de es aceptable este se bloquea y se hace unque los filtros, tiene la paquetes registro en los archivos ventaja que puede ”log” revisar el contenido. Estos permiten un control de acceso rustico , esto debido a que tienen que tomar decisiones para la filtrar basados en los campos conocidos por el sistema(numero de puertos o direcciones IP
  • Es una mezclaRuta de origen, los de los principios intrusos acceden de puentes de Autentican y mediante los aplicaciónenrutadores dentro flexibilidad y aprueban nuevas de la red o fuente velocidad de conexiones en la aparentemente capa de confiable filtro aplicación Hibrido y Los filtros de losInicio de sesion remota, losintrusos entran a travez de ataques de paquetes aseguran la ruta telefonica intrusos que solamente los paquetes de datos Puerta trasera algunos, son intrusos que ingresan que ya están por un acceso oculto esto aprobados sean le proporciona cierto nivel Hay 5 tipos de de control sobre el transmitidos programa ataques, sesion remota, puerta trasera, ruta de origen, virus y negacion de servicio
  • La efectividad de un cortafuegos depende de las reglas relacionadas con el tipo de datos que puede dejar pasar, y el tipo de datos que no están permitidos. El cortafuegos también puede ser configurado para ayudar a reforzar ciertas políticas de seguridad establecidas por ti o tu organización sobre las máquinas dentro de la red protegida. Para las aplicaciones, puede servir como una capa extra de revisión de seguridad, para asegurar que las puertas traseras de las aplicaciones no son explotables.Configuración de un Cortafuegos En el caso de la infección de un virus, filtrar paquetes internos Existen otras puede prevenir que la infección se herramientas para distribuya. Una regla común al reforzar la seguridad de configurar un cortafuegos es tu sistema bloquear todo y luego comenzar a computacional seleccionar qué tipo de tráfico será permitido.