SlideShare a Scribd company logo
1 of 2
FIREWALL Cortafuegos  Esquema de una red de computadoras que utiliza un Cortafuego. Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través de los cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada (informática) o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección TIPOS DE CORTAFUEGOS  NIVEL DE APLICACIÓN DE PASARELA  Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. CIRCUITO A NIVEL DE PASARELA  Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. CORTAFUEGOS DE CAPA DE RED O DE FILTRADO DE PAQUETES  Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar.
Firewall Leidy

More Related Content

What's hot (16)

Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 
Firewall
FirewallFirewall
Firewall
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Tics
TicsTics
Tics
 
Documento
DocumentoDocumento
Documento
 
Firewall
FirewallFirewall
Firewall
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Firewalls
FirewallsFirewalls
Firewalls
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 

Viewers also liked

GSE Agent Presentation 2010
GSE Agent Presentation 2010GSE Agent Presentation 2010
GSE Agent Presentation 2010
cuppacoffee
 
Sutro Services and Rates 2012
Sutro Services and Rates 2012Sutro Services and Rates 2012
Sutro Services and Rates 2012
Sutro Digital
 
Pravila dorozhnogo dvizheniya_dlya_malyshey
Pravila dorozhnogo dvizheniya_dlya_malysheyPravila dorozhnogo dvizheniya_dlya_malyshey
Pravila dorozhnogo dvizheniya_dlya_malyshey
polyansky
 
Introduccion a las Bases de Datos
Introduccion a las Bases de DatosIntroduccion a las Bases de Datos
Introduccion a las Bases de Datos
andreapguzman
 
Annex 2 list of presents sao paulo2010
Annex 2 list of presents sao paulo2010Annex 2 list of presents sao paulo2010
Annex 2 list of presents sao paulo2010
Jesus Fernandez
 
Pagina webcristian garcia
Pagina webcristian garciaPagina webcristian garcia
Pagina webcristian garcia
ryuzakigarcia
 
Presentación dirigida a los alumnos cursantes del primer
Presentación dirigida a  los alumnos cursantes del primerPresentación dirigida a  los alumnos cursantes del primer
Presentación dirigida a los alumnos cursantes del primer
Elio Aguana
 
109545773 base-de-datos-con-c
109545773 base-de-datos-con-c109545773 base-de-datos-con-c
109545773 base-de-datos-con-c
Miguel Ángel
 
Conceptos Generales_Rozic
Conceptos Generales_RozicConceptos Generales_Rozic
Conceptos Generales_Rozic
Carlos Arturo
 
PresentacióN1 Humahuaca Etccc Fin
PresentacióN1 Humahuaca Etccc FinPresentacióN1 Humahuaca Etccc Fin
PresentacióN1 Humahuaca Etccc Fin
Spicoli
 

Viewers also liked (20)

Tiempo de Adviento
Tiempo de AdvientoTiempo de Adviento
Tiempo de Adviento
 
GSE Agent Presentation 2010
GSE Agent Presentation 2010GSE Agent Presentation 2010
GSE Agent Presentation 2010
 
Installations cosseco
Installations cossecoInstallations cosseco
Installations cosseco
 
Проектная работа по основам теории дизайна "Дизайн сувенирной продукции".
Проектная работа по основам теории дизайна "Дизайн сувенирной продукции".Проектная работа по основам теории дизайна "Дизайн сувенирной продукции".
Проектная работа по основам теории дизайна "Дизайн сувенирной продукции".
 
Sutro Services and Rates 2012
Sutro Services and Rates 2012Sutro Services and Rates 2012
Sutro Services and Rates 2012
 
Diapo3
Diapo3Diapo3
Diapo3
 
Pravila dorozhnogo dvizheniya_dlya_malyshey
Pravila dorozhnogo dvizheniya_dlya_malysheyPravila dorozhnogo dvizheniya_dlya_malyshey
Pravila dorozhnogo dvizheniya_dlya_malyshey
 
Introduccion a las Bases de Datos
Introduccion a las Bases de DatosIntroduccion a las Bases de Datos
Introduccion a las Bases de Datos
 
Annex 2 list of presents sao paulo2010
Annex 2 list of presents sao paulo2010Annex 2 list of presents sao paulo2010
Annex 2 list of presents sao paulo2010
 
SDHS Overview for SDART
SDHS Overview for SDARTSDHS Overview for SDART
SDHS Overview for SDART
 
Pagina webcristian garcia
Pagina webcristian garciaPagina webcristian garcia
Pagina webcristian garcia
 
diapositivas angy
diapositivas angydiapositivas angy
diapositivas angy
 
manual. vicente
manual. vicentemanual. vicente
manual. vicente
 
Presentación dirigida a los alumnos cursantes del primer
Presentación dirigida a  los alumnos cursantes del primerPresentación dirigida a  los alumnos cursantes del primer
Presentación dirigida a los alumnos cursantes del primer
 
Group 4
Group 4Group 4
Group 4
 
109545773 base-de-datos-con-c
109545773 base-de-datos-con-c109545773 base-de-datos-con-c
109545773 base-de-datos-con-c
 
Conceptos Generales_Rozic
Conceptos Generales_RozicConceptos Generales_Rozic
Conceptos Generales_Rozic
 
PresentacióN1 Humahuaca Etccc Fin
PresentacióN1 Humahuaca Etccc FinPresentacióN1 Humahuaca Etccc Fin
PresentacióN1 Humahuaca Etccc Fin
 
Expo Ganadera Tijuana 2012
Expo Ganadera Tijuana 2012Expo Ganadera Tijuana 2012
Expo Ganadera Tijuana 2012
 
Group 5
Group 5Group 5
Group 5
 

Similar to Firewall Leidy (20)

Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 
Sistemas
SistemasSistemas
Sistemas
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall Yese
Firewall YeseFirewall Yese
Firewall Yese
 
INFORMATICA.pptx
INFORMATICA.pptxINFORMATICA.pptx
INFORMATICA.pptx
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Firewall
FirewallFirewall
Firewall
 
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx JeeeeeeeeeeeeeeeeePresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
 

More from leidylosadaquintero (7)

Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Protocolo De Redes
Protocolo De RedesProtocolo De Redes
Protocolo De Redes
 
Ecriptació
EcriptacióEcriptació
Ecriptació
 
El Mito
El MitoEl Mito
El Mito
 
Spyware Leidy
Spyware  LeidySpyware  Leidy
Spyware Leidy
 
spyware
spywarespyware
spyware
 

Firewall Leidy

  • 1. FIREWALL Cortafuegos Esquema de una red de computadoras que utiliza un Cortafuego. Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través de los cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada (informática) o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección TIPOS DE CORTAFUEGOS NIVEL DE APLICACIÓN DE PASARELA Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. CIRCUITO A NIVEL DE PASARELA Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. CORTAFUEGOS DE CAPA DE RED O DE FILTRADO DE PAQUETES Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar.