Se trata de una parte de la red encargada de detener intrusiones no permitidas del exterior al interior de la red; así mis...
<ul><li>Se utilizan en las Intranets para evitar los ingresos de sujetos desconocidos a la red interna. </li></ul><ul><li>...
<ul><li>Por asimilación de la mecánica automotriz, donde se lo considera una lámina protectora / separadora entre el habit...
<ul><li>Tiene muchos de los más resaltantes son: </li></ul><ul><li>-Restricción de entrada de usuarios. </li></ul><ul><li>...
<ul><li>Esta parte no puede proteger el daño si el agresor ya se encuentra dentro de la red: </li></ul><ul><li>No puede pr...
<ul><li>Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe con...
<ul><li>Por ser una especie de administrador de entrada/salida de datos entre una red o un ordenador y la internet convier...
<ul><li>Sin embargo el FIREWALL tiene sus ventajas: </li></ul><ul><li>Establece perímetros confiables. </li></ul><ul><li>P...
<ul><li>Software Filtra-paquetes. </li></ul><ul><li>Gateway a Nivel-aplicación. </li></ul><ul><li>Gateway a Nivel-circuito...
<ul><li>Actualmente existen Hub que poseen software que son configurados desde una PC para que se normen ciertos parámetro...
<ul><li>Hay dos políticas básicas en la configuración de un cortafuegos: </li></ul>Política restrictiva : Se deniega todo ...
<ul><li>A veces las personas activan sus Firewalls en sus PC pero eso no es muy recomendable ya que para uso personal, dia...
Upcoming SlideShare
Loading in …5
×

FireWall-Cortafuegos

1,025 views

Published on

Trabajo realizado por estudiantes del ISTP"Contralmirante Manuel Villar Olivera" - Zorritos/Tumbes/Perú.

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,025
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
105
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

FireWall-Cortafuegos

  1. 2. Se trata de una parte de la red encargada de detener intrusiones no permitidas del exterior al interior de la red; así mismo administra las comunicaciones permitidas por el usuario o administrador.
  2. 3. <ul><li>Se utilizan en las Intranets para evitar los ingresos de sujetos desconocidos a la red interna. </li></ul><ul><li>Todo mensaje entrante o saliente es examinado por el FIREWALL si en caso no cumpliese los criterios configurados el Firewall detendrá inmediatamente el elemento. </li></ul>
  3. 4. <ul><li>Por asimilación de la mecánica automotriz, donde se lo considera una lámina protectora / separadora entre el habitáculo de un vehículo y las partes combustibles del motor, que protege a sus pasajeros en caso de incendio. </li></ul><ul><li>Ahora si podemos entender que se trata de un protector que protege al usuario de la red motor que el internet. </li></ul>
  4. 5. <ul><li>Tiene muchos de los más resaltantes son: </li></ul><ul><li>-Restricción de entrada de usuarios. </li></ul><ul><li>-Prevención ante los intrusos que tratan de ganar espacio hacia el interior de la red. </li></ul><ul><li>-Restricción de uso de servicios . </li></ul><ul><li>-Determinar cuáles de los servicios de red pueden ser acezados. </li></ul><ul><li>Todo el tráfico que viene de la Internet o sale de la red corporativa interna pasa por el firewall de tal forma que él decide si es aceptable o no. </li></ul>
  5. 6. <ul><li>Esta parte no puede proteger el daño si el agresor ya se encuentra dentro de la red: </li></ul><ul><li>No puede proteger de las amenazas a que está sometido por traidores o usuarios inconscientes. </li></ul><ul><li>No puede prohibir que los traidores o espías corporativos copien datos sensitivos y los substraigan de la empresa. </li></ul><ul><li>No puede proteger contra los ataques de la &quot;Ingeniería Social&quot;, por ejemplo un Hacker que pretende ser un supervisor o un nuevo empleado despistado. </li></ul><ul><li>No puede proteger contra los ataques posibles a la red interna por virus informativos a través de archivos y software. </li></ul>
  6. 7. <ul><li>Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. </li></ul>
  7. 8. <ul><li>Por ser una especie de administrador de entrada/salida de datos entre una red o un ordenador y la internet convierte el trafico en una boca de botella lo que significa que al hacerla más seguro también lo hace más lento. </li></ul>
  8. 9. <ul><li>Sin embargo el FIREWALL tiene sus ventajas: </li></ul><ul><li>Establece perímetros confiables. </li></ul><ul><li>Protege de intrusiones. </li></ul><ul><li>Protección de información privada. </li></ul><ul><li>Optimización de acceso. </li></ul>
  9. 10. <ul><li>Software Filtra-paquetes. </li></ul><ul><li>Gateway a Nivel-aplicación. </li></ul><ul><li>Gateway a Nivel-circuito. </li></ul>
  10. 11. <ul><li>Actualmente existen Hub que poseen software que son configurados desde una PC para que se normen ciertos parámetros acerca del ingreso de la información a una red. </li></ul>
  11. 12. <ul><li>Hay dos políticas básicas en la configuración de un cortafuegos: </li></ul>Política restrictiva : Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Siendo esta la más segura. Política permisiva : Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.
  12. 13. <ul><li>A veces las personas activan sus Firewalls en sus PC pero eso no es muy recomendable ya que para uso personal, diario y de hogar las PC en nuestras casas deben estar abiertas para el internet por ser un recurso muy común. </li></ul><ul><li>Sin embargo si Usted va a trabajar en una empresa si es recomendable tener en cuenta esta parte de la Red para la confidencialidad de sus archivos y protección de su Intranet. </li></ul>

×