SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Firewall Es una barrera entre una red interna y segura; y una red sin seguridad. Proporciona un único punto de contacto, el firewall delimita el perímetro de defensa. Impide que los usuarios no autorizados de la red externa utilicen recursos de la red interna.
Objetivo de un Firewall El principal objetivo es proteger a una red de otra. Se debe evitar que usuarios no autorizado tenga acceso a datos confidenciales. Permitir que usuarios legítimos tengo acceso a los recursos de la red autorizadas. Los firewall son la primera linea de defensa frente a los atacantes, estos componentes deben estar óptimamente configuradas para ser efectivos.
Componentes del Firewall Se compone de hardware y software que conjuntamente            impiden el acceso no autorizado. Hardware.- Constan normalmente de un sistema aparte 	         dedicado a ejecutar las funciones. Software-. Puede constar de todas estas aplicaciones: Filtros de paquetes. Servidores Proxy. Servidores SOCKs. Servicios de  Conversion de direcciones de la red.
Funcionamiento del Firewall     Bloquea puertos y protocolos, evita que los puertos abiertos sean empleados para causar problemas en los servidores o tomar control de los mismos(intrusiones).    La mejor estrategia del Firewall es permitir únicamente las aplicaciones que haya probado y que le merezcan total confianza.
Tipos de Firewall Podemos catalogar los firewall ,según manera de operar, en dos grandes grupos: Firewalls de nivel de red- Estos son los más económicos, se pueden definir reglas a este nivel; aún  con una perfecta implementación del filtro nuestra red interna no estaría totalmente segura.  2.  Firewalls de nivel de aplicación- Usa código de proposito especifico que pueden utilizarse para cada aplicación deseada.
Políticas del Firewall Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:       Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.       Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.       La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

Weitere ähnliche Inhalte

Was ist angesagt?

Firewall Yese
Firewall YeseFirewall Yese
Firewall Yese
yesenia
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
Charxavier_00
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
Anaylen Lopez
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
Kandoloria
 

Was ist angesagt? (20)

Firewall Yese
Firewall YeseFirewall Yese
Firewall Yese
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewall
FirewallFirewall
Firewall
 
HERRAMIENTAS DE GESTION DE REDES
HERRAMIENTAS DE GESTION DE REDESHERRAMIENTAS DE GESTION DE REDES
HERRAMIENTAS DE GESTION DE REDES
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Firewall
FirewallFirewall
Firewall
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
 
Firewalls
FirewallsFirewalls
Firewalls
 
FireWall-Cortafuegos
FireWall-CortafuegosFireWall-Cortafuegos
FireWall-Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall
FirewallFirewall
Firewall
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 

Ähnlich wie Firewall (20)

Firewalls
FirewallsFirewalls
Firewalls
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
C:\fakepath\firewall.
C:\fakepath\firewall.C:\fakepath\firewall.
C:\fakepath\firewall.
 
C:\fakepath\firewall.
C:\fakepath\firewall.C:\fakepath\firewall.
C:\fakepath\firewall.
 
Firewall
FirewallFirewall
Firewall
 
Firewall.[1]
Firewall.[1]Firewall.[1]
Firewall.[1]
 
Firewall.[1]
Firewall.[1]Firewall.[1]
Firewall.[1]
 
Firewall.[1]
Firewall.[1]Firewall.[1]
Firewall.[1]
 
Capitulo 6
Capitulo 6Capitulo 6
Capitulo 6
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omar
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall 2.pptm
Firewall 2.pptmFirewall 2.pptm
Firewall 2.pptm
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Firewall
FirewallFirewall
Firewall
 

Mehr von Gustavo

Base de Datos por Gustavo V.M
Base de Datos por Gustavo V.MBase de Datos por Gustavo V.M
Base de Datos por Gustavo V.M
Gustavo
 
Gustavo php
Gustavo phpGustavo php
Gustavo php
Gustavo
 
HTML5 por Gustavo Vilchez
HTML5 por Gustavo VilchezHTML5 por Gustavo Vilchez
HTML5 por Gustavo Vilchez
Gustavo
 
Tecnologías de la información y comunicación
Tecnologías de la información y comunicaciónTecnologías de la información y comunicación
Tecnologías de la información y comunicación
Gustavo
 
Las TI funciones y ventajas
Las TI funciones y ventajasLas TI funciones y ventajas
Las TI funciones y ventajas
Gustavo
 

Mehr von Gustavo (7)

Base de Datos por Gustavo V.M
Base de Datos por Gustavo V.MBase de Datos por Gustavo V.M
Base de Datos por Gustavo V.M
 
Gustavo php
Gustavo phpGustavo php
Gustavo php
 
HTML5 por Gustavo Vilchez
HTML5 por Gustavo VilchezHTML5 por Gustavo Vilchez
HTML5 por Gustavo Vilchez
 
Web 3.0
Web 3.0Web 3.0
Web 3.0
 
Tecnologías de la información y comunicación
Tecnologías de la información y comunicaciónTecnologías de la información y comunicación
Tecnologías de la información y comunicación
 
Las TI funciones y ventajas
Las TI funciones y ventajasLas TI funciones y ventajas
Las TI funciones y ventajas
 
TICs
TICsTICs
TICs
 

Kürzlich hochgeladen

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Kürzlich hochgeladen (20)

Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

Firewall

  • 1. Firewall Es una barrera entre una red interna y segura; y una red sin seguridad. Proporciona un único punto de contacto, el firewall delimita el perímetro de defensa. Impide que los usuarios no autorizados de la red externa utilicen recursos de la red interna.
  • 2.
  • 3. Objetivo de un Firewall El principal objetivo es proteger a una red de otra. Se debe evitar que usuarios no autorizado tenga acceso a datos confidenciales. Permitir que usuarios legítimos tengo acceso a los recursos de la red autorizadas. Los firewall son la primera linea de defensa frente a los atacantes, estos componentes deben estar óptimamente configuradas para ser efectivos.
  • 4. Componentes del Firewall Se compone de hardware y software que conjuntamente impiden el acceso no autorizado. Hardware.- Constan normalmente de un sistema aparte dedicado a ejecutar las funciones. Software-. Puede constar de todas estas aplicaciones: Filtros de paquetes. Servidores Proxy. Servidores SOCKs. Servicios de Conversion de direcciones de la red.
  • 5. Funcionamiento del Firewall Bloquea puertos y protocolos, evita que los puertos abiertos sean empleados para causar problemas en los servidores o tomar control de los mismos(intrusiones). La mejor estrategia del Firewall es permitir únicamente las aplicaciones que haya probado y que le merezcan total confianza.
  • 6. Tipos de Firewall Podemos catalogar los firewall ,según manera de operar, en dos grandes grupos: Firewalls de nivel de red- Estos son los más económicos, se pueden definir reglas a este nivel; aún con una perfecta implementación del filtro nuestra red interna no estaría totalmente segura. 2. Firewalls de nivel de aplicación- Usa código de proposito especifico que pueden utilizarse para cada aplicación deseada.
  • 7.
  • 8. Políticas del Firewall Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.