SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Alan Jair flores Águila
Alan Ariel García Godínez
Diana Carolina Hernández
                   rayón
  Marco Rella Fernández
Son programas o
                        dispositivos de hardware
                           que protegen tu red
                          filtrando los paquetes
                         entrantes provenientes
                                 de Internet.



                                                     Puede ser usado
                                                      como un método
Este proporciona un                                  efectivo y de bajo
nivel de separación
  entre tu sistema
                            Firewall                costo para proteger
                                                    una computadora ya
protegido e Internet.                              sea en casa, o dentro
                                                   de una organización.


                          Usar un cortafuegos
                          para proteger tu red
                          privada es similar a
                           emplear puertas y
                             guardias para
                           proteger tu casa.
Un cortafuegos                 Actúa como un
   sirve como una de                guardia para tu
      las primeras                     sistema
   defensas contra el               computacional.
        acceso no
    autorizado a los
     sistemas y a la                          Por lo general se
      información,                          instala entre una red
                          PARA               interna e Internet,
                        QUE SIRVE          para asegurar que sólo
                           ??               el tráfico autorizado
                                                pueda entrar y
    Si el tráfico                             abandonar la red
   entrante no es                                 asegurada.
 reconocido como
 tráfico permitido
       por el                    Por lo general se
                               instala entre una red
cortafuegos, no se le           interna e Internet,
  permite el paso.              para asegurar que
                                   sólo el tráfico
                                 autorizado pueda
                              entrar y abandonar la
                                  red asegurada.
La siguiente figura muestra el cortafuegos como un filtro para
el tráfico entrante hacia la red protegida.
P.E:
                          cuando un host corporativo           El proxy tiene la función de
                         intenta leer una página Web          inspeccionar y si se aprueba
                         establece una conexión con             la conexión, trae para el
                         un proxy de Web corre en un              usuario la página del
                         cortafuegos en vez de estar                     servidor.
                            en un servidor como tal.




                                                                                           Una vez que se trae la
  la comunicación tiene que                                                               página, el proxy tiene la
 llevarse a cabo a través de                                                              opción de inspeccionarla
una aplicación llamada proxy                                                               antes de enviársela al
                                                                                                  usuario
                                               Existen dos tipos de
                                                   cortafuegos.
                                                El primer tipo es
                                                    llamado :
                                                  PUENTE DE
                                                  APLICACION
Es el segundo
                             tipo de corta
                                fuegos



Puente de aplicación                                  Utilizando la información
  vs filtro de paquete                                   del encabezado del
     Los proxis de            Filtro                   paquete determina si lo
        aplicación                                    acepta , si un paquete no
   proporcionan un
control mas detallada
                               de                       es aceptable este se
                                                        bloquea y se hace un
que los filtros, tiene la   paquetes                   registro en los archivos
  ventaja que puede                                              ”log”
 revisar el contenido.


                               Estos permiten un
                                control de acceso
                            rustico , esto debido a
                             que tienen que tomar
                               decisiones para la
                             filtrar basados en los
                            campos conocidos por
                             el sistema(numero de
                            puertos o direcciones
                                        IP
Es una mezcla
Ruta de origen, los            de los principios
 intrusos acceden               de puentes de        Autentican y
    mediante los                   aplicación
enrutadores dentro               flexibilidad y
                                                   aprueban nuevas
 de la red o fuente              velocidad de      conexiones en la
  aparentemente                                        capa de
      confiable                       filtro
                                                      aplicación

                                 Hibrido
                                    y
                                                      Los filtros de los
Inicio de sesion remota, los
intrusos entran a travez de
                               ataques de            paquetes aseguran
      la ruta telefonica        intrusos             que solamente los
                                                     paquetes de datos
   Puerta trasera algunos,
 son intrusos que ingresan                              que ya están
 por un acceso oculto esto                            aprobados sean
 le proporciona cierto nivel    Hay 5 tipos de
     de control sobre el                                transmitidos
          programa             ataques, sesion
                                remota, puerta
                               trasera, ruta de
                                origen, virus y
                                 negacion de
                                    servicio
La efectividad de un cortafuegos depende de las
                       reglas relacionadas con el tipo de datos que
                   puede dejar pasar, y el tipo de datos que no están
                      permitidos. El cortafuegos también puede ser
                   configurado para ayudar a reforzar ciertas políticas
                    de seguridad establecidas por ti o tu organización
                     sobre las máquinas dentro de la red protegida.
                      Para las aplicaciones, puede servir como una
                        capa extra de revisión de seguridad, para
                         asegurar que las puertas traseras de las
                             aplicaciones no son explotables.
Configuración de
 un Cortafuegos


                    En el caso de la infección de un
                      virus, filtrar paquetes internos
                                                                Existen otras
                   puede prevenir que la infección se
                                                             herramientas para
                     distribuya. Una regla común al
                                                          reforzar la seguridad de
                      configurar un cortafuegos es
                                                                 tu sistema
                   bloquear todo y luego comenzar a
                                                               computacional
                   seleccionar qué tipo de tráfico será
                                   permitido.

Weitere ähnliche Inhalte

Was ist angesagt?

Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1Miguel Haddad
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicioTensor
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricasftejera
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRebeca Orellana
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidadRenataDG05
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidoresMarcelo QL
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambricahaurbano
 
Firewall
FirewallFirewall
FirewallJAV_999
 

Was ist angesagt? (19)

Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricas
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidad
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
Firewall
FirewallFirewall
Firewall
 

Andere mochten auch

Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglosUVM
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadoresUVM
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosUVM
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempoUVM
 
OPENOFFICE AND POWER-POINT
OPENOFFICE AND POWER-POINTOPENOFFICE AND POWER-POINT
OPENOFFICE AND POWER-POINTRepetio9
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaUVM
 
Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programaciónUVM
 

Andere mochten auch (8)

Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglos
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadores
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicos
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempo
 
OPENOFFICE AND POWER-POINT
OPENOFFICE AND POWER-POINTOPENOFFICE AND POWER-POINT
OPENOFFICE AND POWER-POINT
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación Avanzada
 
Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programación
 
Zentyal
Zentyal  Zentyal
Zentyal
 

Ähnlich wie Que es un cortafuegos y para que sirve

Cortafuegos (fiewall) equipo 2
Cortafuegos (fiewall) equipo 2Cortafuegos (fiewall) equipo 2
Cortafuegos (fiewall) equipo 2UVM
 
Tecnologias
TecnologiasTecnologias
TecnologiasUVM
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.David Romero
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewallleandryu5
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Firewall
FirewallFirewall
FirewallMarcelo
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesMarcela García
 

Ähnlich wie Que es un cortafuegos y para que sirve (20)

Cortafuegos (fiewall) equipo 2
Cortafuegos (fiewall) equipo 2Cortafuegos (fiewall) equipo 2
Cortafuegos (fiewall) equipo 2
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Vpn
VpnVpn
Vpn
 
Firewall
FirewallFirewall
Firewall
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
 

Mehr von UVM

Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlUVM
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadoresUVM
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicosUVM
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datosUVM
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funcionesUVM
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funcionesUVM
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bitsUVM
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreUVM
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3UVM
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuarioUVM
 
Función main()
Función main()Función main()
Función main()UVM
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++UVM
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoUVM
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++UVM
 
Objetos y arreglos en C#
Objetos y arreglos en C#Objetos y arreglos en C#
Objetos y arreglos en C#UVM
 
Una solución para agregar estructura de repetición
Una solución para agregar estructura de repetición Una solución para agregar estructura de repetición
Una solución para agregar estructura de repetición UVM
 
Repaso previo a 2º examen parcial
Repaso previo a 2º examen parcialRepaso previo a 2º examen parcial
Repaso previo a 2º examen parcialUVM
 
Polimorfismo
PolimorfismoPolimorfismo
PolimorfismoUVM
 
Namespaces y C#
Namespaces y C#Namespaces y C#
Namespaces y C#UVM
 
Tipos de herencia
Tipos de herenciaTipos de herencia
Tipos de herenciaUVM
 

Mehr von UVM (20)

Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stl
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadores
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicos
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datos
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funciones
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funciones
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bits
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembre
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuario
 
Función main()
Función main()Función main()
Función main()
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agosto
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++
 
Objetos y arreglos en C#
Objetos y arreglos en C#Objetos y arreglos en C#
Objetos y arreglos en C#
 
Una solución para agregar estructura de repetición
Una solución para agregar estructura de repetición Una solución para agregar estructura de repetición
Una solución para agregar estructura de repetición
 
Repaso previo a 2º examen parcial
Repaso previo a 2º examen parcialRepaso previo a 2º examen parcial
Repaso previo a 2º examen parcial
 
Polimorfismo
PolimorfismoPolimorfismo
Polimorfismo
 
Namespaces y C#
Namespaces y C#Namespaces y C#
Namespaces y C#
 
Tipos de herencia
Tipos de herenciaTipos de herencia
Tipos de herencia
 

Que es un cortafuegos y para que sirve

  • 1. Alan Jair flores Águila Alan Ariel García Godínez Diana Carolina Hernández rayón Marco Rella Fernández
  • 2. Son programas o dispositivos de hardware que protegen tu red filtrando los paquetes entrantes provenientes de Internet. Puede ser usado como un método Este proporciona un efectivo y de bajo nivel de separación entre tu sistema Firewall costo para proteger una computadora ya protegido e Internet. sea en casa, o dentro de una organización. Usar un cortafuegos para proteger tu red privada es similar a emplear puertas y guardias para proteger tu casa.
  • 3. Un cortafuegos Actúa como un sirve como una de guardia para tu las primeras sistema defensas contra el computacional. acceso no autorizado a los sistemas y a la Por lo general se información, instala entre una red PARA interna e Internet, QUE SIRVE para asegurar que sólo ?? el tráfico autorizado pueda entrar y Si el tráfico abandonar la red entrante no es asegurada. reconocido como tráfico permitido por el Por lo general se instala entre una red cortafuegos, no se le interna e Internet, permite el paso. para asegurar que sólo el tráfico autorizado pueda entrar y abandonar la red asegurada.
  • 4. La siguiente figura muestra el cortafuegos como un filtro para el tráfico entrante hacia la red protegida.
  • 5. P.E: cuando un host corporativo El proxy tiene la función de intenta leer una página Web inspeccionar y si se aprueba establece una conexión con la conexión, trae para el un proxy de Web corre en un usuario la página del cortafuegos en vez de estar servidor. en un servidor como tal. Una vez que se trae la la comunicación tiene que página, el proxy tiene la llevarse a cabo a través de opción de inspeccionarla una aplicación llamada proxy antes de enviársela al usuario Existen dos tipos de cortafuegos. El primer tipo es llamado : PUENTE DE APLICACION
  • 6. Es el segundo tipo de corta fuegos Puente de aplicación Utilizando la información vs filtro de paquete del encabezado del Los proxis de Filtro paquete determina si lo aplicación acepta , si un paquete no proporcionan un control mas detallada de es aceptable este se bloquea y se hace un que los filtros, tiene la paquetes registro en los archivos ventaja que puede ”log” revisar el contenido. Estos permiten un control de acceso rustico , esto debido a que tienen que tomar decisiones para la filtrar basados en los campos conocidos por el sistema(numero de puertos o direcciones IP
  • 7. Es una mezcla Ruta de origen, los de los principios intrusos acceden de puentes de Autentican y mediante los aplicación enrutadores dentro flexibilidad y aprueban nuevas de la red o fuente velocidad de conexiones en la aparentemente capa de confiable filtro aplicación Hibrido y Los filtros de los Inicio de sesion remota, los intrusos entran a travez de ataques de paquetes aseguran la ruta telefonica intrusos que solamente los paquetes de datos Puerta trasera algunos, son intrusos que ingresan que ya están por un acceso oculto esto aprobados sean le proporciona cierto nivel Hay 5 tipos de de control sobre el transmitidos programa ataques, sesion remota, puerta trasera, ruta de origen, virus y negacion de servicio
  • 8. La efectividad de un cortafuegos depende de las reglas relacionadas con el tipo de datos que puede dejar pasar, y el tipo de datos que no están permitidos. El cortafuegos también puede ser configurado para ayudar a reforzar ciertas políticas de seguridad establecidas por ti o tu organización sobre las máquinas dentro de la red protegida. Para las aplicaciones, puede servir como una capa extra de revisión de seguridad, para asegurar que las puertas traseras de las aplicaciones no son explotables. Configuración de un Cortafuegos En el caso de la infección de un virus, filtrar paquetes internos Existen otras puede prevenir que la infección se herramientas para distribuya. Una regla común al reforzar la seguridad de configurar un cortafuegos es tu sistema bloquear todo y luego comenzar a computacional seleccionar qué tipo de tráfico será permitido.