SlideShare una empresa de Scribd logo
1 de 4
 
Un firewall es un dispositivo de seguridad, veamos exactamente lo que hace y en que se basa su funcionamiento.
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.  Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con software específicos que lo único que hacen es monitorizar las comunicaciones entre redes.

Más contenido relacionado

La actualidad más candente

T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
edith camino
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
ERICKNT999
 
Practica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridadPractica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridad
Paola García
 

La actualidad más candente (11)

T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Criterio45cortafuegos
Criterio45cortafuegosCriterio45cortafuegos
Criterio45cortafuegos
 
Practica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridadPractica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridad
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
 
Firewall
Firewall Firewall
Firewall
 

Destacado

Las drogas maicol martinez 8 5
Las drogas maicol martinez 8 5Las drogas maicol martinez 8 5
Las drogas maicol martinez 8 5
MAIUNIC
 
Cualidades físicas básicas
Cualidades físicas básicasCualidades físicas básicas
Cualidades físicas básicas
johanamatamala
 
Enseñar lengua exposición
Enseñar lengua  exposiciónEnseñar lengua  exposición
Enseñar lengua exposición
Engracia Moreno
 
La vida reverdece en el dofasa
La vida reverdece en el dofasaLa vida reverdece en el dofasa
La vida reverdece en el dofasa
Alejandro Marin
 
Origen,evolución y precursores de la gestión administrativa
Origen,evolución y precursores de la gestión administrativaOrigen,evolución y precursores de la gestión administrativa
Origen,evolución y precursores de la gestión administrativa
Rosalba Baca
 
Informatica
InformaticaInformatica
Informatica
unid
 

Destacado (20)

El aborto
El aborto El aborto
El aborto
 
Las fuentes
Las fuentesLas fuentes
Las fuentes
 
PRESENTACIÓN DE LENGUA
PRESENTACIÓN DE LENGUAPRESENTACIÓN DE LENGUA
PRESENTACIÓN DE LENGUA
 
RFID -Cómo quieren etiquetarnos-
RFID -Cómo quieren etiquetarnos-RFID -Cómo quieren etiquetarnos-
RFID -Cómo quieren etiquetarnos-
 
Las drogas maicol martinez 8 5
Las drogas maicol martinez 8 5Las drogas maicol martinez 8 5
Las drogas maicol martinez 8 5
 
Cualidades físicas básicas
Cualidades físicas básicasCualidades físicas básicas
Cualidades físicas básicas
 
Enseñar lengua exposición
Enseñar lengua  exposiciónEnseñar lengua  exposición
Enseñar lengua exposición
 
Aquis Querquennis
Aquis QuerquennisAquis Querquennis
Aquis Querquennis
 
La vida reverdece en el dofasa
La vida reverdece en el dofasaLa vida reverdece en el dofasa
La vida reverdece en el dofasa
 
Jhonny
JhonnyJhonny
Jhonny
 
Dfgdfgdgdfgdfgdf
DfgdfgdgdfgdfgdfDfgdfgdgdfgdfgdf
Dfgdfgdgdfgdfgdf
 
La Colonia
 La Colonia La Colonia
La Colonia
 
Doc1
Doc1Doc1
Doc1
 
10 consejos
10 consejos10 consejos
10 consejos
 
Ensayo d. a
Ensayo d. aEnsayo d. a
Ensayo d. a
 
Longa noite de_pedra Celso Emilio Ferreiro
Longa noite de_pedra Celso Emilio FerreiroLonga noite de_pedra Celso Emilio Ferreiro
Longa noite de_pedra Celso Emilio Ferreiro
 
Origen,evolución y precursores de la gestión administrativa
Origen,evolución y precursores de la gestión administrativaOrigen,evolución y precursores de la gestión administrativa
Origen,evolución y precursores de la gestión administrativa
 
Bioproducto
BioproductoBioproducto
Bioproducto
 
Cruceiros
CruceirosCruceiros
Cruceiros
 
Informatica
InformaticaInformatica
Informatica
 

Similar a PresentacióN Marcela

T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
edith camino
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
JESSIKADG86
 

Similar a PresentacióN Marcela (20)

Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872
 
Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
 
Tics
TicsTics
Tics
 
Firewall
FirewallFirewall
Firewall
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Firewall
FirewallFirewall
Firewall
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Spyware
SpywareSpyware
Spyware
 
Spyware
SpywareSpyware
Spyware
 

Más de valentinamarcela

Más de valentinamarcela (13)

PresentacióN Vale 1
PresentacióN Vale 1PresentacióN Vale 1
PresentacióN Vale 1
 
PresentacióN Vale
PresentacióN ValePresentacióN Vale
PresentacióN Vale
 
PresentacióN Marce
PresentacióN MarcePresentacióN Marce
PresentacióN Marce
 
Presentación M A R C E L A
Presentación  M A R C E L APresentación  M A R C E L A
Presentación M A R C E L A
 
Presentación Marcela
Presentación MarcelaPresentación Marcela
Presentación Marcela
 
PlatóN AnáLisis El Mito De La Caverna 2
PlatóN  AnáLisis  El Mito De La Caverna 2PlatóN  AnáLisis  El Mito De La Caverna 2
PlatóN AnáLisis El Mito De La Caverna 2
 
PlatóN AnáLisis El Mito De La Caverna
PlatóN  AnáLisis  El Mito De La CavernaPlatóN  AnáLisis  El Mito De La Caverna
PlatóN AnáLisis El Mito De La Caverna
 
Instalacion De Windows Xp[1]
Instalacion De Windows Xp[1]Instalacion De Windows Xp[1]
Instalacion De Windows Xp[1]
 
Instalacion De Windows Xp[1]
Instalacion De Windows Xp[1]Instalacion De Windows Xp[1]
Instalacion De Windows Xp[1]
 
Correcion[2
Correcion[2Correcion[2
Correcion[2
 
Correcion[2
Correcion[2Correcion[2
Correcion[2
 
Correcion[1]
Correcion[1]Correcion[1]
Correcion[1]
 
Taller Individual Redes 2
Taller Individual Redes 2Taller Individual Redes 2
Taller Individual Redes 2
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 

PresentacióN Marcela

  • 1.  
  • 2. Un firewall es un dispositivo de seguridad, veamos exactamente lo que hace y en que se basa su funcionamiento.
  • 3. Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
  • 4. De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local. Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con software específicos que lo único que hacen es monitorizar las comunicaciones entre redes.