SlideShare a Scribd company logo
1 of 7
Download to read offline
FIREWALL
PROYECTO FINAL REDES II
PRESENTADO POR: CHRISTIAN DAVID ÁLVAREZ
JUAN DAVID FERNÁNDEZ DÍAZ
UNIVERSIDAD DEL QUINDÍO
ARMENIA QUINDIO
2014 21-05
s un sistema de defensa que utilizan las organizaciones
interesadas en la protección del acceso y la salida de su respectiva
LAN.
Está configurado mediante reglas de filtrado y políticas de
seguridad que resuelven los siguientes problemas que se pueden encontrar
en las redes de una organización como:
 Vulnerabilidad.
 Acceso indebido.
 Registro de tráfico.
 Centralización de accesos.
Se ubica entre la red interna y la red pública, accedida mediante una zona
desmilitarizada que contiene servicios públicos, y permite definir reglas
restrictivas de accesos sobre la LAN.
E
Ventajas:
 Protección de información privada.
 Establecimiento de perímetros confiables.
 Optimización de acceso.
Desventajas:
Vulnerabilidad a ataques
 De usuarios internos.
 Archivos maliciosos
 Ingeniería social.
 Trafico no filtrado.
Es importante resaltar de lo que No protege este sistema de defensa, para
tener claridad:
 Control de enrutamiento.
 Gestión de ataque externos a un punto de operación.
 Control de copias de datos desde medios externos.
 Sistemas de scan, para virus que se pueden encontrar en el mensaje.
 Protección al traspasar los límites del firewall.
Topología de la práctica:
Firewall

More Related Content

What's hot

What's hot (17)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Presentación informatica
Presentación informaticaPresentación informatica
Presentación informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en el red
Seguridad en el redSeguridad en el red
Seguridad en el red
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
 
Samanta
SamantaSamanta
Samanta
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Parte b
Parte bParte b
Parte b
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Viewers also liked

Ppt cuaderno de formación sept2014
Ppt cuaderno de formación sept2014Ppt cuaderno de formación sept2014
Ppt cuaderno de formación sept2014Voluntariado A IC
 
Cuadratura gaussiana-deducción
Cuadratura gaussiana-deducciónCuadratura gaussiana-deducción
Cuadratura gaussiana-deducciónNayla Euan
 
Biblioteca Nacional de Uruguay
Biblioteca Nacional de UruguayBiblioteca Nacional de Uruguay
Biblioteca Nacional de UruguayLeticia Santa Cruz
 
REGLAMENTO INSTITUCIONAL (UPC)
REGLAMENTO INSTITUCIONAL (UPC)REGLAMENTO INSTITUCIONAL (UPC)
REGLAMENTO INSTITUCIONAL (UPC)EMILIO VENCE
 
Qualität Armbänder Sammlung von Trends21
Qualität Armbänder Sammlung von Trends21Qualität Armbänder Sammlung von Trends21
Qualität Armbänder Sammlung von Trends21Juergen Haefele
 
Justicia ambiental en centro america y republica dominicana
Justicia ambiental en centro america y republica dominicanaJusticia ambiental en centro america y republica dominicana
Justicia ambiental en centro america y republica dominicanaAlma Sanchez
 
Ticketmonster im Kundenservice
Ticketmonster im KundenserviceTicketmonster im Kundenservice
Ticketmonster im Kundenservicemlingel
 
Niemiecki prezentacja
Niemiecki prezentacjaNiemiecki prezentacja
Niemiecki prezentacjabeatarejent
 
curricul_JuanjoGarcia_ger
curricul_JuanjoGarcia_gercurricul_JuanjoGarcia_ger
curricul_JuanjoGarcia_gerKodi Fik
 
Agenda jornada tarde 2 6 febrero
Agenda jornada tarde 2 6 febreroAgenda jornada tarde 2 6 febrero
Agenda jornada tarde 2 6 febrerocolegiommc
 

Viewers also liked (20)

Kleidothikes
KleidothikesKleidothikes
Kleidothikes
 
Domotica
DomoticaDomotica
Domotica
 
Le Mans sorprende - Le Mans surprend ES
Le Mans sorprende - Le Mans surprend ESLe Mans sorprende - Le Mans surprend ES
Le Mans sorprende - Le Mans surprend ES
 
Ppt cuaderno de formación sept2014
Ppt cuaderno de formación sept2014Ppt cuaderno de formación sept2014
Ppt cuaderno de formación sept2014
 
jt24
jt24jt24
jt24
 
SmartScout - Jahresaktion 2013 der DPSG
SmartScout - Jahresaktion 2013 der DPSGSmartScout - Jahresaktion 2013 der DPSG
SmartScout - Jahresaktion 2013 der DPSG
 
Cuadratura gaussiana-deducción
Cuadratura gaussiana-deducciónCuadratura gaussiana-deducción
Cuadratura gaussiana-deducción
 
Biblioteca Nacional de Uruguay
Biblioteca Nacional de UruguayBiblioteca Nacional de Uruguay
Biblioteca Nacional de Uruguay
 
REGLAMENTO INSTITUCIONAL (UPC)
REGLAMENTO INSTITUCIONAL (UPC)REGLAMENTO INSTITUCIONAL (UPC)
REGLAMENTO INSTITUCIONAL (UPC)
 
Qualität Armbänder Sammlung von Trends21
Qualität Armbänder Sammlung von Trends21Qualität Armbänder Sammlung von Trends21
Qualität Armbänder Sammlung von Trends21
 
Justicia ambiental en centro america y republica dominicana
Justicia ambiental en centro america y republica dominicanaJusticia ambiental en centro america y republica dominicana
Justicia ambiental en centro america y republica dominicana
 
Ticketmonster im Kundenservice
Ticketmonster im KundenserviceTicketmonster im Kundenservice
Ticketmonster im Kundenservice
 
2015 Domingo XXl
2015 Domingo XXl2015 Domingo XXl
2015 Domingo XXl
 
Niemiecki prezentacja
Niemiecki prezentacjaNiemiecki prezentacja
Niemiecki prezentacja
 
curricul_JuanjoGarcia_ger
curricul_JuanjoGarcia_gercurricul_JuanjoGarcia_ger
curricul_JuanjoGarcia_ger
 
Agenda jornada tarde 2 6 febrero
Agenda jornada tarde 2 6 febreroAgenda jornada tarde 2 6 febrero
Agenda jornada tarde 2 6 febrero
 
1 domingo adviento 2014
1 domingo adviento 20141 domingo adviento 2014
1 domingo adviento 2014
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
SM+ Markenerlebnis Quarterly WM Special
SM+ Markenerlebnis Quarterly WM SpecialSM+ Markenerlebnis Quarterly WM Special
SM+ Markenerlebnis Quarterly WM Special
 
Erin_Fernandes_Digital_Portfolio_web
Erin_Fernandes_Digital_Portfolio_webErin_Fernandes_Digital_Portfolio_web
Erin_Fernandes_Digital_Portfolio_web
 

Similar to Firewall

Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redJorge Arroyo
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónHeliam Ordejoiti
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades InformàticasEduardodj95
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 

Similar to Firewall (20)

Practica 1
Practica 1 Practica 1
Practica 1
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Firewall
FirewallFirewall
Firewall
 
Firewall 2.pptm
Firewall 2.pptmFirewall 2.pptm
Firewall 2.pptm
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Firewall
FirewallFirewall
Firewall
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Firewall

  • 1. FIREWALL PROYECTO FINAL REDES II PRESENTADO POR: CHRISTIAN DAVID ÁLVAREZ JUAN DAVID FERNÁNDEZ DÍAZ UNIVERSIDAD DEL QUINDÍO ARMENIA QUINDIO 2014 21-05
  • 2. s un sistema de defensa que utilizan las organizaciones interesadas en la protección del acceso y la salida de su respectiva LAN. Está configurado mediante reglas de filtrado y políticas de seguridad que resuelven los siguientes problemas que se pueden encontrar en las redes de una organización como:  Vulnerabilidad.  Acceso indebido.  Registro de tráfico.  Centralización de accesos. Se ubica entre la red interna y la red pública, accedida mediante una zona desmilitarizada que contiene servicios públicos, y permite definir reglas restrictivas de accesos sobre la LAN. E
  • 3. Ventajas:  Protección de información privada.  Establecimiento de perímetros confiables.  Optimización de acceso.
  • 4. Desventajas: Vulnerabilidad a ataques  De usuarios internos.  Archivos maliciosos  Ingeniería social.  Trafico no filtrado.
  • 5. Es importante resaltar de lo que No protege este sistema de defensa, para tener claridad:  Control de enrutamiento.  Gestión de ataque externos a un punto de operación.  Control de copias de datos desde medios externos.  Sistemas de scan, para virus que se pueden encontrar en el mensaje.  Protección al traspasar los límites del firewall.
  • 6. Topología de la práctica: