SlideShare uma empresa Scribd logo
1 de 11
ESQUEMAS DE SEGURIDAD DE REDES
PROXY Y FIREWALL
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR
INSTITUTO UNIVERSITARIO TECNOLOGICO DEL OESTE MARISCAL SUCRE
INFORMATICA
SECCION: 7121
INTRODUCCION
LA TECNOLOGIA DE HOY
HACKER
SEGURIDAD
CONECCTIVIDAD
VELOCIDADES
VIRUS
ESQUEMAS DE SEGURIDAD DE REDES
KERBERUS
INTERNET
CRAKERS
FIREWALL (CORTAFUEGOS)
KERBERUS
HISTORIA FUNCION
Y
ESQUEMAS DE SEGURIDAD DE REDES
PROTOCOLO
PROTOCOLO DE SEGURIDAD
ATAQUES FRECUENTES ASEGURAMIENTOS DE LOS
PROTOCOLOS DE ACUERDO A SU
NIVEL
ESQUEMAS DE SEGURIDAD DE REDES
PROXY
DEFINICION
CARACTERISTICAS
VENTAJAS DESVENTAJAS
TIPOS
ESQUEMAS DE SEGURIDAD DE REDES
FIREWALL O CORTAFUEGOS
DEFINICION
TIPOSGENERACIONES POLITICAS
PROXY CONFIGURACION
CALYPHROX, THE XENODE SYSTEMS WEB PROXY
NINJACLOAK
FREE PROXY SERVER
PROXOLOGY
PROXY.ORG
SOFTWARE
EJEMPLOS
EQUIPOS DUALES
FIREWALL O CORTAFUEGOS CONFIGURACION
EQUIPOS MARCAS
CONCLUCIONES
EN LOS ESQUEMAS DE SEGURIDAD DE LAS REDES EN LA
ACTUALIDAD, PROXY Y FIREWALL
GRACIAS POR SU
ATENCION

Mais conteúdo relacionado

Mais procurados

Mais procurados (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad ,logica y fisica
Seguridad ,logica y fisicaSeguridad ,logica y fisica
Seguridad ,logica y fisica
 
APLICACION DE LA SEGURIDAD INFORMATICA
APLICACION DE LA SEGURIDAD INFORMATICAAPLICACION DE LA SEGURIDAD INFORMATICA
APLICACION DE LA SEGURIDAD INFORMATICA
 
Mapa aplicaciones
Mapa aplicacionesMapa aplicaciones
Mapa aplicaciones
 
Impres seguridad
Impres seguridadImpres seguridad
Impres seguridad
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.
 
Virus
VirusVirus
Virus
 
Impress seguridad
Impress seguridadImpress seguridad
Impress seguridad
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Virus y Anitvirus
Virus y Anitvirus Virus y Anitvirus
Virus y Anitvirus
 
Actividad #8
Actividad #8Actividad #8
Actividad #8
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
cableado horizontal, bloque 3, piso 1
cableado horizontal, bloque 3, piso 1cableado horizontal, bloque 3, piso 1
cableado horizontal, bloque 3, piso 1
 
Cableado Bloque III- Piso 1
Cableado Bloque III- Piso 1Cableado Bloque III- Piso 1
Cableado Bloque III- Piso 1
 
Cableado Horizontal, Bloque 3, piso 1
Cableado Horizontal, Bloque 3, piso 1Cableado Horizontal, Bloque 3, piso 1
Cableado Horizontal, Bloque 3, piso 1
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 

Mais de johanapreciosa (14)

Ssh telnet
Ssh telnetSsh telnet
Ssh telnet
 
Zabbix rdc 02_06_2013
Zabbix rdc 02_06_2013Zabbix rdc 02_06_2013
Zabbix rdc 02_06_2013
 
Trabajo zabbix
Trabajo zabbixTrabajo zabbix
Trabajo zabbix
 
Nagios
Nagios Nagios
Nagios
 
Trabajo de vo ip y asterisk listo
Trabajo de vo ip y asterisk listoTrabajo de vo ip y asterisk listo
Trabajo de vo ip y asterisk listo
 
Trabajo zabi xs.docx
Trabajo zabi xs.docxTrabajo zabi xs.docx
Trabajo zabi xs.docx
 
Esquemas de segruridad
Esquemas de segruridadEsquemas de segruridad
Esquemas de segruridad
 
Esquema de seguridad
Esquema de seguridadEsquema de seguridad
Esquema de seguridad
 
Ftp
FtpFtp
Ftp
 
Trabajo ftp
Trabajo ftpTrabajo ftp
Trabajo ftp
 
Nagios
NagiosNagios
Nagios
 
Triptico voip
Triptico voipTriptico voip
Triptico voip
 
Presentacion de voip y asterisk
Presentacion de voip y asteriskPresentacion de voip y asterisk
Presentacion de voip y asterisk
 
CISCO PACKET TRACER
CISCO PACKET TRACERCISCO PACKET TRACER
CISCO PACKET TRACER
 

Seguridad redes proxy firewall