SlideShare una empresa de Scribd logo
 
QUE ES FIREWALLL ,[object Object],[object Object]
FIREWALL ,[object Object],[object Object]
 
[object Object]
[object Object]
Quien invento el firewall ,[object Object]
[object Object]
HISTORIA DE LOS CORTAFUEGOS ,[object Object]
PRIMERA GENERACION ,[object Object],[object Object]
SEGUNDA GENERACION ,[object Object],[object Object]
TERCERA GENERACION ,[object Object],[object Object]
TIPOS DE CORTA FUEGOS   ,[object Object],[object Object],[object Object],[object Object],[object Object]
VENTAJAS DE UN CORTA FUEGOS   ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
POLITICAS DEL CORTA FUEGOS ,[object Object],[object Object],[object Object],[object Object]
 

Más contenido relacionado

La actualidad más candente

Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
Georgy Jose Sanchez
 
Conceptos y protocolos de enrutamiento: 5. RIPv1
Conceptos y protocolos de enrutamiento: 5. RIPv1Conceptos y protocolos de enrutamiento: 5. RIPv1
Conceptos y protocolos de enrutamiento: 5. RIPv1Francesc Perez
 
Pruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionPruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacion
Abner Gerardo
 
Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)
Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)
Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)
Micael Gallego
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
Giovani Roberto Gómez Millán
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
Junior Rincón
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
Acosta Escalante Jesus Jose
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Routing
RoutingRouting
Routing
dannyvelasco
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
dpovedaups123
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
Jean Carlos Leon Vega
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Al Cougar
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
Leyda Cordoba Araujo
 
Framework Laravel
Framework LaravelFramework Laravel
Framework Laravel
Rafael Lobo
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 

La actualidad más candente (20)

Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Conceptos y protocolos de enrutamiento: 5. RIPv1
Conceptos y protocolos de enrutamiento: 5. RIPv1Conceptos y protocolos de enrutamiento: 5. RIPv1
Conceptos y protocolos de enrutamiento: 5. RIPv1
 
Pruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionPruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacion
 
Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)
Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)
Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Routing
RoutingRouting
Routing
 
Tolerancia a fallos
Tolerancia a fallosTolerancia a fallos
Tolerancia a fallos
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Framework Laravel
Framework LaravelFramework Laravel
Framework Laravel
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Firewall
FirewallFirewall
Firewall
 

Similar a Firewall presentaciones exposicion

FIREWALL
FIREWALLFIREWALL
FIREWALL
auraparada
 
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
Angel Jesus Guerra
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
PPMC26
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Moises Puente
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Nombre Apellidos
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
Zenayda Sura
 
Firewall
FirewallFirewall
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3svaclaro
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03svaclaro
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirusArmando Rodriguez
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
Jorge Martínez Cerón
 
Firewall
FirewallFirewall
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
Marko Zapata
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
Flaa Sheando
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryanbryanmanuel
 

Similar a Firewall presentaciones exposicion (20)

FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall (cortafuegos)
Firewall (cortafuegos)Firewall (cortafuegos)
Firewall (cortafuegos)
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
 
Firewall
FirewallFirewall
Firewall
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 
Articulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendidoArticulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendido
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 

Más de JONNATAN TORO

Anti-Reforma Tributaria
Anti-Reforma TributariaAnti-Reforma Tributaria
Anti-Reforma Tributaria
JONNATAN TORO
 
Presentaciones con Diapositivas
Presentaciones con DiapositivasPresentaciones con Diapositivas
Presentaciones con Diapositivas
JONNATAN TORO
 
Tecnicas de Busqueda de Trabajo
Tecnicas de Busqueda de TrabajoTecnicas de Busqueda de Trabajo
Tecnicas de Busqueda de Trabajo
JONNATAN TORO
 
Borrador hoja de vida
Borrador hoja de vidaBorrador hoja de vida
Borrador hoja de vida
JONNATAN TORO
 
50 fallas comunes_de_monitores_de_pc
50 fallas comunes_de_monitores_de_pc50 fallas comunes_de_monitores_de_pc
50 fallas comunes_de_monitores_de_pc
JONNATAN TORO
 
Peligros en los equipos electrónicos
Peligros en los equipos electrónicosPeligros en los equipos electrónicos
Peligros en los equipos electrónicos
JONNATAN TORO
 
Dispositivos y accesorios
Dispositivos y accesoriosDispositivos y accesorios
Dispositivos y accesorios
JONNATAN TORO
 
Fundamentos de hardware para pc 4
Fundamentos de hardware para pc 4Fundamentos de hardware para pc 4
Fundamentos de hardware para pc 4
JONNATAN TORO
 
Dispositivosde entradaysalida
Dispositivosde entradaysalidaDispositivosde entradaysalida
Dispositivosde entradaysalida
JONNATAN TORO
 
dispositivos de entrada y salida
dispositivos de entrada y salidadispositivos de entrada y salida
dispositivos de entrada y salida
JONNATAN TORO
 
Fundamentos de hardware para pc 2
Fundamentos de hardware para pc 2Fundamentos de hardware para pc 2
Fundamentos de hardware para pc 2
JONNATAN TORO
 
Origen de los computadores
Origen de los computadoresOrigen de los computadores
Origen de los computadores
JONNATAN TORO
 
arquitectura 1 PC
arquitectura 1 PCarquitectura 1 PC
arquitectura 1 PC
JONNATAN TORO
 
Fumar aumenta el riesgo de desarrollar cáncer de la piel
Fumar aumenta el riesgo de desarrollar cáncer de la pielFumar aumenta el riesgo de desarrollar cáncer de la piel
Fumar aumenta el riesgo de desarrollar cáncer de la piel
JONNATAN TORO
 
Furia sin control entre adolescentes
Furia sin control entre adolescentesFuria sin control entre adolescentes
Furia sin control entre adolescentes
JONNATAN TORO
 
Beneficios vida-y-salud
Beneficios vida-y-saludBeneficios vida-y-salud
Beneficios vida-y-salud
JONNATAN TORO
 
Beneficios vida-y-salud
Beneficios vida-y-saludBeneficios vida-y-salud
Beneficios vida-y-salud
JONNATAN TORO
 
Historia de las_computadoras_quinta_generacion
Historia de las_computadoras_quinta_generacionHistoria de las_computadoras_quinta_generacion
Historia de las_computadoras_quinta_generacion
JONNATAN TORO
 
Dentadura sana
Dentadura sanaDentadura sana
Dentadura sana
JONNATAN TORO
 

Más de JONNATAN TORO (20)

Anti-Reforma Tributaria
Anti-Reforma TributariaAnti-Reforma Tributaria
Anti-Reforma Tributaria
 
Presentaciones con Diapositivas
Presentaciones con DiapositivasPresentaciones con Diapositivas
Presentaciones con Diapositivas
 
Tecnicas de Busqueda de Trabajo
Tecnicas de Busqueda de TrabajoTecnicas de Busqueda de Trabajo
Tecnicas de Busqueda de Trabajo
 
Borrador hoja de vida
Borrador hoja de vidaBorrador hoja de vida
Borrador hoja de vida
 
50 fallas comunes_de_monitores_de_pc
50 fallas comunes_de_monitores_de_pc50 fallas comunes_de_monitores_de_pc
50 fallas comunes_de_monitores_de_pc
 
Peligros en los equipos electrónicos
Peligros en los equipos electrónicosPeligros en los equipos electrónicos
Peligros en los equipos electrónicos
 
Dispositivos y accesorios
Dispositivos y accesoriosDispositivos y accesorios
Dispositivos y accesorios
 
Fundamentos de hardware para pc 4
Fundamentos de hardware para pc 4Fundamentos de hardware para pc 4
Fundamentos de hardware para pc 4
 
Dispositivosde entradaysalida
Dispositivosde entradaysalidaDispositivosde entradaysalida
Dispositivosde entradaysalida
 
dispositivos de entrada y salida
dispositivos de entrada y salidadispositivos de entrada y salida
dispositivos de entrada y salida
 
Fundamentos de hardware para pc 2
Fundamentos de hardware para pc 2Fundamentos de hardware para pc 2
Fundamentos de hardware para pc 2
 
Origen de los computadores
Origen de los computadoresOrigen de los computadores
Origen de los computadores
 
arquitectura 1 PC
arquitectura 1 PCarquitectura 1 PC
arquitectura 1 PC
 
Fumar aumenta el riesgo de desarrollar cáncer de la piel
Fumar aumenta el riesgo de desarrollar cáncer de la pielFumar aumenta el riesgo de desarrollar cáncer de la piel
Fumar aumenta el riesgo de desarrollar cáncer de la piel
 
Furia sin control entre adolescentes
Furia sin control entre adolescentesFuria sin control entre adolescentes
Furia sin control entre adolescentes
 
Beneficios vida-y-salud
Beneficios vida-y-saludBeneficios vida-y-salud
Beneficios vida-y-salud
 
Beneficios vida-y-salud
Beneficios vida-y-saludBeneficios vida-y-salud
Beneficios vida-y-salud
 
Historia de las_computadoras_quinta_generacion
Historia de las_computadoras_quinta_generacionHistoria de las_computadoras_quinta_generacion
Historia de las_computadoras_quinta_generacion
 
Fatiga crónica
Fatiga crónicaFatiga crónica
Fatiga crónica
 
Dentadura sana
Dentadura sanaDentadura sana
Dentadura sana
 

Firewall presentaciones exposicion

  • 1.  
  • 2.
  • 3.
  • 4.  
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.