Ing. Michael Puma Huanca

Slides:



Advertisements
Presentaciones similares
Bienvenidos. Hasta el Vista Baby: Seguridad en Windows Vista Christian Linacre Asesor de Comunidades IT Microsoft Cono Sur.
Advertisements

Encriptación de Correo FrontBridge TLS Encrypted Tunnel Policy Enforcement: Encrypt Rule Key Server On-Premise Software Interrupted Mail Flow If corporate.
Firewalls COMP 417.
3/29/2017 1:27 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
Outpost Network Security
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (apunts de l’assignatura en format transparència) Introducción a los.
Internet Red Modelo con productos Ansel A S B Ansel Smart Box A S B Ansel Smart Box.
FIREWALL.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Preguntas Esenciales 1.What are essential questions? What are their purpose in learning? 2.Look over the essential questions and think about how they might.
-go Verbs There is a small but very important group of verbs that we call the “-go” verbs. These verbs are: Hacer: to make/do Poner: to put Salir: to.
Auditoría de Sistemas y Software
Ruteo – continuación - Forouzan, capítulo 6.
FIREWALLS.
NETGEAR: Business Solutions For Any Size Customer Switching Storage Wireless Security HOY : Howto VPN redundante.
66.69 Criptografía y Seguridad Informática FIREWALL.
Software para proteger la máquina
Los apuntes de clase La formación de los plurales.
SEGURIDAD EN LA INFORMACIÓN.
Negative Commands of Regular Verbs. Forming negative formal commands of regular verbs is fairly simple. Write the formal (Ud.) form command of the verb,
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Informatic Topics M. Sc. Juan Carlos Olivares Rojas February, 2009.
Formal Commands of Regular Verbs
MORE CONVERSATION TOOLS
What has to be done today? It can be done in any order. Make a new ALC form Do the ALC Get two popsicle sticks Get 16 feet of yarn. That is 4 arms width.
--AR verb conjugations in the Present tense.   Remember!  While watching the tutorial, take notes in your Spanish notebook.  You can pause, stop and.
ESPAÑOL 1 UNIDAD 4: Computer lab day
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
DISPOSITIVOS DE INTERCONEXIÓN DE REDES
Redes.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
ER and IR verbs ¡Hola! Hoy vamos a hablar de los verbos.
Firewalls (Contrafuegos) Nizza Uriel Erika Cristina Ines Kevin.
Los infinitivos (Infinitives) ¿Qué es un infinitivo? What is an infinitive?
VERBOSVERBOS -ar verbs en español. Definición A VERB expresses an action or state of being Ejemplos: to jump to run to feel to be.
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
WWW. WIRELESS WIFI Wireless-Fidelity Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
Think, Pair, Share Think about the answers to these questions, then write and share: 1.Have you ever been away from home for an extended period of time?
Tareas Básicas de un Network Administrator Prof. Carlos Rodríguez Sánchez.
Thank you for taking my classes
SEGURIDAD INFORMÁTICA.
Introducción Nivel 4. Modelo OSI Propiedades Nivel 4 Entrega de mensajes garantizada. Entrega de mensajes en el mismo orden en el que fueron enviados.
CONJUGATING STEM-CHANGING VERBS ALL ABOUT THAT BOOT.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
El futuro What is the future tense? When would you use it?
BARTERING. What is Bartering? Bartering is negotiating a lower price between a buyer and a seller of a good or service Bartering is negotiating a lower.
Gramática 2.1 Ser with adjectives Gender and adjective agreement pgs el 22 de octubre de 2012.
Configurando el cuaderno (Setting up your notebook) 1.Get out the composition book or spiral for your Spanish notebook. 2.Write your name and the subject.
Seguridad en Internet consiste En asegurar que los recursos del sistema de información ( material informático o programas) de una organización sean utilizados.
decir  (yo) digo tener  (yo) tengo venir  (yo) vengo
Capítulo 3, Paso 1. Cómo decir la hora  ¿Qué hora es?  When you ask the time, you’re using the verb ser, in the 3 rd person SINGULAR. Ser soy I somos.
FIREWALLS, Los cortafuegos
Articles in Spanish Reflect gender and number in nouns.
JUEVES, EL 10 DE SEPTIEMBRE LT: I WILL RECOGNIZE SOME NEW VOCABULARY WORDS. Go over tests & retake procedures Interpretive Assessment: numbers & alphabet.
Making Nouns Plural There are rules for making nouns plural in Spanish. They are easy and straight- forward…
LECCIÓN 2: SEGUNDA PARTE Today you will learn: To discusses subjects and classes at school Today you will review: How to tell time in Spanish.
(1) PWC, 2015: 2015 Global State of Information Security Survey (Encuesta mundial del estado de la seguridad de la información 2015) (2) Verizon, 2015:
HERRAMIENTAS DE SEGURIDAD EN WINDOWS 7. UAC (User Account Control) Avisa sobre cualquier cambio sospechoso en el sistema y pide una confirmación para.
How would you spell the following word out loud in Spanish? Abuelito.
ECOM-6030 PASOS PARA LA INSTALACIÓN DE EASYPHP Prof. Nelliud D. Torres © - Derechos Reservados.
Hoy es martes. La fecha es el 22 de octubre
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
 Un firewall es un programa de software o una pieza de hardware que ayuda a filtrar hackers, virus y gusanos que intentan llegar a su computadora a través.
Antivirus Cloud Computing. Definición  Este tipo de antivirus tiene la particularidad de no ejecutarse en nuestra computadora, sino de hacerlo de forma.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Go to cessarsc9.wixsite.com/clasedeespanol Click in this icon to see the presentation.
Cómo asignar IP Address estáticos en un host
Para conectarse a Internet
Para el fin de esta leccíon, se puede:
Transcripción de la presentación:

Ing. Michael Puma Huanca FIREWALL Ing. Michael Puma Huanca

FIREWALL Un firewall es software o hardware que ayuda a evitar que los hackers y algunos tipos de malware lleguen a su equipo a través de una red o de Internet.

firewall Un firewall es software o hardware que ayuda a evitar que los hackers y algunos tipos de malware lleguen a su equipo a través de una red o de Internet. Un firewall no es lo mismo que una aplicación antivirus o antimalware. Los firewalls ayudan a proteger contra gusanos y hackers, mientras que las aplicaciones antivirus protegen contra virus y las aplicaciones antimalware ayudan a proteger contra malware. Windows Defender, Software antivirus Antimalware (Windows 8), El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso

How do Firewalls work? There are different types of Firewalls. Some operate at the network layer. Others operate at the application layer. The higher the level the more security the firewall offers.

Network Layer Firewalls The most common network layer firewall is the router. Filters out traffic based on source and destination IP addresses and ports. Usually fast and operate transparently to the user.

Application Layer Firewall These are usually hosts that are running proxy servers. Proxy servers allow for indirect connections between a network and the Internet. Slower than a Network Firewall, but offers more protection.

Configuring Windows Firewall The first time that your run an application that requires information from the Internet a window will pop up.

Windows xp

Configuring Widows Firewall

Windows Firewall Settings Turns Windows Firewall on and off. Turns Exceptions on and off.

Exceptions Tab Add and remove exceptions. Open specific ports. Edit current exceptions.

Edit Options

Advanced Tab Open and close ports for specific connections.

Windows 7

Windows 7 Firewall Windows Firewall features Inbound filtering Outbound filtering Firewall rules combined with IPsec rules Support for complex rules Support for logging 15 15

Configuracion predeterminada: firewall

firewall

FIREWALL

Permitir que una aplicación reciba información a través del firewall

Permitir que una aplicación reciba información a través del firewall

Permitir que una aplicación reciba información a través del firewall

Permitir que una aplicación reciba información a través del firewall

firewall

Activar o Desactivar Firewall de Windows

Valores Predeterminados

Valores Predeterminados

CONFIGURACION AVANZADA

CONFIGURACION AVANZADA

Permitir los programas: Para programar en java Para ver videos *.vlc Practica Permitir los programas: Para programar en java Para ver videos *.vlc

CONFIGURACION AVANZADA – Reglas de entrada: Aquí podemos determinar que equipos se pueden conectar a nuestro equipo. Reglas de entrada Las reglas de entrada permiten o bloquean explícitamente el tráfico que intenta obtener acceso al equipo y que coincide con los criterios de la regla. Por ejemplo, puede configurar una regla para permitir explícitamente el tráfico protegido mediante IPsec para Escritorio remoto a través del firewall, pero bloquear el mismo tráfico si no está protegido mediante IPsec. Cuando se instala Windows por primera vez, el tráfico entrante está bloqueado. Para permitir el tráfico, debe crear una regla de entrada.

CONFIGURACION AVANZADA – Reglas de salida: Aquí podemos determinar que conexiones que nuestro equipo puede realizar a otros equipos. Reglas de salida Las reglas de salida permiten o bloquean explícitamente el tráfico originado en el equipo que coincide con los criterios de la regla. Por ejemplo, puede configurar una regla para bloquear explícitamente el tráfico saliente hacia un equipo específico a través del firewall, pero permitir el mismo tráfico a otros equipos. El tráfico saliente se admite de manera predeterminada, por lo que debe crear una regla de salida para bloquear el tráfico.