FIREWALL ACTUALESNOMBRE:CRISTIAN OSEJO
FIREWALL
QUE ES FIREWALL
Ventajas de un cortafuegosEstablece perímetros confiables.Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios.Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.
Firewall

Más contenido relacionado

PPT
Seguridad en las redes de ordenadores
PPTX
Firewall
PPTX
Firewall 2.pptm
PPTX
Firewall2 190306004633
PPTX
Seguridad en cisco firewall by ro ckberto
PPTX
Que es un firewall y sus tipos
DOC
INVESTIGACION DE FIREWALL
Seguridad en las redes de ordenadores
Firewall
Firewall 2.pptm
Firewall2 190306004633
Seguridad en cisco firewall by ro ckberto
Que es un firewall y sus tipos
INVESTIGACION DE FIREWALL

La actualidad más candente (20)

PPTX
nashira-El firewall
PPTX
Firewall
PPT
Seguridad de la base de datos
DOCX
PDF
Firewall cisco
PPTX
SEGURIDAD EN REDES INFORMÁTICAS
PPT
Firewall
PPT
Cuestiones de repaso capitulo 19
PPT
Firewall
PPTX
Firewall y seguridad de internet
DOCX
Cisco CCNA Security
PPTX
PPS
Firewall (Corta Fuegos)
PPTX
Microsoft forefront threat management gateway_TMG
PPTX
PPTX
DOCX
Firewall
PPTX
Que es un firewall y su función
nashira-El firewall
Firewall
Seguridad de la base de datos
Firewall cisco
SEGURIDAD EN REDES INFORMÁTICAS
Firewall
Cuestiones de repaso capitulo 19
Firewall
Firewall y seguridad de internet
Cisco CCNA Security
Firewall (Corta Fuegos)
Microsoft forefront threat management gateway_TMG
Firewall
Que es un firewall y su función
Publicidad

Último (20)

PDF
TRABAJO DE TECNOLOGIA.pdf...........................
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
Estrategia de apoyo valentina lopez/ 10-3
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PPTX
Curso de generación de energía mediante sistemas solares
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPTX
Presentación final ingenieria de metodos
PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
Uso responsable de la tecnología - EEST N°1
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
TRABAJO DE TECNOLOGIA.pdf...........................
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
ccna: redes de nat ipv4 stharlling cande
Estrategia de apoyo valentina lopez/ 10-3
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
ccna: redes de nat ipv4 stharlling cande
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
Curso de generación de energía mediante sistemas solares
Teoría de estadística descriptiva y aplicaciones .pdf
Historia Inteligencia Artificial Ana Romero.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Presentación final ingenieria de metodos
Protocolos de seguridad y mecanismos encriptación
Uso responsable de la tecnología - EEST N°1
Estrategia de Apoyo de Daylin Castaño (5).pdf
MANUAL de recursos humanos para ODOO.pdf
informe_fichas1y2_corregido.docx (2) (1).pdf
Publicidad

Firewall

  • 4. Ventajas de un cortafuegosEstablece perímetros confiables.Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios.Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.