martes, 17 de enero de 2012

NUEVAS FUNCIONALIDADES DE WINDOWS 7


NUEVAS FUNCIONALIDADES DE WINDOWS 7


APPLOKER

NOS DIRIGIMOS AL CONTROL PARENTAL  Y ELEGIMOS LA OPCIÓN SISTEMA Y SEGURIDAD. 




LUEGO EN HERRAMIENTAS ADMINISTRATIVAS. 




SE NOS ABRIRÁ LA SIGUIENTE VENTANA A LA QUE SELECCIONAREMOS DIRECTIVA DE SEGURIDAD LOCAL






SE NOS ABRIRA LA SIGUIENTE VENTANA A LA QUE NOS DIRIGIREMOS A LA SIGUIENTE DIRECCIÓNCONFIGURACIÓN DEL EQUIPO > CONFIGURACIÓN WINDOWS > DIRECTIVAS DE CONTROL DE APLICACIONES > CARPETA APPLOCKER




HACEMOS UN CLIC DERECHO Y ESCOJEMOS CREAR UNA NUEVA REGLA 




DAMOS EN SIGUIENTE 



EN PERMISOS ESCOGEMOS LA ACCION QUE EN ESTE CASO SERA “DENEGAR” Y ESCOGEMOS AL USUARIO A QUIEN QUERAMOS DARLE LA RESTRICCIONCOMPROBAMOS LOS NOMBRES Y LE PONEMOS EN ACEPTAR. 



 ESCOGEMOS LAS CONDICIONES PARA LA CONFIGURACIÓN.


 EXAMINAMOS LOS ARCHIVOS QUE QUERAMOS QUE SEAN BLOQUEADOS.



EN ESTE CASO VAMOS A ESCOGER BLOQUEAR “WINWORD, POWERPNT, EXCEL”



LE HACEMOS CLIC EN SIGUIENTE UNA VEZ HECHO LAS RESTRICCIONES EN CADA UNA DE LAS APLICACIONES. 



 SI DESEAMOS LE PODEMOS AGREGAR UNA DESCRIPCION QUE NOS APARECERA EN EL MOMENTO DE QUERER ABRIR LA APLICACIÓN. Y LE DAMOS EN CREAR.



EL SIGUIENTE CUADRO LE HACEMOS CLIC EN “SI” DANDO POR ACEPTADO LAS REGLAS REALIZADAS. 


 COMO VEMOS EN EL GRAFICO CONTINIO NOS APARECERA LAS RESTRICCIONES QUE REALIZAMOS.


PROBAMOS CON CADA UNA DE LAS CUENTAS Y NOS SALDRA LAS RESTRICCIONES. 





BITLOCKER

DESPLEGAMOS LA PERLA DE WINDOWS Y SEGUIDO ESCRIBIMOS BITLOCKER. 




SE NOS CARGARA LA SIGUIENTE VENTANA A LA QUE ESCOGEREMOS LA OPCIÓN  ACTIVAR BITLOCKER



ACTIVAMOS LA CASILLA PARA AGREGARLE UNA CONTRASEÑA. SEGUIDO INTRODUCIMOS LA CONTRASEÑA RELLENANDO  LOS CAMPOS  



SI DESEAMOS PODEMOS GUARDAR UNA CLAVE DE SEGURIDAD. EN CASO NOS OLVIDEMOS DEL PASSWORD. 




ESCOGEMOS UN DESTINO DIFERENTE A LA UNIDAD A LA QUE LA ESTAMOS APLICANDO BITLOCKER. 



Y SEGUIDO HACEMOS CLIC EN INICIAR CIFRADO. 




ESPEREMOS A QUE CARGUE EL CIFRADO.



UNA VEZ COMPLETADO EL PROCESO LE HACEMOS CLIC EN CERRAR.




COMO VEMOS APARECERÁ TIPO UNA LLAVE A LADO DE NUESTRA UNIDAD A LA QUE LE APLICAMOS EL BITLOCKER. NOS MARCA EN GRIS POR QUE ANTES DEBEMOS REINICIAR LA PC O EXTRAER EL USB Y VOLVERLE A CONECTAR. 



HASTA QUE NOS APAREZCA COMO EN LA IMAGEN. 



AHORA QUE CADA VEZ QUERAMOS ABRIR O VER LOS ARCHIVOS QUE TENEMOS DENTRO DE LA MEMORIA USB NO SALDRÁ UNA VENTANA EL CUAL NOS PEDIRÁ INGRESAR ANTES LA CONTRASEÑA QUE ANTERIOR PUSIMOS.



UNA VEZ PUESTA LA CONTRASEÑA RECIÉN NOS MOSTRARA LOS ARCHIVOS. 








CONTROL DE CUENTAS DE USUARIO (UAC)

PARA INGRESAR AL (UAC) HACEMOS CLIC EN LA PERLA DE WINDOWS 
Y DIGITAMOS UAC. 




AQUÍ EL USUARIO PUEDE ELEGIR ENTRE NOTIFICACIONES Y CONVENIENCIA QUE DESEE.
EL NIVEL MENOS CONVENIENTE Y MENOS UTILIZADO ES “NO NOTIFICARME NUNCA”, PUES GENERALMENTE SE SELECCIONA ESTA OPCION PARA USAR PROGRAMAS NO CERTIFICADOS PARA WINDOWS 7.





EL OTRO NIVEL ES “NOTIFICARME SOLO CUANDO UN PROGRAMA INTENTE REALIZAR CAMBIOS AL EQUIPO (NO ATENUAR EL ESCRITORIO)”, SE ELIGE ESTA OPCIÓN CUANDO EL ESCRITORIO DEL EQUIPO TARDA EN ATENUARCE.




EL SIGUIENTE NIVEL ES “PREDETERMINADO: NOTIFICARME SOLO CUANDO UN PROGRAMA INTENTE REALIZAR CAMBIOS EN EL EQUIPO”, ESTE NIVEL SE RECOMIENDA SOLO CUANDO USA PROGRAMAS FAMILIARES O VISITA SITIOS WEB SEGUROS.



EL ÚLTIMO NIVEL ES “NOTIFICARME SIEMPRE”, ESTA OPCIÓN SE USA CUANDO SE SUELE INSTALAR SOFTWARE NUEVO Y CUANDO SE VISITA SITIOS WEB DESCONOCIDOS.




jueves, 5 de enero de 2012

MODELO OSI

MODELO OSI

El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.



CAPAS DEL MODELO OSI 




1.- CAPA FÍSICA

Conecta un dispositivo a la red sin importar si la comunicación es correcta o no. 



Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).


2.- CAPA DE ENLACE DE DATOS

Se asegura que los BITS entre el emisor y receptor lleguen correctamente  y sin errores.



 Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo.




3.- CAPA DE RED

Aprende y calcula nuevas rutas de red.

Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente


4.- CAPA DE TRANSPORTE

Se encarga de enviar los archivos desmenuzándolos



 Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP: Puerto (191.16.200.54:80).



5.- CAPA DE SESIÓN

Inicio de sesión de un usuario




Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.


6.- CAPA DE PRESENTACIÓN

Es la representación de la interfaz  que se muestra después del acceder a una aplicación utilizando las credenciales. 





El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.


7.- CAPA DE APLICACIÓN

Determina el formato a abrir el archivo




Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.


martes, 3 de enero de 2012

ATAQUES MALICIOSOS

QUÉ ES UN WORM O GUSANO INFORMÁTICO

                                                 

Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.
Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.
En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.

CARACTERÍSTICAS

  • Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en una PC y auto enviarse, por este motivo la máquina podrá enviar miles de copias, creando un efecto devastador enorme, sin que el operador de la computadora lo advierta.
  • El gusano podrá realizar y enviar una copia de sí mismo a cada uno de los contactos de la libreta de direcciones del programa de email de la computadora.
  • Luego realiza la misma acción en cada una de las máquinas infectadas, esta progresión se realiza continuamente invadiendo toda la red, mediante esta actividad el gusano consume una enorme cantidad de memoria del sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.
  • Algunos gusanos están diseñados para hacer un túnel en el sistema y permitir que ciberdelincuentes controlen el ordenador en forma remota o ejecuten tareas de espionaje.
  • Actualmente muchos gusanos apuntan obtener beneficios económicos. Se utilizan para crear redes de bots (o Robots) que controlan miles de ordenadores en todo el mundo, que por razones obvias se llaman zombis. Los ciberdelincuentes instruyen a estas PC para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras acciones.
  • Hoy existen miles de ordenadores utilizados como zombis por gusanos informáticos sin que sus usuarios lo adviertan porque los ordenadores se pueden usar toda normalidad, el único indicio de la infección es una baja en el rendimiento que habitualmente pasa inadvertida.




QUE ES UN VIRUS INFORMÁTICO

Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).
Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware.



CARACTERÍSTICAS.- 
  • Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.
  • Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
  • Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.
  • Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.
  • Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.
  • Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.
  • Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).




QUÉ ES UN MALWARE


Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».4
Según Panda Security, en los primeros meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 70 por ciento son troyanos, y crecen de forma exponencial los del subtipo downloaders



QUÉ ES UN TROYANO INFORMÁTICO 

                                         
Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.

CARACTERÍSTICAS.- 
  • Se conforma por un cliente y un servidor, el cliente es el módulo que se instala en el equipo remoto, y el servidor viene a ser ese modulo que se usa para la gestión remota.
  • Tiene como fin ejercer el control remoto de la computadora infectada.
  • Generalmente son programas que se ocultan en imágenes o archivos multimedia.
  • Un troyano puede estar ejecutándose por meses en un ordenador con que el usuario lo perciba.





QUÉ ES UN ATAQUE INFORMÁTICO MIXTO O 
BLENDED THREAT



Un ataque mixto o blended threat es un ataque sofisticado combinando en un ataque los peores aspectos de virus, gusanos, caballos de Troya y código malévolo.
Los ataques mixtos utilizan el servidor y vulnerabilidades de Internet para iniciar, transmitir y para separar un ataque. Esta combinación de métodos y técnicas permiten a las amenazas mixtas propagarse muy rápidamente y causar mucho daño.
Para que un ataque sea considerado mixto, el ataque serviría normalmente para transportar ataques múltiples en una carga. Por ejemplo, además de lanzar un ataque DoS, instalaría un backdoor y dañaría un sistema local todo en un ataque.
Además, las amenazas mixtas se diseñan para utilizar múltiples modos de transporte. Por ejemplo, un gusano puede viajar con E-mail, pero una sola amenaza mixta podría utilizar múltiples rutas, como E-mail, IRC y archivos compartidos en redes compartidas.
El ataque real en sí tampoco se limita a un solo acto específico. Por ejemplo, más que un ataque específico contra archivos .exe, un ataque mixto podría modificar archivos .exe, archivos HTML y el registro al mismo tiempo, es decir, puede causar daños dentro de varias áreas de tu red al mismo tiempo.

Las amenazas mixtas están consideradas como el mayor riesgo para la seguridad desde la parición de los virus, pues la mayoría de los ataques mixtos no requieren ninguna intervención humana para propagarse.




ALGUNAS PREGUNTAS QUE DESPEJARAN TUS DUDAS


¿PORQUE UN ANTIVIRUS NO ES LA PANACEA?

Se puede decir que para mantener seguros de un ataque de virus, u otra amenaza no basta con tener instalado un antivirus, ya que sea cual sea el antivirus este no nos protege al 100%, sino tan solo 75% , eso nos muestra que de cada 100 virus que intentar alterar nuestro sistema el antivirus solo reconocerá a 75 quedando 25 ataques los cuales podrán vulnerar nuestra protección.

¿CUÁL ES LA IMPORTANCIA DE TENER UN ANTIVIRUS ACTUALIZADO?

Al tener nuestro antivirus actualizado, lo que en realidad pasa es que actualizamos la base de datos de nuestro antivirus, ingresando así nuevos nombres y especificaciones de los virus ya que estos aparecen a diario es por eso que sea cual sea el antivirus que usemos este debe de estar conectado a internet y en constante actualización.

¿SE PUEDE TENER UN ANTIVIRUS SIN ACTUALIZAR?

Tener un antivirus desactualizado, es como no tener NADA instalado en nuestra PC, ya que la Base de datos (registro de virus) estará obsoleta y este no reconocerá los ataques de los VIRUS.

¿SE PUEDE TENER DOS O MÁS ANTIVIRUS?

Si, siempre  y cuando estos antivirus sean compatibles, y que al momento de iniciar el scaneo no creen conflicto en el TCR (Parte de la memoria RAM).
Si estos antivirus no son compatibles no podrá cargar el Sistema Operativo quedando una pantalla negra, producida por el conflicto de los antivirus.

¿CUÁL ES EL MEJOR ANTIVIRUS?

La mejor forma de protegernos contra ataques maliciosos llámese: virus, worms, troyanos, etc. Es usar el SENTIDO COMÚN, estar consientes de:
  •          A que páginas web visitamos.
  •           Donde conectamos nuestras memorias USB u otros medios magnéticos.
  •         Tener un Sistema operativo y unos navegadores web actualizados, las versiones nuevas traen métodos de prevención anti-malware.
  •           Tener instalado un antivirus, configurado para que se actualice automáticamente.
  •           Tener activo el firewall.
  •           Tener precaución al ejecutar archivos provenientes de Internet, o de medios extraíbles como memorias USB o discos. 







FIREWALL 


¿QUE ES UN FIREWALL Y COMO FUNCIONA?

La traducción de Firewall al español es Cortafuegos. Básicamente un firewall es un software que controla las conexiones que se realizan a Internet desde o hasta nuestro ordenador.
Para explicarlo haremos una similitud entre las puertas de una habitación y los puertos de un ordenador. Las conexiones a nuestro ordenador se hacen a través de puertos. Los puertos son como puertas de acceso a nuestro ordenador; un firewall lo que hace es cerrar con llave esa puerta para que nadie pueda entrar ni salir por ahí. Esto es, ningún programa podrá enviar datos a través de ese puerto ya que esta cerrado. Las conexiones pueden ser de entrada o salida, lo que implica que la puerta puede utilizarse para entrar o para salir, es decir si un programa de nuestro ordenador envía datos a Internet la estará usando para salir, pero si estamos recibiendo datos desde Internet estamos usando la puerta para entrar. El firewall, podría cerrar la puerta solo en un sentido (imagínese una puerta sin picaporte por uno de los lados), de forma que solo se pueda entrar, o bien solo salir.
Esto nos proporciona un gran nivel de seguridad y nos protege de muchos posibles ataques, pero tiene 2 inconvenientes. Si nosotros usamos un programa que necesite comunicarse con Internet, como puede ser el eMule, este necesitara que los puertos que utiliza para comunicarse no estén cerrados, sino funcionará mal. Entonces nosotros deberemos decir al Firewall que programas permitimos que envíen datos desde nuestro ordenador. Normalmente el Firewall detecta que el programa quiere comunicarse a través de un determinado puerto y lo que hace es preguntar al usuario si desea permitirlo. Nosotros decidiremos si el programa es de confianza y necesitamos que pueda comunicarse con Internet. De esto podemos deducir los dos inconvenientes de un firewall:
1.       El usuario tiene la responsabilidad de decidir cuidadosamente que programas permitimos comunicarse y cuáles no. Esto requiere un pequeño mantenimiento o esfuerzo del usuario.
2.       Cuando se permite a un programa utilizar un puerto, recae sobre este programa la responsabilidad de evitar cualquier ataque de seguridad a través de él.
Con el firewall, estamos evitando muchos posibles problemas de seguridad. Si entro algún virus o troyano en nuestro ordenador este no podrá comunicarse con el exterior, enviando posible información privada de nuestro ordenador a algún intruso malintencionado. Todo esto a no ser que seamos descuidados y cuando el firewall nos pregunte si le permitimos su comunicación le digamos que si (esto hace referencia al inconveniente (1).
Pero por tener un Firewall no vamos a estar seguros al 100% ni mucho menos
Debido a todo lo anterior, un 'Firewall' + 'Actualizaciones periodicas del software' + 'Responsabilidad' hace que en conjunto hagan una gran defensa.






COMO ACTIVAR EL FIREWALL.
  • Para abrir Firewall de Windows, haga clic en el botón Inicio, en Panel de control, en Seguridad y, a continuación, en Firewall de Windows.
  • Haga clic en Activar o desactivar Firewall de Windows.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  • Haga clic en Activado (recomendado) y, a continuación, en Aceptar.
  • Si desea que el firewall lo bloquee todo, incluidos los programas seleccionados en la ficha Excepciones, active la casilla Bloquear todas las conexiones entrantes


DESACTIVAR FIREWALL ( NO RECOMENDADO)
No debe desactivar Firewall de Windows si no tiene habilitado otro firewall. La desactivación de Firewall de Windows podría provocar que el equipo (y la red, dado el caso) sean más vulnerables a los daños ocasionados por ataques de gusanos o piratas informáticos.
  • Para abrir Firewall de Windows, haga clic en el botón Inicio, en Panel de control, en Seguridad y, a continuación, en Firewall de Windows.
  • Haga clic en Activar o desactivar Firewall de Windows.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  • Haga clic en Desactivado (no recomendado) y, a continuación, en Aceptar.