Lo mejor firewall

Solo disponible en BuenasTareas
  • Páginas : 3 (724 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de mayo de 2010
Leer documento completo
Vista previa del texto
6- Seguridad Firewall.
Para que los equipos se comuniquen en una red necesitan tener puertos lógicos “escuchando”.
No siempre se puede controlar el tráfico que se genera en dichos puertos.
Parapoder filtrar este tráfico se pueden emplear herramientas que protegen al computador de accesos no autorizados.
El Firewall actúa filtrando que puertos pueden recibir información y cuales no.Normalmente el Firewall en una red es un dispositivos fisico (hardware) y una de sus funciones principales es evitar accesos no autorizados.
Existen firewalls de otro tipo (software) que son programasque se pueden emplear en las computadoras personales para evitar accesos desde Internet no autorizados.
Tener un firewall instalado y correctamente configurado, evita muchos quebraderos de cabeza…Algunos ejemplos de Firewall que se pueden instalar en una computadora son:
http://www.portalprogramas.com/178-descargar-Kerio-Personal-Firewall.htmlhttp://www.portalprogramas.com/177-descargar-Sygate-Personal-Firewall-Free.html


Firewall de XP – SP1 ICF
El firewall (ICF) que viene implementado en el sistema operativo XP siguiendo estos pasos podemos activarlo y configurar tantolos puertos como los registros de acceso:
Activando el firewall ICF
1- Iniciaremos la sesión con un usuario con permisos de administración del sistema.
2- En el menú de inicio accedemos al panel decontrol.
3- accedemos haciendo clic a conexiones de red e Internet.

Si no se muestran las conexiones a la red podemos cambiar a vista por categorías accediendo desde el panel de controlHacemos clic en Conexiones de red

4- Hacemos un clic en la conexión que deseamos proteger y en las opciones de la parte superior izquierda elegimos la opción Cambiar la configuración de esta conexión5- Accedemos a la ficha Avanzadas y seleccionamos Proteger mi equipo y mi red limitando o impidiendo el acceso a el desde Internet. Se puede limitar tanto el acceso desde Internet como desde...
tracking img