Aplicación de la seguridad informática

Páginas: 8 (1786 palabras) Publicado: 11 de abril de 2014
Pasos para instalar y configurar un firewall desde un servidor
La instalación de COMODO Firewall es un procedimiento relativamente sencillo y rápido, dividido en dos etapas: La primera implica deshabilitar manualmente el Cortafuegos de Windows, y la segunda es la instalación propiamente dicha del COMODO Firewall.
Idealmente solo deberías utilizar un programa cortafuegos en el sistema de tucomputador en cualquier momento. Si estás usando algún otro cortafuegos en tu computador debería ser desinstalado antes de instalar COMODO Firewall, de esta manera evitarás potenciales conflictos entre programas de similar naturaleza.
Deshabilitar el Firewall de Windows
Para deshabilitar el Programa Firewall de Windows, ejecuta los siguientes pasos:
Paso 1: Selecciona Inicio > Panel de Control >Firewall de Windows para activar la pantalla de Firewall de Windows.
Paso 2. Habilita la opción Desactivado (no se recomienda) para deshabilitar el Firewall de Windows.
Paso 3. Pulsa para terminar de deshabilitar el Firewall de Windows.
Instalar COMODO Firewall
Nota: COMODO Firewall no desinstala automáticamente versiones antiguas o previamente existentes de su software. Estas deben serdesinstaladas manualmente antes de empezar a instalar la versión más reciente.
Para comenzar a instalar COMODO Firewall, ejecuta los siguientes pasos:
Paso 1. Pulsa dos veces para empezar el proceso de instalación. La ventana de dialogo Advertencia de seguridad - Abrir archivo puede aparecer. Si así ocurre, pulsa en para activar la siguiente ventana de confirmación:
Paso 2. Pulsa para activar elAcuerdo de licencia para usuario final. Por favor lee el Acuerdo de licencia para usuario final antes de proceder con el resto del proceso de instalación, y luego pulsa para activar la pantalla de Registro Gratuito.
Paso 3: No introduzcas tu dirección de correo electrónico en el campo de texto Ingresa tu dirección de correo electrónico(opcional); simplemente pulsa para activar la pantalla deExtrayendo paquetes.
Después de terminado el proceso de extracción, aparecerá el Asistente de folder de destino del cortafuegos.
Paso 4. Pulsa para aceptar la ruta por defecto y activar la pantalla de Selección de nivel de seguridad del Firewall (cortafuegos), y entonces elige la opción Solo el Firewall.
Definición de las Opciones del Nivel de Seguridad del Firewall (cortafuegos)
Cada opción de nivelde seguridad del cortafuegos satisface a usuarios de diferentes niveles. Cada opción equilibra diferentes tipos de protección con la complejidad de su uso, así como el número de alertas de seguridad que podrías recibir. Una breve descripción de cada nivel de seguridad se presenta a continuación:
Modo Solo el Firewall: Esta opción te permite ejecutar COMODO Firewall sin que se habilite el atributoo la característica Defense+. Este modo identifica fácilmente aplicaciones populares las cuales son relativamente seguras (como navegadores web y clientes de correo electrónico), reduciendo el número de alertas de seguridad que podrías recibir. Este ofrece explicaciones generales de porque una pantalla de alerta particular ha aparecido. Además, las acciones a ser emprendidas son relativamentesimples.
Modo Firewall con Defensa Proactiva Óptima: Esta opción combina la sólida protección del modo Solo el Firewall con la de la característica Defense+ habilitada. Defense+ ofrece una protección activa contra el software malicioso (malware) diseñado para evadir distintos cortafuegos. Las Alertas de COMODO Firewall ofrecen explicaciones más profundas sobre por qué cierta aplicación o solicitudestá siendo bloqueada, y tienes la opción de aislar parcialmente o 'aislar el proceso (sandboxing)' de un archivo o programa sospechoso.
Modo Firewall con la Máxima Defensa Proactiva: Esta opción combina la seguridad de la opción Firewall con Defensa Proactiva Óptima con una protección 'a prueba de filtraciones (anti-leak)' contra amenazas de seguridad más 'pasivas', por ejemplo, detalles sobre...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • =Aplicación de la Seguridad Informática=
  • aplicación en informatica
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS