Cómo funciona el cortafuegos COMODO.  C.O.M.O.D.O Firewall no es el firewall más simple que puedes encontrar,  así que, descubramos juntos, paso a paso, cómo entenderlo. En esta entrada de hoy encontrará una descripción detallada, así como la configuración a realizar, para cada una de las funciones de COMODO.

Cómo funciona el cortafuegos COMODO

Protección de la red

Da una opinión general sobre la seguridad de su conexión a Internet.

Intentos de intrusión : Los “intentos de intrusión” definen los programas a los que se les ha denegado el acceso a Internet. Raramente son ataques externos, así que no te preocupes.

Nivel de seguridad : Le recuerda su estrategia de seguridad actual. A continuación veremos cómo cambiarlo.

Bloquear todo el tráfico: Es ‘el interruptor de emergencia’. Si siente que algo está mal con su conexión, desconecte todo haciendo clic en el botón.

Herramienta Proactive Defense

Da una opinión general sobre la seguridad de la implementación del programa. Proactive Defense comprueba y le informa sobre la actividad del programa (cambio de claves de registro, modificación de archivos principales, eliminación de datos confidenciales …).

Modo de instalación

Al instalar cualquier programa, como puede imaginar, debe ingresar las claves de registro, crear nuevas carpetas y copiar archivos. Solo Defense + (o Proactive Defense) controla estas actividades y siempre te informa. Entonces, sin esta opción, debe hacer clic en “Aceptar” cien veces por cada archivo que el programa quiera copiar.

Luego use esta opción cuando instale un programa: esto reducirá el nivel de alerta de COMODO sin poner a cero su defensa.

Otras aplicaciones de COMODO

Ver los eventos del firewall: Aquí puede encontrar el historial de todas las acciones de los programas de acceso a Internet.

Informaciones

– El nombre de la aplicación

– La acción tomada por Firewall

– El protocolo utilizado por el programa.

– La IP utilizada para enviar la solicitud (IP de origen)

– IP de destino

– El puerto utilizado por el programa.

– Fecha / hora

Definir una nueva aplicación de confianza: Si desea configurar un proceso o programa como seguro de forma manual, simplemente haga clic en este botón. Pero principiantes, tengan cuidado.

Asistentes de puerta sigilosa

Tienes tres opciones:

– Esconde los puertos de todos los demás. Significa que los puertos de su computadora serán invisibles en Internet (por lo tanto, hackers) excepto en su red (Livebox, Neufbox …). Es útil si comparte una impresora o servidor

– Esconder los periféricos, caso por caso.

Es la opción menos segura: solicita su autorización, con cada solicitud para abrir la puerta. Mejor no marque esta opción .

– Bloquear todas las conexiones entrantes. Invisibilidad total. La opción más segura de todas.

Ver conexiones activas

Enumera todas las conexiones de entrada / salida de su máquina con la siguiente información:

– El programa que utiliza la conexión y su protocolo.

– El puerto / IP utilizado (escucha: 4567 – significa que el programa está escuchando en el puerto 4567)

– El destino de la información enviada.

– El tamaño de la información enviada.

Mi conjunto de puertas

Esta opción es muy importante: abre nuevas puertas que los programas necesitan. Por ejemplo, aquí agregamos el conjunto de puertos “Emule” y los dos puertos utilizados. Entonces, si tiene problemas para conectarse con Emule, Limewire, Bitorrent u otros programas, considere verificar si los puertos se enumeran aquí.

No elimine ningún puerto ya listado.

Mis áreas de red

Enumera las redes a las que está conectado (Livebox desde su hogar, Sfrbox de un amigo …). El usuario «normal» no debe tocarlo.

Mis áreas de red bloqueadas

Enumere las redes a las que no desea / no debe conectarse. El usuario “normal” no debe tocarlo.

Configuraciones avanzadas

Configuración de cortafuegos

Establece el nivel de seguridad de su firewall. Es usted quien debe encontrar el equilibrio entre seguridad y tranquilidad. De hecho, cuanto más alta sea la opción que seleccione, más alertas serán frecuentes.

El cortafuegos aprende continuamente, y después de un mes o dos, las alertas se reducirán en un 70%.

Consejo: opte por la “estrategia personalizada”.

  • Configuraciones de alerta

Seleccione la frecuencia de las alertas.

(El ICS Gateway debe estar marcado si utiliza Emule u otro software P2P).

Consejo: Seleccione todas las opciones a continuación y ajuste el cursor a “alto”.

Configuraciones para la detección de ataques.

Ajuste la configuración de lo que el firewall establecerá como un intento de ataque. No cambies nada en esta casa.

Sin embargo, haga clic en “Proteger caché ARP” y “Bloquear paquetes ARP innecesarios”. Esto evitará sorpresas desagradables.

Estrategias de firewall predeterminadas

Aquí puede ajustar los detalles de los modos que se encuentran en los menús de alerta (consulte la sugerencia “Saber responder a las alarmas”). Pero sugiero no tocar.

Estrategia de seguridad de red

Aquí tiene todos los programas que han solicitado acceso a Internet y que ha respondido. Si elimina una línea, el firewall creerá que nunca ha encontrado este programa y mostrará una nueva alerta al iniciar el último. Esto es útil si desea cambiar el “tratamiento” del programa.

 

Configuraciones básicas

Defensa + Eventos

Es un historial de acciones del programa, como agregar archivos, acceder a la memoria, crear procesos …

Información dada:

– La solicitud solicitada

– La acción solicitada

– En qué programa funciona (Meta)

– Fecha / hora.

Mis archivos protegidos

Aquí encontrará todos los archivos importantes que están “bloqueados”, como en una bóveda. Estos archivos incluyen:

– Aplicaciones del sistema de Windows: sistemas a proteger.

– Archivos principales de Windows (archivos / carpetas importantes): archivos o carpetas que se protegerán.

– Archivos de Comodo: archivos de firewall que se protegerán (evite que un programa desactive el firewall).

– Carpeta de inicio: conserva la integridad del inicio de Windows.

– Gestión de Windows: conserva los archivos necesarios para Windows.

Si no todo está allí, sugiero agregarlos a través del botón “Agregar”. También puede colocar otros archivos en los que ya figuran, pero el rendimiento se degradará. Estos archivos son primordiales.

Mis archivos bloqueados

Es útil si desea utilizar la bóveda en reversa para evitar cualquier acción de un programa o archivo cerrándolo.

Por lo general, no tienes que tocar nada.

Mis archivos pendientes

Puede enviar archivos sospechosos para el análisis antivirus COMODO. En esta casa encontrará los archivos que se enviarán. Puede agregar archivos a través del botón “Agregar” y subirlos haciendo clic en “Enviar”.  Pero primero haga clic en “buscar”, COMODO los buscará en la base de datos de Internet.

Entonces, si ve “Tráfico” en la página de inicio, un programa en el que no confía, envíelo …

Mis archivos seguros

Puede agregar manualmente archivos seguros. Sin embargo, generalmente el usuario no tiene que tocar nada.

Lista de procesos activos:

Es el equivalente del administrador de tareas de Windows.

Editores de confianza

Si el software cuya relevancia es dudosa está presente en esta lista, elimínelo.

Claves de registro protegidas.

El registro de seguridad es el “baúl” de Windows. Las claves de registro proporcionan información a los programas sobre las reacciones que deberían tener.

Las claves de registro protegidas deben ser:

– Inicio automático: protege las teclas de inicio de Windows. Fundamental!

– Tecla Comodo: protege las teclas COMODO (luego las protege de la desactivación)

Clave de Internet Explorer: protege las claves de IE, evitando así el registro de rootkits en IE.

– Claves importantes: protege las claves importantes de Windows.

Puede agregar claves de registro, pero solo lo recomendará a los conocedores.

Interfaces COM protegidas:

Muy importante, las interfaces deben estar protegidas.

– Internet Explorer / Windows Shell

– gestión de Windows

– Interfaz COM de apodo – Privilegios

– Interfaz COM de apodo – Puertos importantes

– Misceláneas clases de COM.

Estrategia de seguridad

Aquí puede encontrar todas las aplicaciones que han aparecido como alertas. En la imagen puedes ver que definí “Rainmeter” como una aplicación de Windows. Si me arrepiento, simplemente lo selecciono y hago clic en el botón “editar”.

Por lo tanto, puedo cambiar los derechos de acceso y la configuración global de su acción en Windows.

Si hace clic en “eliminar”, COMODO pensará que nunca ha encontrado este programa y lo alertará en la próxima versión del software.

Estrategias predefinidas:

Reúne los diversos modos que puedes encontrar en las alertas. Puede cambiar sus detalles o incluso crear un nuevo modo personalizado, que aparecerá en la lista del cuadro de alerta.

Ajuste de imagen

Este sistema monitorea la acción de los archivos de instalación. Recomiendo configurar el cursor en “Normal”, que es bastante suficiente … seleccionando “detectar inyección de código”.

  • Archivos para escanear

Enumera los archivos de instalación que COMODO controlará. No toques nada.

Defensa + Configuración

Establece el nivel de seguridad de Defensa +.

Es usted quien debe encontrar el equilibrio entre seguridad y tranquilidad. De hecho, cuanto más seleccione una opción alta, más alertas aparecerán.

Defense + siempre aprende, y después de un mes o dos, las alertas disminuirán en un 70%.

Consejo: Elija el modo seguro seleccionando las opciones a continuación, excepto “Desactivar Defensa +” permanentemente.

Este sistema define lo que Defense + debería controlar.

– Actividades a controlar: define las actividades del software a monitorear.

– Objetos a controlar contra el cambio: controle qué archivos / carpetas no deben cambiarse y protéjalos.

– Objetos para controlar contra el acceso directo: Muy útil para los virus que usan la pantalla o el mouse: se bloquean antes de que pueda hacerlo.

Le sugiero que seleccione todo excepto el teclado que a veces puede hacer que el resto falle.

 

Configuraciones:

– Buscar actualizaciones automáticamente: buscar actualizaciones automáticamente. Habilita la opción.

– Mostrar las ‘burbujas de información’. Muestra la información de burbujas de consejos, mejor deshabilítelo.

– Mostrar animación de tráfico: son las flechas rojas y verdes en el escudo del área de notificación. Rojo: entrando. Verde: Dejando.

– Detecta nuevas redes: como dijimos anteriormente, tu Livebox, el Neufbox de tu amigo …

El control parental aún no está bien desarrollado. No recomiendo usarlo. Sin embargo, puede ser útil si no desea que nadie cambie los parámetros de COMODO, porque asume la protección de la configuración a través de una contraseña.

Si desea que COMODO use un servidor proxy para conectarse, ingrese la configuración en él.

En la comunidad de Threatcast puede tener una sugerencia si no sabe cómo responder a una alerta. En este caso, tú decides.

Administrar mi configuración.

Este sistema guarda su configuración de COMODO. Aconsejo hacerlo de inmediato:

– Seleccione COMODO Firewall security y haga clic en Exportar.

– Elija el escritorio, asígnele un nombre (COMODO Firewall Configuration Backup) y guárdelo.

Manténgalo en un lugar seguro: así que si necesita reinstalar COMODO, simplemente importe la configuración en ese marco (botón Importar) para que no tenga que repetir la configuración.

Diagnósticos:

Utilidad de reparación de cortafuegos.

Actualizaciones:

Buscar actualizaciones

Enviar archivos sospechosos:

Equivalente a “archivos pendientes”.

 

 

Hasta aquí esta guía sobre cómo funciona el cortafuegos COMODO.