Descubra el cortafuegos COMODO – .


C.O.M.O.D.O Firewall no es el firewall más simple que puedes encontrar … así que, descubramos juntos, paso a paso, cómo entenderlo.

Aquí encontrará una descripción detallada, así como la configuración a realizar, para cada una de las funciones de COMODO.

Pero antes que nada, te aconsejo que leas este consejo.



Tabla de Contenidos

Estado del sistema

Da una opinión general sobre el estado del software. Casi nunca cambiará, así que no te dejes engañar.

Defensa de la red

Da una opinión general sobre la seguridad de su conexión a internet.

Intentos de intrusión

Los "intentos de intrusión" definen los programas a los que se les ha denegado el acceso a Internet. Raramente son ataques externos, así que no te preocupes.

Nivel de seguridad

Le recuerda su estrategia de seguridad actual. A continuación veremos cómo cambiarlo.

Bloquear todo el tráfico (4)

Es 'el interruptor de emergencia'. Si siente que algo está mal con su conexión, desconecte todo haciendo clic en el botón.

Defensa proactiva

Da una opinión general sobre la seguridad de la implementación del programa. Proactive Defense comprueba y le informa sobre la actividad del programa (cambio de claves de registro, modificación de archivos principales, eliminación de datos confidenciales …).

Intentos sospechosos

Los intentos sospechosos definen programas que usted ha negado modificando archivos, ingresando claves, etc.

Defensa + nivel de seguridad

Vous rappelle votre estrategias de seguridad interna activa. Sin verrons más comentarios tardíos en el modificador.

Le recuerda su política de seguridad nacional actual. Más adelante veremos cómo modificarlo.

Modo de instalación

Al instalar cualquier programa, como puede imaginar, debe ingresar las claves de registro, crear nuevas carpetas y copiar archivos. Solo Defense + (o Proactive Defense) controla estas actividades y siempre te informa. Entonces, sin esta opción, debe hacer clic en "Aceptar" cien veces por cada archivo que el programa quiera copiar.

Luego use esta opción cuando instale un programa: esto reducirá el nivel de alerta de COMODO sin poner a cero su defensa.

Tráfico

Da una opinión general sobre los programas que utilizan su conexión a Internet. Si no conoce un ejecutable, revise Internet para verificar su validez.

Tareas Comunes

Ver los eventos del firewall:

Aquí puede encontrar el historial de todas las acciones de los programas de acceso a Internet.

Informaciones

– El nombre de la aplicación

– La acción tomada por Firewall

– El protocolo utilizado por el programa.

– La IP utilizada para enviar la solicitud (IP de origen)

– IP de destino

– El puerto utilizado por el programa.

– Fecha / hora

Definir una nueva aplicación de confianza

Si desea configurar un proceso o programa como seguro de forma manual, simplemente haga clic en este botón. Pero para principiantes, por favor no juegues.

Establecer una nueva aplicación bloqueada

Si desea configurar un proceso o programa como seguro de forma manual, simplemente haga clic en este botón. Pero para principiantes, por favor no juegues.

Asistentes de puerta sigilosa

Tienes tres opciones:

– Esconde mis puertas de todos los demás.

Significa que los puertos de su computadora serán invisibles en Internet (por lo tanto, hackers) excepto en su red (Livebox, Neufbox …). Es útil si comparte una impresora o servidor

– Esconde mis puertas, caso por caso.

Es la opción menos segura: solicita su autorización, con cada solicitud para abrir la puerta. Mejor no marque esta opción …

– Bloquear todas las conexiones entrantes

Invisibilidad total. La opción más segura de todas.

Ver conexiones activas


Enumera todas las conexiones de entrada / salida de su máquina con la siguiente información:

– El programa que utiliza la conexión y su protocolo.

– El puerto / IP utilizado (escucha: 4567 – significa que el programa está escuchando en el puerto 4567)

– El destino de la información enviada.

– El tamaño de la información enviada.

Mi conjunto de puertas

Esta opción es muy importante: abre nuevas puertas que los programas necesitan. Por ejemplo, aquí agregamos el conjunto de puertos "Emule" y los dos puertos utilizados. Entonces, si tiene problemas para conectarse con Emule, Limewire, Bitorrent u otros programas, considere verificar si los puertos se enumeran aquí.

No elimine ningún puerto ya listado.

Mis áreas de red

Enumera las redes a las que está conectado (Livebox desde su hogar, Sfrbox de un amigo …). El usuario «normal» no debe tocarlo.

Mis áreas de red bloqueadas

Enumere las redes a las que no desea / no debe conectarse. El usuario "normal" no debe tocarlo.

Avanzado

Configuración de cortafuegos

Parte muy importante Establece el nivel de seguridad de su firewall. Es usted quien debe encontrar el equilibrio entre seguridad y tranquilidad. De hecho, cuanto más alta sea la opción que seleccione, más alertas serán frecuentes.

El cortafuegos aprende continuamente, y después de un mes o dos, las alertas se reducirán en un 70%.

Consejo: opte por la "estrategia personalizada".

  • Configuraciones de alerta

Seleccione la frecuencia de las alertas.

(El ICS Gateway debe estar marcado si utiliza Emule u otro software P2P).

Consejo: Seleccione todas las opciones a continuación y ajuste el cursor a "alto".

Configuraciones para la detección de ataques.

Ajuste la configuración de lo que el firewall establecerá como un intento de ataque. No cambies nada en esta casa.

Sin embargo, haga clic en "Proteger caché ARP" y "Bloquear paquetes ARP innecesarios". Esto evitará sorpresas desagradables.

Misceláneo

Aquí es donde establecemos las diversas opciones de seguridad importantes.

Le sugiero que seleccione todo, especialmente si utiliza el software P2P.

Estrategias de firewall predeterminadas

Aquí puede ajustar los detalles de los modos que se encuentran en los menús de alerta (consulte la sugerencia "Saber responder a las alarmas"). Pero sugiero no tocar …

Estrategia de seguridad de red

Aquí tiene todos los programas que han solicitado acceso a Internet y que ha respondido. Si elimina una línea, el firewall creerá que nunca ha encontrado este programa y mostrará una nueva alerta al iniciar el último. Esto es útil si desea cambiar el "tratamiento" del programa.

Tareas Comunes

Defensa + Eventos

Es un historial de acciones del programa, como agregar archivos, acceder a la memoria, crear procesos …

Información dada:

– La solicitud solicitada

– La acción solicitada

РEn qu̩ programa funciona (Meta)

– Fecha / hora.

Mis archivos protegidos

Aquí encontrará todos los archivos importantes que están "bloqueados", como en una bóveda. Estos archivos incluyen:

– Aplicaciones del sistema de Windows: sistemas a proteger.

– Archivos principales de Windows (archivos / carpetas importantes): archivos o carpetas que se protegerán.

– Archivos de Comodo: archivos de firewall que se protegerán (evite que un programa desactive el firewall).

– Carpeta de inicio: conserva la integridad del inicio de Windows.

– Gestión de Windows: conserva los archivos necesarios para Windows.

Si no todo está allí, sugiero agregarlos a través del botón "Agregar". También puede colocar otros archivos en los que ya figuran, pero el rendimiento se degradará. Estos archivos son primordiales.

Mis archivos bloqueados

Es útil si desea utilizar la bóveda en reversa para evitar cualquier acción de un programa o archivo cerrándolo.

Por lo general, no tienes que tocar nada.

Mis archivos pendientes

Puede enviar archivos sospechosos para el análisis antivirus COMODO. En esta casa encontrará los archivos que se enviarán. Puede agregar archivos a través del botón "Agregar" y subirlos haciendo clic en "Enviar" (o "Enviar"). Pero primero haga clic en "buscar", COMODO los buscará en la base de datos de Internet.

Entonces, si ve "Tráfico" en la página de inicio, un programa en el que no confía, envíelo …

Mis archivos seguros



Puede agregar manualmente archivos seguros. Sin embargo, generalmente el usuario no tiene que tocar nada.

Lista de procesos activos:

Es el equivalente del administrador de tareas de Windows.

Editores de confianza

Si el software cuya relevancia es dudosa está presente en esta lista, elimínelo.

Claves de registro protegidas.

El registro de seguridad Es el "baúl" de las ventanas. Las claves de registro proporcionan información a los programas sobre las reacciones que deberían tener.

Las claves de registro protegidas deben ser:

– Inicio automático: protege las teclas de inicio de Windows. Fundamental!

– Tecla Comodo: protege las teclas COMODO (luego las protege de la desactivación)

– Clave de Internet Explorer: protege las claves de IE, evitando así el registro de rootkits en IE.

– Claves importantes: protege las claves importantes de Windows.

Puede agregar claves de registro, pero solo lo recomendará a los conocedores.

Interfaces COM protegidas:

Muy importante, las interfaces deben estar protegidas.

– Internet Explorer / Windows Shell

– gestión de Windows

– Interfaz COM de apodo – Privilegios

– Interfaz COM de apodo – Puertos importantes

– Misceláneas clases de COM.

Avanzado

Estrategia de seguridad

Aquí puede encontrar todas las aplicaciones que han aparecido como alertas. En la imagen puedes ver que definí "Rainmeter" como una aplicación de Windows. Si me arrepiento, simplemente lo selecciono y hago clic en el botón "editar".

Por lo tanto, puedo cambiar los derechos de acceso y la configuración global de su acción en Windows.

Si hace clic en "eliminar", COMODO pensará que nunca ha encontrado este programa y lo alertará en la próxima versión del software.

Estrategias predefinidas:

Reúne los diversos modos que puedes encontrar en las alertas. Puede cambiar sus detalles o incluso crear un nuevo modo personalizado, que aparecerá en la lista del cuadro de alerta …

Ajuste de imagen

Este sistema monitorea la acción de los archivos de instalación. Recomiendo configurar el cursor en "Normal", que es bastante suficiente … seleccionando "detectar inyección de código".

  • Archivos para escanear

Enumera los archivos de instalación que COMODO controlará. No toques nada.

Defensa + Configuración

Establece el nivel de seguridad de Defensa +.

Es usted quien debe encontrar el equilibrio entre seguridad y tranquilidad. De hecho, cuanto más seleccione una opción alta, más alertas aparecerán.

Defense + siempre aprende, y después de un mes o dos, las alertas disminuirán en un 70%.

Consejo: Elija el modo seguro seleccionando las opciones a continuación, excepto "Desactivar Defensa +" permanentemente.

Este sistema define lo que Defense + debería controlar.

– Actividades a controlar: define las actividades del software a monitorear.

РObjetos a controlar contra el cambio: controle qu̩ archivos / carpetas no deben cambiarse y prot̩jalos.

РObjetos para controlar contra el acceso directo: Muy ̼til para los virus que usan la pantalla o el mouse: se bloquean antes de que pueda hacerlo.

Le sugiero que seleccione todo excepto el teclado que a veces puede hacer que el resto falle.

Configuraciones:

– Buscar actualizaciones automáticamente: buscar actualizaciones automáticamente. Habilita la opción.

– Mostrar las 'burbujas de información'. Muestra la información de burbujas de consejos, mejor deshabilítelo.

– Mostrar animación de tráfico: son las flechas rojas y verdes en el escudo del área de notificación. Rojo: entrando. Verde: Dejando.

– Detecta nuevas redes: como dijimos anteriormente, tu Livebox, el Neufbox de tu amigo …

El control parental aún no está bien desarrollado. No recomiendo usarlo. Sin embargo, puede ser útil si no desea que nadie cambie los parámetros de COMODO, porque asume la protección de la configuración a través de una contraseña.

Por ahora, solo uno disponible. También se llama pieles.

Histórico No cambies nada.

Si desea que COMODO use un servidor proxy para conectarse, ingrese la configuración en él. Aquí hay privoxy.

En la comunidad de Threatcast puede tener una sugerencia si no sabe cómo responder a una alerta. En este caso, tú decides.

Administrar mi configuración.

Este sistema guarda su configuración de COMODO. Aconsejo hacerlo de inmediato:

– Seleccione COMODO Firewall security y haga clic en Exportar.

– Elija el escritorio, asígnele un nombre (COMODO Firewall Configuration Backup) y guárdelo.

Manténgalo en un lugar seguro: así que si necesita reinstalar COMODO, simplemente importe la configuración en ese marco (botón Importar) para que no tenga que repetir la configuración.

Diagnósticos:

Utilidad de reparación de cortafuegos.

Actualizaciones:

Buscar actualizaciones

Enviar archivos sospechosos:

Equivalente a "archivos pendientes".

Explore los foros:

Si tiene alguna pregunta, el enlace lo llevará de regreso a los foros de COMODO.

Ayuda:

Abre el archivo de ayuda.

Acerca de …:

Proporciona información sobre la versión de su firewall, sus derechos de autor, etc.

Defensa +

Cortafuegos

Tutorial de Comodo

Seguridad efectiva y gratuita

Si continuas utilizando este sitio aceptas el uso de cookies. más información

Los ajustes de cookies de esta web están configurados para «permitir cookies» y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar» estarás dando tu consentimiento a esto.

Cerrar