Como configurar Firewall (Kaspersky)



Documentos relacionados
Firewall PC. Manual de Usuario

Pack Seguridad (motor BitDefender) Manual de Usuario

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Antivirus PC (motor BitDefender) Manual de Usuario

DIPLOMADO EN SEGURIDAD INFORMATICA

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Dispositivos de Red Hub Switch

Existe una solicitud disponible a tal efecto en la url:

Parallels Plesk Panel. Módulo de firewall para Parallels Plesk Panel 10 para Linux/Unix. Guía del administrador

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

La vida en un mundo centrado en la red

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II Materia: Sistemas Operativos de Redes Tema:

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod Byron Falla cod

Explotación de Sistemas Informáticos IES Murgi PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Manual hosting acens

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

HOWTO: Cómo configurar el firewall para redes VPN

Configuración del firewall en Linux con IPtables

Las redes y su seguridad

Windows Server Windows Server 2003

SERVIDOR DEDICADO IPLAN

UNIVERSIDAD DE SONORA

Internet y sus Servicios

helppeople Viewer 2013

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.

Mini Guía para usar las Keops en el ITAM

Pack Seguridad Autónomos Consola de gestión del programa agente

Roles y Características

Características de Samba

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

Hardata Hdx Server 3 Networks Automation. Manual de usuario Versión

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

WINDOWS : SERVIDOR DHCP

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Diego Mauricio Cortés Quiroga

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6

BREVE INTRODUCCIÓN A IPSEC

Administración de la red (Windows 2008)

OPTENET Security Suite / OPTENET PC Web Filter

Políticas: Servicio de Computo de Alto Rendimiento

Elastix : Servidor de Comunicaciones Unificadas

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009

Objetivo: Instalación y configuración del servicio de Escritorio Remoto via web y ejecución remota de aplicaciones gráficas.

SIEWEB. La intranet corporativa de SIE

Manual de Administración de su sitio a través del panel de control cpanel

Índice. Regional. Mensajería 7

Aspectos básicos de redes Ing. Aníbal Coto Cortés

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Skype. Inguralde [Enero 2011]

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla *

Software de administración de la impresora

Servicio de VPN de la Universidad de Salamanca

Mecanismo(s) de intercambio de información entre 2 ó más computadores conectados entre sí o a través de otros.

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

CONFIGURACIÓN DEL SERVIDOR

Manual de Usuario Servidor Cloud

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

Configuración de su cuenta Premium Correo Negocios en Microsoft Entourage (MAC)

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

Servidor FTP. JEAN CARLOS FAMILIA Página 1

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

Supuesto de empresa que desea que se controle el tráfico de internet en todos los puestos en función del perfil del puesto de trabajo, de forma que:

Contenido. cursos.cl / Teléfono:


Habilitar la Implementación de DHCP

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Instalación, creación y configuración del servicio FTP

WINDOWS : TERMINAL SERVER

Configuración del puerto de licenciamiento

Tema 1. Introducción a Internet y páginas web. ETSI ICAI! Departamento de Sistemas Informáticos! Rafael Palacios! Cristina Puente!

MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS

Plataformas operativas de tecnologías de información. Servicios de un sistema operativo

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

Instalar Squid en Windows

Ubuntu Server HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Configuración del servicio de printers CUPS

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

GPS Colaboración PERSONALIZAR PROCESOS DE SELECCIÓN

1. Configuración del entorno de usuario

Transcripción:

Como configurar Firewall (Kaspersky) 1 / 9

Cómo configurar Firewall (Kaspersky) El firewall presenta las siguientes funcionalidades: 1. Inicio Consola de Seguridad incorpora su propia herramienta Firewall con una completa gama de funcionalidades. 2. Nivel de Protección Desde esta opción del Firewall, se puede configurar el nivel de seguridad de su equipo: - Máximo - Óptimo - Personalizado Al establecer el nivel de protección Máximo u Óptimo, los cambios que se realicen en la configuración no serán guardados. En cambio, en la 2 / 9

configuración personalizada, se puede modificar la configuración del Firewall. 3. Filtrado A continuación se describen cada una de las opciones de filtrado.la gestión de cualquier tipo de configuración deberá realizarse bajo el nivel de protección Personalizado. 3.1 - Filtrado de redes Esta opción permite la monitorización en tiempo real de las conexiones establecidas. Se indican los siguientes datos: Protocolo: indica el tipo de protocolo de comunicación de la conexión. Dirección de escucha: indica la dirección IP que ha establecido la conexión. 3 / 9

Puerto de escucha: indica el puerto que ha establecido la conexión. Aplicación: indica la aplicación que establece dicha conexión. Estado: indica el estado de la conexión. 3.2 - Filtrado de Aplicaciones Desde esta opción se pueden agregar, modificar o eliminar aplicaciones que se ejecutan en su equipo para que tengan acceso a Internet. Añadiendo aplicaciones a esta lista, puede hacer que dichas aplicaciones tengan acceso a Internet. Inicialmente la lista contempla una serie de aplicaciones que típicamente requieren acceso a Internet para ejecutarse. Además se puede configurar el Firewall para que avise al usuario cada vez que una de estas aplicaciones intenta acceder a Internet o incluso para que monitorice las actividades de las aplicaciones de la lista. Para cada una de las aplicaciones, se pueden configurar los tipos de servicios de entrada y salida que se permiten o deniegan. 4 / 9

Los servicios de entrada y salida son:telnet, smb, http, dns, https, ftp, ssh, rpc, netbios, smtp, rlp, hns, npp, pop3, sftp, dhcp, ike. Además estos servicios pueden ser: Públicos o Privados. 3.3 - Filtrado de Servicios Los servicios definidos en esta sección serán servicios permitidos. Por ejemplo, si seleccionamos el servicio TELNET, estamos permitiendo que otras máquinas hagan telnet a nuestro equipo.los servicios que aparecen configurados por defecto son: - Terminal Remota de caracteres (telnet) - Service Message Block (SMB) - Hypertext Transfer protocol (http) - Domain Name Service (DNS) - Secure Shell (ssh) - Remote Procedure Call (RPC) - Simple Mail Transfer Protocol (SMTP) - Resource Location Protocol (RLP) - Host Name Server (HNS) - Network Printing Protocol (NPP) - Post Office Protocol version 3 (POP3) - Simple File Transfer Protocol (SFTP) - Dynamic Host Configuration Protocol version 6 client (dhcpc) - Dynamic Host Configuration Protocol version 6 server (dhcps) - Internet Key Exchange (IKE)- Dynamic Host Configuration Protocol (DHCP) - Universal Plug and Play (UPnP)- Remote Desktop Protocol (RDP) Además se pueden agregar nuevos servicios a esta lista, definiendo sus 5 / 9

puertos tcp y udp. 3.4 - Filtrado de IPs Desde la opción de configuración del Firewall, se pueden establecer dos listas de IPs: - IPs permitidas: lista explícita de IPs con las que el equipo podrá establecer comunicación. - IPs prohibidas: lista explícita de IPs con las que el equipo no podrá establecer comunicación. 3.5 - Filtrado de Protocolos. Mediante esta opción los usuarios pueden bloquear o desbloquear los siguientes protocolos: P2P, Mensajería instantánea, Correo electrónico, Newsgroups, Chat, Otros. 6 / 9

También se pueden bloquear/permitir el acceso por puertos, podemos establecer excepciones: 4. Informes Desde esta sección podrá visualizar un resumen informativo sobre las acciones tomadas por el Firewall.Además para ahorrar espacio en disco, desde esta sección puede programar el borrado automático de los archivos de logs. 7 / 9

8 / 9

9 / 9