Manual. Para Usuarios Banamex. MyFirewall 2.0 Manual en Español



Documentos relacionados
MyFirewall 2.0 Manual en Español. Octubre 2, Copyright

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Instalación del Admin CFDI

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Guía de Instalación. Seguridad Esencial PC Tools

Sistema de Captura Electrónica

Guía de instalación del sistema contafiscal nuevo monousuario internet

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Pack Seguridad Autónomos Consola de gestión del programa agente

Manual de operación Tausend Monitor

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

Acronis License Server. Guía del usuario

ESET NOD32 Antivirus. para Kerio. Instalación

3. Número inicial y número final de mensajes mostrados en la página actual.

Comisión Nacional de Bancos y Seguros

Guía Rápida de Inicio

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

Antivirus PC (motor BitDefender) Manual de Usuario

Guía no. 691 instalación del sistema de bancos en red

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

Programa de Ayuda HERES

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

Procedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

Guía para publicar su equipo en Internet.

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa Configuración Internet Explorer para ActiveX...

Redes de Área Local: Configuración de una VPN en Windows XP

Notas para la instalación de un lector de tarjetas inteligentes.

Manual de iniciación a

Guía de actualización del sistema nómina red internet

Escudo Movistar Guía Rápida de Instalación Para Windows

GUIA DE CONFIGURACION MULTIUSUARIO

Guía de Instalación. Antivirus PC Tools Internet Security

Introducción XO Introducción Generalidades de la Interfaz Gestión de datos en la XO: Journal

Manual de usuario Versión 1.0

GUÍA DE USUARIO DEL CORREO

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

No sabe con seguridad qué sistema operativo Windows tiene?

Instalación Tacotel Lector Documentación Sistemas

MANUAL DE USUARIO AVMsorguar

Content Manager 2 Guía del usuario

Guía de inicio rápido de Laplink FileMover

GUIA RAPIDA PARA EL PROGRAMA ZKSOFTWARE PARA EL CONTROL DE ASISTENCIAS

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA

WINDOWS : TERMINAL SERVER

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Instrucciones de instalación de TrueCode

MANUAL BÁSICO DE INFORMATICA

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

Guía de inicio rápido a

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

helppeople Viewer 2013

Técnicas de Programación

Configuración de Internet Explorer para su uso con controles Activex

Lectura 2: El Sistema Operativo y sus Funciones

Programa Maestro. E-Learning Class v 6.0

Acronis Backup & Recovery 11 Guía de inicio rápido

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

Guía de instalación del sistema nómina nuevo monousuario internet

Práctica de laboratorio Uso compartido de recursos

- 1 - ÍNDICE. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

Cómo configurar Microsoft Outlook

TUTORIAL PARA CREAR UN SERVIDOR FTP

Guía de instalación del sistema de contafiscal red

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP

API. Administración Portuaria Integral, Veracruz. Manual de Usuario del software para generar la programación de conceptos de Obras...

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Qlik Sense Cloud. Qlik Sense Copyright QlikTech International AB. Reservados todos los derechos.

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

PROGRAMA PARA LA RECEPCIÓN VALIDACIÓN Y RESGUARDO DE DOCUMENTOS FISCALES VERSIÓN 1.00 MANUAL DE OPERACIÓN

MANUAL TERMINALES X300 Manual Soporte Técnico.

F-Secure Anti-Virus for Mac 2015

Manual de usuario de IBAI BackupRemoto

DOCENTES FORMADORES UGEL 03 PRIMARIA

ASUS WebStorage Manual del usuario

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios

Gerencia de Proyectos Estratégicos e Información Gerencial

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

Guía de instalación del sistema bancos monousuario

Panel de control. capítulo 07

MANUAL DE USO MICROSOFT LYNC ONLINE

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

PUCV - Pontificia Universidad Católica de Valparaíso

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Activación de un Escritorio Remoto

Como crear una red privada virtual (VPN) en Windows XP

Transcripción:

Manual Para Usuarios Banamex MyFirewall 2.0 Manual en Español

Octubre 2, 2006 Copyright Copyright c1988-2002, Ahnlab, Inc. All contents of this User s Guide and the MyFirewall for Game Service program are protected under the copyright law and computer program protection law. Technical Support/Customer Support & Virus Report/Consulting 8 th Fl., V-Valley, 724 Suseo-dong, Gangnam-gu, Address Seoul, Korea, 135-744 Homepage http://www.ahnlab.com 02-2186-6000 (Main) Phone 02-2186-3000 (Customer Support Center) 02-2186-3030 (Virus Report Center) 02-2186-6100 (Main) Fax 02-2186-3001 (Customer Support Center Only) 2

Contenido 1. Antes de Iniciar...6 1.1. Información de Contactos y Soporte Técnico...7 2. Qué es MyFirewall?...8 2.1. Características Principales...9 2.2. Características y Ventajas...9 2.3. Requerimientos del Sistema y Configuración...10 3. Para un Nuevo Usuario...11 4. Mensajes de Alerta y seleccionar si bloqueamos o permitimos...12 4.1. Mensajes de Myfirewall y seleccionar entre Permitir/Bloquear?...13 5. Ventana de Estado y Menú...17 6. Configuración de Firewall...20 6.1. Administración de Acceso de Programas...21 6.2. Administración de Acceso de Puertos...27 6.3. Administración de Acceso de Internet...32 7. Control de Recursos Compartidos...36 7.1. Administración de Recursos Compartidos...37 7.2. Administración de Carpetas Compartidas...39 8. Conexiones de Red...41 8.1. Administración de Conexiones de Red...42 8.2. Monitor de Red...43 3

9. Nivel...45 9.1. Nivel de Seguridad...46 10. Registro...48 10.1. Registro...49 11. Terminología...51 4

5 1. Antes de Iniciar

1.1. Información de Contactos y Soporte Técnico Por favor primero lea completamente esta guía. Si aún usted tiene dudas en la utilización de MyFirewall, por favor contáctenos vía correo electrónico, página web o por teléfono. Página Web E-Mail Dirección http://www.damagecontrol.com.mx myfirewall@cdd.com.mx Enrique Rebsamen 333, Narvarte 03020 México D.F. Teléfono 55 85005500 Fax 55 85005577 6

7 2. Qué es MyFirewall?

Hoy, el Internet y el uso de una red son extremadamente comunes, y siempre es expuesta información importante a ser compartida y quedar vulnerable a herramientas de Intrusión. Le presentamos una herramienta que le permite proteger su información importante cuando usted esta conectado a Internet de intrusos y herramientas no autorizadas que tratan de ingresar a su maquina. 2.1. Características Principales La detección de accesos no autorizados desde Internet, y ajuste de configuraciones La detección de accesos no autorizados de nuestra red, y ajuste de configuraciones Detección y bloqueo de herramientas de hackeo (filtración del vector) Administración de la conexión de red y supervisión del tráfico Ajustes generales de la seguridad Supervisión del registro de eventos 2.2. Características y Ventajas Instalación Sencilla: MyFirewall es muy fácil de instalar ya que el proceso se realiza descargando en el navegador de Internet la aplicación. Compatible con todas las versiones de Windows: MyFirewall es compatible con todos los sistemas comúnmente usados en Windows Las características y la estructura satisfacen a principiantes y a usuarios experimentados: MyFirewall es un programa muy fácil de utilizar para los usuarios que no están familiarizados con el use de estas aplicaciones pero además permite tener opciones avanzadas de configuración para usuarios avanzados. Utiliza un motor WARP: MyFirewall busca programas maliciosos gracias a la ingeniería de su motor WARP Automatizado de Actualizaciones de Aplicación y motor: MyFirewall: cada que se inicia la aplicación se actualiza desde Internet de manera 8

incremental Configuraciones Amigables: MyFirewall tiene una amigable interfaz de manejo, la cual nos permite realizar configuraciones y ajustes de una manera rápida, sencilla y clara. 2.3. Requerimientos del Sistema y Configuración Requerimientos del Sistema para MyFirewall MyFirewall puede utilizarse en toda la familia de productos Windows - Windows 9x - Windows Me - Windows 2000 - Windows XP - Windows NT Workstation 4.0 Solo puede ser ejecutado en el navegador: - Internet Explorer 5.0 o posterior 9

3. Para un Nuevo Usuario 10

3.1. Es esta su primera vez de utilizar MyFirewall? Una vez que usted instale MyFirewall. Este detecta y bloquea automáticamente las herramientas o ataques de intrusos que atenten contra su equipo. Así usted no tiene que preocuparse de eventos en su computadora mientras esta conectado a una red o a Internet, ni por sus recursos de red (Carpetas compartidas, estado de conexión, Administración de la aplicación, Etc.) Ahora que si usted es un usuario con conocimiento del uso de este tipo de aplicaciones encontrara muy atractivas las opciones de personalización que tenemos para usted. De click aquí para ver más información sobre seguridad de su computadora. 11

4. Mensajes de Alerta y Cómo seleccionar si bloqueamos o permitimos? 12

4.1. Mensajes de Myfirewall y seleccionar entre Permitir/Bloquear? Las notificaciones de Myfirewall aparecerán en determinadas ocasiones que veremos a continuación. Podemos recomendarle que la selección más segura es básicamente "Bloquear" sobre todo cuando no conocemos las funciones de un programa o nos encontramos con insistencias constantes de una conexión, pero no se preocupe si usted requiere cambiar la configuración a un programa que ya bloqueo es posible hacerlo, en la mayoría de los casos Myfirewall tomara la decisión por usted, ya que es capaz de detectar programas espía o maliciosos y eliminarlos) Que pasa si encontramos herramientas espía: Si MyFirewall encuentra herramientas espía las bloquea y le notifica de su presencia. Vea la imagen Siguiente. 13

Después de que MyFirewall le notifica algo basta con que de clic en el botón de OK. * La Ventana de notificación desaparecerá de la pantalla y se anotara el evento en su registro de la aplicación. Detectando aplicaciones que se conectan a la red: Cuando una aplicación trata de conectarse se mostrara una pantalla como la siguiente, indicando información del puerto que se usara para conectarse y la dirección a la cual aremos la conexión. 14

Después de indicar el permiso que se dará a la aplicación se aplicara de manera automática. *Si usted selecciona Avanzado personalizara el permiso por IP y puerto que usaremos. Estos niveles de personalización se recomiendan para usuarios avanzados. * Usted siempre podrá cambiar la configuración de la aplicación para un mejor uso. Detectando accesos a carpetas compartidas: Cuando alguien intenta ingresar a un recurso compartido de nuestra computadora, veremos una notificación como la siguiente: 15

Seleccione el permiso adecuado Permitir/Bloquear una vez que valide el nombre de usuario o de la computadora. * Usted podrá cambiar los permisos del acceso a recursos compartidos de su maquina siempre que lo quiera. 16

17 5. Ventana de estado y Menú

MyFirewall Ventana de Estado En esta ventana se presenta un pequeño monitor en tiempo real el cual nos indicara el volumen de datos que comunicamos desde nuestra maquina a la red o Internet, desde esta ventana usted podrá supervisar el estado de sus comunicaciones. Para ver el volumen de tráfico de la red, seleccione el botón del monitor de la red en el menú de la red Menú de MyFirewall Mueva su cursor al icono del programa en la bandeja del sistema, y selecciónela. Las pantallas siguientes se mostraran. Abrir // Muestra la ventana de configuración Ver estado // Muestra la ventana del monitor en tiempo real Pausar // Pausa momentáneamente la aplicación Cerrar // Cierra completamente MyFirewall De un clic con el botón derecho, sobre abrir para poder ver la ventana de configuración *Nota: También puede dar doble clic para ver el monitor mente un clic más en el botón que esta en la parte inferior izquierda. y posterior 18

Esta es la ventana de configuraciones. 19

6. Configuración de Firewall 20

6.1. Administración de Acceso de Programas Usted pude permitir si un programa podrá tener acceso a Internet. Para que un programa siempre pueda acceder, agréguelo y en su estado seleccione "Permitir". Para agregar un programa y seleccionar si le permitirá o negará el acceso, De click en el botón "..." en la ventana siguiente. De click en el botón del lado derecho, 21

Y selecciones el programa en la ventana. Seleccione Permitir o Bloquear y de clic en OK. 22

Para cambiar el estado de Permitir o Bloquear de un programa simplemente de clic en Permitir y seleccione. Permitir: Permite el acceso al programa seleccionado.. Bloquear: Bloquea el Acceso a Internet para el programa seleccionado. Avanzado: Especifica parámetros separados para Permitir o Bloquear por puerto o dirección IP para el programa seleccionado. Seleccionar Avanzado La siguiente ventana se abrirá: 23

De clic en Agregar IP/Puerto e introduzca la IP y el puerto. Después selecciones Permitir o Bloquear y de clic en OK para agregar el programa. 24

Puede ver cuando se agrega y puede Permitir o Bloquear con solo un click del mouse. 25

Para eliminar el IP y puerto, Seleccione el IP, y de click en el botón de Borrar IP/Puerto. Para cambiar la configuración Para cambiar la configuración de un programa especifico, 26

Seleccione el programa y de click en el botón Modificar. 27

6.2. Administración de Acceso a Puertos Puede configurar el acceso a puertos TCP/UPD, que son la "entrada" a su computadora. Algunos programas espía generalmente intentan acceder a puertos específicos, puede prevenir una intrusión si se Bloquea previamente. Tipos de Puertos Los Puertos se clasifican en los siguientes tres tipos. Puerto de Herramienta de Intrusión: Este es el usado por programas espía o de intrusión. Cualquier programa que se comunique a través de este puerto será 28

Bloqueado. Puerto del Sistema: Es el usado por la computadora para comunicación con el sistema. Siempre esta Habilitado. Puerto Definido por el Usuario: Lo que el usuario agregue. Permite o Bloquea el acceso del programa que lo este utilizando. A pesar de que el usuario puede Permitir o Bloquear el acceso a los puertos, es recomendable pensar en una posible intrusión antes de Permitir el acceso. Se recomienda que los usuarios que no estén familiarizados con control de puertos no modifiquen la configuración original. Para agregar un nuevo puerto, De Click en el botón Agregar y especifique el puerto como se muestra en la pantalla siguiente: 29

Después de poner el puerto y dar Click en OK, el puerto es agregado. 30

Para cambiar la configuración del Puerto, Después de seleccionar el puerto que se quiere cambiar de la lista, de click en el botón Modificar para cambiar la configuración como se muestra a continuación: Para eliminar un puerto, Después de seleccionar el puerto que se quiere eliminar de la lista, de click en el botón Borrar y luego en OK. 31

*Nota: No puede eliminar Puertos de Herramientas de Intrusión o Puertos de Sistema. 6.3. Administración de Acceso a Internet Administrar las direcciones IP para Acceso a Internet puede bloquear el acceso externo. Agregue una IP para Permitir o Bloquear. Agregar IP para Permitir o Bloquear, De click en Agregar y seleccione el IP que desea permitir o bloquear. 32

Una Configuración de Dirección Única se utiliza para Permitir o Bloquear una sola dirección. Para especificar un rango de direcciones, de click en Configuración de Rango de Direcciones como se muestra a continuación. De Click en Aceptar para agregar la configuración. 33

Para cambiar la configuración de un IP, Para cambiar el estado de Permitido, de click en Permitir y Modificar Puede dar click en Modificar para cambiar el estado. 34

35

7. Control de Recursos Compartidos 36

7.1. Administración de Recursos Compartidos La Función de Control de Recursos Compartidos permite Permitir o Bloquear que los Recursos (u otras computadoras) accedan a las carpetas compartidas de su computadora. Agregue un Nombre de Equipo de algún usuario y seleccione Permitir. Para Permitir o Bloquear otras computadoras, Para administrar las opciones de acceso, de click en el botón Agregar y escriba un Nombre de Equipo que desea Permitir o Boquear. De Click en Aceptar, y se mostrara la configuración como se ve a continuación. Cuando una persona este accesando desde un equipo permitido, el acceso será permitido automáticamente. 37

Para cambiar la configuración, Mueva su mouse y seleccione Permitir, y la configuración será cambiada. Después de seleccionar el Nombre de Equipo que usted quiera Modificar, de, click en Modificar y cambie la configuración como se muestra a continuación. 38

7.2. Administración de Carpetas Compartidos Le permite ver las Carpetas Compartidas actuales y otros Usuarios (o otras computadoras) que están accesando a las Carpetas. Es posible modificar el estado de una Carpeta Compartida. Lista de Carpetas Compartidas Si su computadora tiene una Carpeta Compartida, se muestra en la pantalla. (*Nota: Si la lista esta vacía, significa que no hay Carpetas Compartidas de la computadora.) Al seleccionar uno de los nombres de la lista, los Nombres de Equipo (usuarios) conectados en ese momento aparecerán en la derecha. En el siguiente ejemplo, las Carpetas Mis Fotos y Música están conectadas a la computadora SOYOUNG1. 39

(*Nota: Los Usuarios no se muestran a la derecha de la pantalla en los sistemas Windows 9X.) Eliminando el estado de compartido de una carpeta, Si ya no desea compartir una carpeta, de click en el botón Remover Recurso compartido. Para ver la Carpeta Compartida reciente, De Click en el botón Refresh y la información de la Carpeta Compartida se actualizara. 40

41 8. Conexiones de Red

8.1. Administración de Conexiones de Red Esto verifica el estado de la conexión entre la computadora y un puerto TCP/UDP, elimina conexiones, y bloquea intrusiones potenciales al terminar los procesos relacionados con el puerto. Administración del Estado de las Conexiones de Red Muestra el estado de la conexión entre su computadora y el puerto TCP/UDP Port. Si el estado de la herramienta de intrusión es Normal, quiere decir que el puerto es seguro. Si un proceso (o programa) es reconocido como herramienta de intrusión, MyFirewall le avisa al usuario para que lo bloquee. (Si el nivel de Seguridad esta puesto en Alto) 42

Para desconectar un Puerto, Puede desconectar cualquier puerto sospechoso de la lista seleccionándolo y dando click en el botón Desconectar Puerto. Para terminar un proceso, Puede salirse del proceso sospechoso de la lista seleccionándolo y dando click en el botón Salir del Proceso. 8.2. Monitor de Red Puede monitorear el tráfico de la red que esta en uso por su computadora. Si la tasa de Transferencia incrementa rápidamente y sin razón aparente, es recomendable que verifique si el programa se esta ejecutando sin permiso. Volumen de Tráfico Entrante/Saliente El Volumen Total indica todo el volumen entrante y saliente. El Volumen de Recepción indica el tráfico Entrante de otras fuentes a su computadora. La Tasa de Transferencia indica el tráfico Saliente de su computadora a algún destino. Cuando el Volumen de Transferencia aumenta rápidamente, debe verificar si un programa desconocido esta enviando información a algún destino. (* Como el volumen de Transferencia es mostrado en la ventana de estado de MyFirewall, abrir esa ventana nos sirve para verificar.) MyFirewall puede detectar herramientas espías básicas. Utilice el Monitor de Red como una función secundaria. 43

* Nota: El Monitor de Red solo puede ser usado en sistemas de la familia Windows NT. 44

45 9. Nivel de Seguridad

9.1. Nivel de Seguridad Poner el Nivel de Seguridad en Bajo no causa problemas y utiliza las funciones básicas de MyFirewall. La Función de Detalle puede ser utilizada de acuerdo al nivel de conocimiento del individuo. Cambiar y Seleccionar el Nivel de Seguridad Mueva la barra en la parte de la izquierda de la ventana hacia arriba o abajo para seleccionar el nivel de seguridad. Mediano: Detecta y bloquea programas espía y ejecuta la función de monitoreo de la comunicación, conexión IP/Puerto y puertos TCP/UDP. Por lo tanto, bloquea automáticamente e informa al usuario cuando una herramienta de intrusión se ha encontrado. Le ayuda al usuario a Permitir o Bloquear programas que MyFirewall no permita. Alto: Agrega el Control de Recursos Compartidos y Filtrado de Vector a la 46

configuración Normal. Cuando una computadora externa intenta acceder una carpeta compartida, envía un mensaje al usuario, para prevenir una fuga de información y bloquear programas espía. Bajo: Ejecuta detección básica y bloqueo de programas espía. 47

10. Registro 48

10.1. Registro El Registro le permite ver el estado de MyFirewall, el estado de los Programas Detectados, Permisos de la Comunicación de los Programas y el estado de Bloqueos por Fecha. Si selecciona un día en el Calendario, como se muestra a continuación, puede ver la información de esa fecha. Como Utilizar el Registro Seleccione una fecha que desea monitorear en la parte izquierda de la ventana. Hora: Muestra la Hora en que se Permitió o Bloqueo algo. Operación: Muestra el tipo de comunicación con algún destino, puede ser Conectar, Mandar o Recibir. Programa: Muestra la ruta del programa que efectuó una conexión y su nombre. Dirección IP: Muestra la dirección IP usada por el Programa. Puerto: Muestra el número de Puerto utilizado por el Programa para la comunicación. 49

Estado: Muestra el estado de ejecución de MyFirewall (Iniciar, Salir y Detener Temporalmente), Detección de Programas espía, Permiso de la Comunicación de Programas y estado de Bloqueo. - Permitir Continuamente: Se muestra cuando un usuario seleccionar Permitir en la ventana de Mensaje de la Detección de Comunicación del Programa. - Bloquear Continuamente: Se muestra cuando un usuario selecciona Bloquear en la ventana de Mensaje de la Detección de Comunicación del Programa. - Auto Permitir: Se muestra cuando un programa Permitido efectúa una Comunicación y es permitido automáticamente sin conocer al usuario. - Auto Bloquear: Se muestra cuando un programa bloqueado efectúa una Comunicación y es bloqueado automáticamente. 50

51 Glosario

Comunicación de PC Comunicación de PC se refiere a la Comunicación bidireccional que utiliza una Computadora Personal. La Comunicación de PC puede utilizarse para transferir documentos, programas, imágenes y buscar en bases de datos. Comunicación con computadoras personales, procesadores de texto u otras computadoras utilizando la línea de teléfono. Programas Espía / de Intrusión La extracción o destrucción de datos al acceder un sistema de manera ilegal se le llama comúnmente Hacking, Los programa utilizados con estos propósitos son programas de intrusión o espía. Algunos programas de intrusión conocidos son Back Orifice, School Bus, Netbus, etc. y continúan apareciendo programas más inteligentes. TCP/IP TCP/IP (Transfer Control Protocol/Internet Protocol: Transfer Control Agreement/Internet Agreement) es el protocolo mas utilizado en LANs. Cuando los datos son transmitidos por la red, son transmitidos en Paquetes. IP se encarga de mover los paquetes de un lugar a otro y TCP de administrar el tráfico y checar si la información es correcta. Como TCP/IP define la Comunicación entre diferentes modelos de computadoras es el protocolo mas utilizado. Firewall Firewall es el sistema de seguridad instalado para proteger información confidencial de algún usuario que pueda estar interviniendo la Comunicación. Empresas o grupos con redes grandes protegen sus redes utilizando Firewalls de Hardware, usuario o redes pequeñas usualmente usan Firewalls Personales. Puerto El puerto es la ruta por la cual se intercambia información entre la compradora y algún dispositivo. La mayoría de las computadoras tiene puerto paralelo y serial. Cuando una PC intercambia información con fuentes externas necesita seleccionar uno de estos puertos. EL puerto serial se usa principalmente para Comunicación y 52

el paralelo para la impresora. UDP UDP (User Datagram Protocol) es el Protocolo Estándar en la Capa de Transferencia definido en STD 6 y el RFC 768 como uno de los protocolos principales de redes TCP/IP. Como UDP no utiliza una estructura, cuando un nodo envía UDP se establece una Comunicación sin estado, lo que quiere decir que no se crea un circuito virtual, si se pierde un paquete no es necesario reenviarlo y no se desconecta el circuito. Si la información es enviada a varios destinos, se puede hacer utilizando paquetes de broadcast. Carpeta Compartida La Carpeta abierta a la red interna a la cual cualquiera puede acceder libremente. Recurso Compartido Se refiere a la cantidad de usuarios o computadoras accediendo a un recurso o archivo. O puede significar el número de computadoras usando un archivo en una red al mismo tiempo. Red La estructura de Comunicación entre dispositivos enfocados al mismo tipo de Comunicación de datos es una Red. Es la herramienta de Comunicación que facilita la transferencia de datos entre elementos conectados. La conexión con la red global se llama Internet, la conexión local es LAN, y la conexión entre redes a distancia se llama WAN. Tráfico de Red Se refiere al volumen de mensajes transferidos por circuitos de Comunicación durante un periodo determinado. 53

Registro Se refiere al registro de varios trabajos hechos en computadoras generalmente de mediano a alto nivel. Registra quién, cuándo y dónde fue accesada la computadora. En el caso de MyFirewall, muestra un registro de ejecución, detención, salida, bloqueo de programa espía y cuando un usuario Permite o Bloquea un programa. Proceso Quiere decir una unidad de ejecución de un programa y procesamiento de un trabajo. Es similar a la definición de Tarea. 54