S.N.E.S.T.

D.G.E.S.T.

S.E.P.

INSTITUTO TECNOLÓGICO Del Istmo

MATERIA: Taller De Sistemas Operativos CATEDRATICO: Jorge Maranto Iglecias TEMA: Configuración Del Firewall

PRESENTA: Alexis Bautista García Luis Ángel Núñez Cabrera

ESPECIALIDAD: Ing. En Sistemas Computacionales

SEMESTRE: 4º GRUPO: “O”

HEROICA CD. DE JUCHITAN DE ZARAGOZA, OAX., MAYO DEL 2012.

1

Figure 2.REPORTE DE PRÁCTICA: Configuración del FIREWALL. así nos da un nuevo menú de opciones donde oprimimos la opción de propiedades y desde ahí configuramos nuestras opciones de botón inicio donde agregamos la opción de ejecutar. 2 . Aquí se nos muestra como entrar al firewall desde el botón de inicio. Otra forma en la que entramos al firewall es dándole clic derecho a una parte de nuestra barra de inicio de Windows. Figure 1. Se accedió al firewall de modo rápido. Aquí se muestra como se debe presentar el menú flotante de opciones mencionadas anterior mente. como se muestra en la figura 1.

Figure 4. que adelante se muestran. es donde efectuaremos los nuevos cambios. 3 .Figure 3. En esta imagen se nos muestra la nueva ventana que se nos muestra al darle en la opción propiedades. En esta parte es donde agregaremos nuestra nueva opción en nuestro botón de inicio. Una vez que se termino de colocar esa nueva opción proseguimos a ejecutarla y colocar los códigos correspondientes.

Otra forma de acceder al firewall es presionando las teclas: “Inicio + R”. Figure 5. conexiones salientes o con las conexiones de red protegidas entre otras opciones. Figure 6. Esta es la ventana principal del Firewall Ya estando en la pantalla principal si existe algún problema en la seguridad de las conexiones entrantes. para acceder a la pantalla de ejecutar. y también al presionar las teclas antes mencionadas. 4 . nos dirigimos a la opción de propiedades.msc” y acezaremos a la pantalla principal de FIREWALL. ahí le escribiremos “mf. Esta imagen muestra como se verá una vez ejecutada la nueva opción agregada en el menú de inicio.

Aquí podemos observar todos los archivos y programas que tienen permiso de ser ejecutados.Para saber que archivos son ejecutados nos vamos a la opción “reglas de entrada”. 5 .

Aquí podemos agregar una NUEVA REGLA (en la parte derecha se muestra el menú para poder agregar una “nueva regla”) aquí podemos agregar un programa. una regla para conexión y reglas personalizadas. 6 . un puerto.

nos ayuda a minimizar los daños que puedan surgir en caso de ataques del exterior a nuestras computadoras.Conclusión: Conectarse a Internet y no contar con las herramientas adecuadas y con un firewall bien configurado es el equivalente a tener una casa sin cerraduras en las puertas. 7 . Un intruso puede tomar control de los servidores o de las PCs de los usuarios y tener acceso a información privilegiada. ya que nuestros equipos de computo están expuestos hoy a un importante nivel de amenazas externas e internas que ponen en riesgo su seguridad. pero tomando las precauciones y medidas necesarias. y así tener una seguridad estable. El problema más frecuente es que estas amenazas no se conocen hasta que se materializa el riesgo y causan daño. “La seguridad perfecta” en si no existe. Concejo: Configurar adecuadamente nuestro firewall nos sirvira para tener una mejor seguridad.