SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
© 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 11
IT Essentials 5.0
10.3.1.8 Práctica de laboratorio: Configuración de Firewall de Windows 7
Imprima y complete esta práctica de laboratorio.
En esta práctica de laboratorio, se explora el Firewall de Windows 7 y se configuran algunos parámetros
avanzados.
Equipo recomendado
• Dos PC conectadas directamente o mediante un hub o switch.
• Windows 7 instalado en ambas PC.
• Las PC deben estar en el mismo grupo de trabajo y compartir la misma máscara de subred.
Paso 1
En la PC 1, haga clic con el botón secundario en el escritorio y seleccione Nuevo > Carpeta.
Asígnele a la carpeta el nombre Cisco.
Haga clic con el botón secundario en la carpeta Cisco y, a continuación, seleccione Compartir con > Uso
compartido avanzado > Uso compartido avanzado.
Se abre la ventana Uso compartido avanzado.
IT Essentials Práctica de laboratorio del Capítulo 10
© 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 11
Comparta la carpeta y utilice el nombre predeterminado Cisco.
En la PC 2, haga clic en Inicio > Panel de control > Centro de redes y recursos compartidos > ícono
Red.
Haga doble clic en la PC 1.
¿Puede ver la carpeta compartida Cisco?
Nota: si la respuesta es “no”, solicite ayuda al instructor.
Cierre Red.
Nota: utilice la PC 1 para el resto de la práctica de laboratorio, a menos que se indique lo contrario.
IT Essentials Práctica de laboratorio del Capítulo 10
© 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 11
Paso 2
Navegue hasta el Firewall de Windows 7:
Haga clic en Inicio > Panel de control > Sistema y seguridad > Firewall de Windows.
El indicador del Firewall muestra el estado del firewall. La configuración normal es Activado.
En el siguiente espacio, indique los beneficios del Firewall de Windows.
Paso 3
Haga clic en Permitir un programa o una característica a través de Firewall de Windows.
IT Essentials Práctica de laboratorio del Capítulo 10
© 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 11
Paso 4
Se abre la ventana Programas permitidos.
Los programas y servicios que el Firewall de Windows no bloquea se indican con una marca de verificación.
IT Essentials Práctica de laboratorio del Capítulo 10
© 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 11
Puede agregar aplicaciones a esta lista. Esto puede ser necesario si el cliente tiene una aplicación que
requiere comunicaciones externas pero, por alguna razón, el Firewall de Windows no puede realizar la
configuración automáticamente. Para completar este procedimiento, debe iniciar sesión en la PC como
administrador.
Haga clic en ¿Cuáles son los riesgos de permitir que un programa se comunique?
Se abre la ventana Ayuda y soporte técnico de Windows.
La creación de demasiadas excepciones en el archivo Programas y servicios puede tener consecuencias
negativas. Describa una consecuencia negativa de tener demasiadas excepciones.
Cierre la ventana Ayuda y soporte técnico de Windows.
IT Essentials Práctica de laboratorio del Capítulo 10
© 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 11
Paso 5
En la PC 1:
Haga clic en la ventana Programas permitidos para activarla.
Para desactivar una excepción, elimine la marca de verificación de Compartir archivos e impresoras >
Aceptar.
En la PC 2:
Abra la conexión de red a la PC 1.
Haga clic en Inicio > Panel de control > Centro de redes y recursos compartidos > ícono Red.
IT Essentials Práctica de laboratorio del Capítulo 10
© 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 11
¿Puede conectarse a la PC 1?
En la PC 1:
Para activar una excepción, agregue una marca de verificación a Compartir archivos e impresoras >
Aceptar.
En la PC 2:
Actualice la pantalla Red y conéctese a la PC 1.
IT Essentials Práctica de laboratorio del Capítulo 10
© 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 11
¿Puede conectarse a la PC 1?
Cierre sesión en la PC 2; utilice la PC 1 para el resto de la práctica de laboratorio.
Paso 6
Haga clic en Inicio > Panel de control > Sistema y seguridad > Herramientas administrativas > Firewall
de Windows con seguridad avanzada > Reglas de entrada.
IT Essentials Práctica de laboratorio del Capítulo 10
© 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 11
Expanda la ventana para ver el nombre completo de todas las reglas de entrada. Busque Compartir archivos
e impresoras (solicitud de eco, ICMPv4 de entrada).
Haga clic con el botón secundario en la regla y seleccione Propiedades; ficha Opciones avanzadas >
Personalizar.
La ficha Opciones avanzadas muestra los perfiles que utiliza la PC, y la ventana Personalizar tipos de
interfaz muestra las distintas conexiones configuradas para la PC.
Haga clic en Aceptar.
Haga clic en la ficha Programas y servicios.
Se abre la ventana Personalizar configuración de servicios.
IT Essentials Práctica de laboratorio del Capítulo 10
© 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 11
En el siguiente espacio, indique el nombre corto de cuatro servicios que estén disponibles.
Haga clic en Cancelar.
Paso 7
Existen numerosas aplicaciones que los usuarios generalmente no ven y que también necesitan atravesar el
Firewall de Windows para acceder a la PC. Se trata de los comandos de nivel de red que dirigen el tráfico de
la red y de Internet.
Haga clic en la ficha Protocolos y puertos. En la configuración de ICMP, haga clic en el botón
Personalizar. Se observa el menú donde se configuran las excepciones de ICMP.
IT Essentials Práctica de laboratorio del Capítulo 10
© 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 11
En este ejemplo, la opción Permitir solicitud de eco entrante es la que permite que los usuarios de la red
hagan ping a su PC para determinar si está presente en la red. También le permite ver con qué velocidad se
transfiere la información desde la PC y hacia ella.
En el siguiente espacio, indique los tipos de ICMP específicos.
Cierre todas las ventanas.

Más contenido relacionado

La actualidad más candente

5.2.1.5 lab install windows 7
5.2.1.5 lab   install windows 75.2.1.5 lab   install windows 7
5.2.1.5 lab install windows 7Mauricio Cordoba
 
Producto integrador: A. Cortez y J. Arellano
Producto integrador: A. Cortez y J. ArellanoProducto integrador: A. Cortez y J. Arellano
Producto integrador: A. Cortez y J. ArellanoAxel Cortez Figueroa
 
Complementaria v luzz_ juan_
Complementaria v luzz_ juan_Complementaria v luzz_ juan_
Complementaria v luzz_ juan_Luzz Lopezz
 
Informe de la practica de instalacion de software
Informe  de la practica de instalacion de softwareInforme  de la practica de instalacion de software
Informe de la practica de instalacion de softwareLaura Cristina Guerrero
 
Anexo 15 actividad 4 instalacion de maquina virtual y sistemas operativos en red
Anexo 15 actividad 4 instalacion de maquina virtual y sistemas operativos en redAnexo 15 actividad 4 instalacion de maquina virtual y sistemas operativos en red
Anexo 15 actividad 4 instalacion de maquina virtual y sistemas operativos en redEdgar Mtz
 
Instalación de software
Instalación de softwareInstalación de software
Instalación de softwarejhonwilliam234
 
Actualización de sistema operativo
Actualización de sistema operativoActualización de sistema operativo
Actualización de sistema operativoJorge Pulido
 
Taller 5 original
Taller 5 originalTaller 5 original
Taller 5 originalacademico
 

La actualidad más candente (11)

Instalacion xp
Instalacion xpInstalacion xp
Instalacion xp
 
Setup
SetupSetup
Setup
 
5.2.1.5 lab install windows 7
5.2.1.5 lab   install windows 75.2.1.5 lab   install windows 7
5.2.1.5 lab install windows 7
 
Producto integrador: A. Cortez y J. Arellano
Producto integrador: A. Cortez y J. ArellanoProducto integrador: A. Cortez y J. Arellano
Producto integrador: A. Cortez y J. Arellano
 
Complementaria v luzz_ juan_
Complementaria v luzz_ juan_Complementaria v luzz_ juan_
Complementaria v luzz_ juan_
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Informe de la practica de instalacion de software
Informe  de la practica de instalacion de softwareInforme  de la practica de instalacion de software
Informe de la practica de instalacion de software
 
Anexo 15 actividad 4 instalacion de maquina virtual y sistemas operativos en red
Anexo 15 actividad 4 instalacion de maquina virtual y sistemas operativos en redAnexo 15 actividad 4 instalacion de maquina virtual y sistemas operativos en red
Anexo 15 actividad 4 instalacion de maquina virtual y sistemas operativos en red
 
Instalación de software
Instalación de softwareInstalación de software
Instalación de software
 
Actualización de sistema operativo
Actualización de sistema operativoActualización de sistema operativo
Actualización de sistema operativo
 
Taller 5 original
Taller 5 originalTaller 5 original
Taller 5 original
 

Destacado

10.3.1.10 lab configure a windows xp firewall
10.3.1.10 lab   configure a windows xp firewall10.3.1.10 lab   configure a windows xp firewall
10.3.1.10 lab configure a windows xp firewallArana Paker
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirusArana Paker
 
Practica 3 lab working with cli commands in windows
Practica 3  lab   working with cli commands in windowsPractica 3  lab   working with cli commands in windows
Practica 3 lab working with cli commands in windowsArana Paker
 

Destacado (6)

Practica no 3
Practica no  3Practica no  3
Practica no 3
 
10.3.1.10 lab configure a windows xp firewall
10.3.1.10 lab   configure a windows xp firewall10.3.1.10 lab   configure a windows xp firewall
10.3.1.10 lab configure a windows xp firewall
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Practica no 2
Practica no  2Practica no  2
Practica no 2
 
Practica 3 lab working with cli commands in windows
Practica 3  lab   working with cli commands in windowsPractica 3  lab   working with cli commands in windows
Practica 3 lab working with cli commands in windows
 
Practica no. 4
Practica no. 4Practica no. 4
Practica no. 4
 

Similar a Configuración del Firewall de Windows 7

Lab config_windows_xp_firewall
Lab config_windows_xp_firewallLab config_windows_xp_firewall
Lab config_windows_xp_firewallArana Paker
 
5.3.4.2 lab mantenimiento de disco duro windows 7
5.3.4.2 lab   mantenimiento de disco duro  windows 75.3.4.2 lab   mantenimiento de disco duro  windows 7
5.3.4.2 lab mantenimiento de disco duro windows 7Alexander Hernandez
 
Presentacion power point danitza vastippii
Presentacion power point  danitza vastippiiPresentacion power point  danitza vastippii
Presentacion power point danitza vastippiiMartin Lautrerio
 
Ser Referente Tecnológico en la escuela. Prof. Miriam L. Porta
Ser Referente Tecnológico en la escuela. Prof. Miriam L. PortaSer Referente Tecnológico en la escuela. Prof. Miriam L. Porta
Ser Referente Tecnológico en la escuela. Prof. Miriam L. Portammllpp
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01pattala01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros en Linea
 
Manualdel servidordeescuela primaria
Manualdel servidordeescuela primariaManualdel servidordeescuela primaria
Manualdel servidordeescuela primariaRovin Atencio
 
Guia de trabajo académico no 17
Guia de trabajo académico no 17Guia de trabajo académico no 17
Guia de trabajo académico no 17SAN JUAN
 
Diapositivas de ofimatica
Diapositivas de ofimaticaDiapositivas de ofimatica
Diapositivas de ofimaticaguesta59c6d8
 
Diapositivas de ofimatica
Diapositivas de ofimaticaDiapositivas de ofimatica
Diapositivas de ofimaticaguesta59c6d8
 
Diapositivas de ofimatica de la web 2.0
Diapositivas de ofimatica de la web 2.0Diapositivas de ofimatica de la web 2.0
Diapositivas de ofimatica de la web 2.0guestc861057
 
TEAMVIEWER-LUCAS JUAREZ-FRANCO JUAREZ.pptx
TEAMVIEWER-LUCAS JUAREZ-FRANCO JUAREZ.pptxTEAMVIEWER-LUCAS JUAREZ-FRANCO JUAREZ.pptx
TEAMVIEWER-LUCAS JUAREZ-FRANCO JUAREZ.pptxamandasantone
 
Investigación windows
Investigación windowsInvestigación windows
Investigación windowsandrea95ol
 
taller de sistemas. 4 periodo.
taller de sistemas. 4 periodo.taller de sistemas. 4 periodo.
taller de sistemas. 4 periodo.manoloxtar
 

Similar a Configuración del Firewall de Windows 7 (20)

Lab config_windows_xp_firewall
Lab config_windows_xp_firewallLab config_windows_xp_firewall
Lab config_windows_xp_firewall
 
5.3.4.2 lab mantenimiento de disco duro windows 7
5.3.4.2 lab   mantenimiento de disco duro  windows 75.3.4.2 lab   mantenimiento de disco duro  windows 7
5.3.4.2 lab mantenimiento de disco duro windows 7
 
Presentacion power point danitza vastippii
Presentacion power point  danitza vastippiiPresentacion power point  danitza vastippii
Presentacion power point danitza vastippii
 
Ser Referente Tecnológico en la escuela. Prof. Miriam L. Porta
Ser Referente Tecnológico en la escuela. Prof. Miriam L. PortaSer Referente Tecnológico en la escuela. Prof. Miriam L. Porta
Ser Referente Tecnológico en la escuela. Prof. Miriam L. Porta
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Manualdel servidordeescuela primaria
Manualdel servidordeescuela primariaManualdel servidordeescuela primaria
Manualdel servidordeescuela primaria
 
Guia de trabajo académico no 17
Guia de trabajo académico no 17Guia de trabajo académico no 17
Guia de trabajo académico no 17
 
Diapositivas de ofimatica
Diapositivas de ofimaticaDiapositivas de ofimatica
Diapositivas de ofimatica
 
Diapositivas de ofimatica
Diapositivas de ofimaticaDiapositivas de ofimatica
Diapositivas de ofimatica
 
Diapositivas de ofimatica de la web 2.0
Diapositivas de ofimatica de la web 2.0Diapositivas de ofimatica de la web 2.0
Diapositivas de ofimatica de la web 2.0
 
TEAMVIEWER-LUCAS JUAREZ-FRANCO JUAREZ.pptx
TEAMVIEWER-LUCAS JUAREZ-FRANCO JUAREZ.pptxTEAMVIEWER-LUCAS JUAREZ-FRANCO JUAREZ.pptx
TEAMVIEWER-LUCAS JUAREZ-FRANCO JUAREZ.pptx
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall de windows
Firewall de windowsFirewall de windows
Firewall de windows
 
Tema
TemaTema
Tema
 
Investigación windows
Investigación windowsInvestigación windows
Investigación windows
 
Portafolio
PortafolioPortafolio
Portafolio
 
taller de sistemas. 4 periodo.
taller de sistemas. 4 periodo.taller de sistemas. 4 periodo.
taller de sistemas. 4 periodo.
 
NSS_Getting_Started_Guide_ES.PDF
NSS_Getting_Started_Guide_ES.PDFNSS_Getting_Started_Guide_ES.PDF
NSS_Getting_Started_Guide_ES.PDF
 

Más de Arana Paker

Rubrica mapa conceptual io t
Rubrica mapa conceptual io tRubrica mapa conceptual io t
Rubrica mapa conceptual io tArana Paker
 
Animate yournamecards
Animate yournamecardsAnimate yournamecards
Animate yournamecardsArana Paker
 
Scratch guia deinicio
Scratch guia deinicioScratch guia deinicio
Scratch guia deinicioArana Paker
 
Computacion creativa-con-scratch
Computacion creativa-con-scratchComputacion creativa-con-scratch
Computacion creativa-con-scratchArana Paker
 
Practicas completas nc
Practicas completas ncPracticas completas nc
Practicas completas ncArana Paker
 
Guia thomson-310811
Guia thomson-310811Guia thomson-310811
Guia thomson-310811Arana Paker
 
Pract 1 conociendo el ambiente de trabajo
Pract 1  conociendo el ambiente de trabajoPract 1  conociendo el ambiente de trabajo
Pract 1 conociendo el ambiente de trabajoArana Paker
 
Practica 2 sistemas numericos y packet tracer
Practica 2 sistemas numericos y packet tracerPractica 2 sistemas numericos y packet tracer
Practica 2 sistemas numericos y packet tracerArana Paker
 
Practicas bloque 2
Practicas bloque 2Practicas bloque 2
Practicas bloque 2Arana Paker
 
Practicas bloque 1
Practicas bloque 1Practicas bloque 1
Practicas bloque 1Arana Paker
 
Pre practica no. 1
Pre practica no. 1Pre practica no. 1
Pre practica no. 1Arana Paker
 
Pre practica no. 1
Pre practica no. 1Pre practica no. 1
Pre practica no. 1Arana Paker
 
Pre practica no. 1
Pre practica no. 1Pre practica no. 1
Pre practica no. 1Arana Paker
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.Arana Paker
 

Más de Arana Paker (20)

Rubrica mapa conceptual io t
Rubrica mapa conceptual io tRubrica mapa conceptual io t
Rubrica mapa conceptual io t
 
Practica no 5
Practica no 5Practica no 5
Practica no 5
 
Manual scratch
Manual scratchManual scratch
Manual scratch
 
Animate yournamecards
Animate yournamecardsAnimate yournamecards
Animate yournamecards
 
Scratch guia deinicio
Scratch guia deinicioScratch guia deinicio
Scratch guia deinicio
 
Dance cards
Dance cardsDance cards
Dance cards
 
Computacion creativa-con-scratch
Computacion creativa-con-scratchComputacion creativa-con-scratch
Computacion creativa-con-scratch
 
Practicas completas nc
Practicas completas ncPracticas completas nc
Practicas completas nc
 
Guia thomson-310811
Guia thomson-310811Guia thomson-310811
Guia thomson-310811
 
Pract 1 conociendo el ambiente de trabajo
Pract 1  conociendo el ambiente de trabajoPract 1  conociendo el ambiente de trabajo
Pract 1 conociendo el ambiente de trabajo
 
Practica 2 sistemas numericos y packet tracer
Practica 2 sistemas numericos y packet tracerPractica 2 sistemas numericos y packet tracer
Practica 2 sistemas numericos y packet tracer
 
Practicas bloque 2
Practicas bloque 2Practicas bloque 2
Practicas bloque 2
 
Practicas bloque 1
Practicas bloque 1Practicas bloque 1
Practicas bloque 1
 
Pre practica no. 1
Pre practica no. 1Pre practica no. 1
Pre practica no. 1
 
Pre practica no. 1
Pre practica no. 1Pre practica no. 1
Pre practica no. 1
 
Pre practica 3
Pre practica 3Pre practica 3
Pre practica 3
 
Pre practica 2
Pre practica 2Pre practica 2
Pre practica 2
 
Pre practica no. 1
Pre practica no. 1Pre practica no. 1
Pre practica no. 1
 
Pre practica 2
Pre practica 2Pre practica 2
Pre practica 2
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 

Último

Planta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdfPlanta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdfEmanuelMuoz11
 
Mejora tu vida con la dieta FODMAP nutricion.pdf
Mejora tu vida con la dieta FODMAP  nutricion.pdfMejora tu vida con la dieta FODMAP  nutricion.pdf
Mejora tu vida con la dieta FODMAP nutricion.pdfFridaCuesta
 
manejo de gallinas criollas de corral.pdf
manejo de gallinas criollas de corral.pdfmanejo de gallinas criollas de corral.pdf
manejo de gallinas criollas de corral.pdfskinneroswaldoromero
 
Carnes clasificación, definición bromatologia diapositivas
Carnes clasificación, definición bromatologia diapositivasCarnes clasificación, definición bromatologia diapositivas
Carnes clasificación, definición bromatologia diapositivasDanaaMoralesRios
 
ROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docx
ROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docxROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docx
ROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docxJessCastilloGuzmn
 
Archivo de Noshy Distribuidores Abril 2024
Archivo de Noshy Distribuidores Abril 2024Archivo de Noshy Distribuidores Abril 2024
Archivo de Noshy Distribuidores Abril 2024hola460498
 
Planillas de lotería de nutrición para imprimir
Planillas de lotería de nutrición para imprimirPlanillas de lotería de nutrición para imprimir
Planillas de lotería de nutrición para imprimirpatriasecdiaz
 

Último (7)

Planta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdfPlanta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdf
 
Mejora tu vida con la dieta FODMAP nutricion.pdf
Mejora tu vida con la dieta FODMAP  nutricion.pdfMejora tu vida con la dieta FODMAP  nutricion.pdf
Mejora tu vida con la dieta FODMAP nutricion.pdf
 
manejo de gallinas criollas de corral.pdf
manejo de gallinas criollas de corral.pdfmanejo de gallinas criollas de corral.pdf
manejo de gallinas criollas de corral.pdf
 
Carnes clasificación, definición bromatologia diapositivas
Carnes clasificación, definición bromatologia diapositivasCarnes clasificación, definición bromatologia diapositivas
Carnes clasificación, definición bromatologia diapositivas
 
ROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docx
ROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docxROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docx
ROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docx
 
Archivo de Noshy Distribuidores Abril 2024
Archivo de Noshy Distribuidores Abril 2024Archivo de Noshy Distribuidores Abril 2024
Archivo de Noshy Distribuidores Abril 2024
 
Planillas de lotería de nutrición para imprimir
Planillas de lotería de nutrición para imprimirPlanillas de lotería de nutrición para imprimir
Planillas de lotería de nutrición para imprimir
 

Configuración del Firewall de Windows 7

  • 1. © 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 11 IT Essentials 5.0 10.3.1.8 Práctica de laboratorio: Configuración de Firewall de Windows 7 Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, se explora el Firewall de Windows 7 y se configuran algunos parámetros avanzados. Equipo recomendado • Dos PC conectadas directamente o mediante un hub o switch. • Windows 7 instalado en ambas PC. • Las PC deben estar en el mismo grupo de trabajo y compartir la misma máscara de subred. Paso 1 En la PC 1, haga clic con el botón secundario en el escritorio y seleccione Nuevo > Carpeta. Asígnele a la carpeta el nombre Cisco. Haga clic con el botón secundario en la carpeta Cisco y, a continuación, seleccione Compartir con > Uso compartido avanzado > Uso compartido avanzado. Se abre la ventana Uso compartido avanzado.
  • 2. IT Essentials Práctica de laboratorio del Capítulo 10 © 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 11 Comparta la carpeta y utilice el nombre predeterminado Cisco. En la PC 2, haga clic en Inicio > Panel de control > Centro de redes y recursos compartidos > ícono Red. Haga doble clic en la PC 1. ¿Puede ver la carpeta compartida Cisco? Nota: si la respuesta es “no”, solicite ayuda al instructor. Cierre Red. Nota: utilice la PC 1 para el resto de la práctica de laboratorio, a menos que se indique lo contrario.
  • 3. IT Essentials Práctica de laboratorio del Capítulo 10 © 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 11 Paso 2 Navegue hasta el Firewall de Windows 7: Haga clic en Inicio > Panel de control > Sistema y seguridad > Firewall de Windows. El indicador del Firewall muestra el estado del firewall. La configuración normal es Activado. En el siguiente espacio, indique los beneficios del Firewall de Windows. Paso 3 Haga clic en Permitir un programa o una característica a través de Firewall de Windows.
  • 4. IT Essentials Práctica de laboratorio del Capítulo 10 © 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 11 Paso 4 Se abre la ventana Programas permitidos. Los programas y servicios que el Firewall de Windows no bloquea se indican con una marca de verificación.
  • 5. IT Essentials Práctica de laboratorio del Capítulo 10 © 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 11 Puede agregar aplicaciones a esta lista. Esto puede ser necesario si el cliente tiene una aplicación que requiere comunicaciones externas pero, por alguna razón, el Firewall de Windows no puede realizar la configuración automáticamente. Para completar este procedimiento, debe iniciar sesión en la PC como administrador. Haga clic en ¿Cuáles son los riesgos de permitir que un programa se comunique? Se abre la ventana Ayuda y soporte técnico de Windows. La creación de demasiadas excepciones en el archivo Programas y servicios puede tener consecuencias negativas. Describa una consecuencia negativa de tener demasiadas excepciones. Cierre la ventana Ayuda y soporte técnico de Windows.
  • 6. IT Essentials Práctica de laboratorio del Capítulo 10 © 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 11 Paso 5 En la PC 1: Haga clic en la ventana Programas permitidos para activarla. Para desactivar una excepción, elimine la marca de verificación de Compartir archivos e impresoras > Aceptar. En la PC 2: Abra la conexión de red a la PC 1. Haga clic en Inicio > Panel de control > Centro de redes y recursos compartidos > ícono Red.
  • 7. IT Essentials Práctica de laboratorio del Capítulo 10 © 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 11 ¿Puede conectarse a la PC 1? En la PC 1: Para activar una excepción, agregue una marca de verificación a Compartir archivos e impresoras > Aceptar. En la PC 2: Actualice la pantalla Red y conéctese a la PC 1.
  • 8. IT Essentials Práctica de laboratorio del Capítulo 10 © 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 11 ¿Puede conectarse a la PC 1? Cierre sesión en la PC 2; utilice la PC 1 para el resto de la práctica de laboratorio. Paso 6 Haga clic en Inicio > Panel de control > Sistema y seguridad > Herramientas administrativas > Firewall de Windows con seguridad avanzada > Reglas de entrada.
  • 9. IT Essentials Práctica de laboratorio del Capítulo 10 © 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 11 Expanda la ventana para ver el nombre completo de todas las reglas de entrada. Busque Compartir archivos e impresoras (solicitud de eco, ICMPv4 de entrada). Haga clic con el botón secundario en la regla y seleccione Propiedades; ficha Opciones avanzadas > Personalizar. La ficha Opciones avanzadas muestra los perfiles que utiliza la PC, y la ventana Personalizar tipos de interfaz muestra las distintas conexiones configuradas para la PC. Haga clic en Aceptar. Haga clic en la ficha Programas y servicios. Se abre la ventana Personalizar configuración de servicios.
  • 10. IT Essentials Práctica de laboratorio del Capítulo 10 © 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 11 En el siguiente espacio, indique el nombre corto de cuatro servicios que estén disponibles. Haga clic en Cancelar. Paso 7 Existen numerosas aplicaciones que los usuarios generalmente no ven y que también necesitan atravesar el Firewall de Windows para acceder a la PC. Se trata de los comandos de nivel de red que dirigen el tráfico de la red y de Internet. Haga clic en la ficha Protocolos y puertos. En la configuración de ICMP, haga clic en el botón Personalizar. Se observa el menú donde se configuran las excepciones de ICMP.
  • 11. IT Essentials Práctica de laboratorio del Capítulo 10 © 2013 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 11 En este ejemplo, la opción Permitir solicitud de eco entrante es la que permite que los usuarios de la red hagan ping a su PC para determinar si está presente en la red. También le permite ver con qué velocidad se transfiere la información desde la PC y hacia ella. En el siguiente espacio, indique los tipos de ICMP específicos. Cierre todas las ventanas.