SlideShare una empresa de Scribd logo
1 de 36
Seguridad y
Preferencias de Red
Nateras Mercado Rene Andros
Nateras Mercado Francisco Giovanni
¿Qué es un firewall?
Configurar Firewall
Paso 1
Presionar tecla y escribir “Firewall” para que nos aparezca la opción:
“Permitir una aplicación a través de firewall”
Paso 2
Seleccionar la opción “Configuración” y verificar que las casillas estén
disponibles.
Paso 3
Seleccionar los programas que se desea bloquear el acceso a internet
Administrar Firewall con
Seguridad Avanzada
Paso 1
Paso 2
Se abrirá la ventana “Windows Defender Firewall Configuración avanzada” y
seleccionaremos la opción “Propiedades”
Paso 3
Configuraremos las opciones entre los distintos perfiles que nos muestran
Reglas de Salida para un
programa firewall
Paso 1
Seleccionamos la opción en pantalla llamada “Nueva regla”, en la parte de la
derecha de la pantalla.
Paso 2
Seleccionaremos el tipo de regla que queremos, según lo que seleccionemos
podremos añadir posteriormente más datos.
Paso 3
Seleccionamos que esta regla se aplica a todos los programas
Paso 4
Después elegiremos qué queremos hacer, permitir o bloquear su conexión.
Paso 5
A continuación elegimos, el perfil donde queremos que se aplique la regla.
Paso 6
Por último, el nombre de la regla y su descripción.
Crear reglas de seguridad de
conexión
Peeero...
Y, ¿Todo ésto para qué?
Bibliografía
Locura Digital - parg.co/sk5
Informática pa novatos -
youtu.be/AK5I1l5Savc
Microsoft México - parg.co/sk3
{
@giovas_nm
Disco Duro De Roer - parg.co/sks
@andros.nm
¡Actividad!
¡Gracias!

Más contenido relacionado

La actualidad más candente

Pasos instalacion de avast antivirus
Pasos instalacion de avast antivirusPasos instalacion de avast antivirus
Pasos instalacion de avast antivirusjonathan labra
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvacarlyaranda
 
Trabajo en clase el internet
Trabajo en clase el internetTrabajo en clase el internet
Trabajo en clase el internetblogeros
 
Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirusatem12
 
Firewall de windows
Firewall de windows Firewall de windows
Firewall de windows Abigail55
 
Networkmagic
NetworkmagicNetworkmagic
Networkmagicyeli_skat
 
4 instalacion y ejecucion de un antivirus
4 instalacion y ejecucion de un antivirus4 instalacion y ejecucion de un antivirus
4 instalacion y ejecucion de un antiviruseleazar dj
 
Visita a la casa telmex
 Visita a la casa telmex Visita a la casa telmex
Visita a la casa telmexBrendaTorrez
 
Instalacion y ejecucion de un antivirus
Instalacion y ejecucion de un antivirusInstalacion y ejecucion de un antivirus
Instalacion y ejecucion de un antivirusmartino3
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesJuliandsb
 
COMO QUITAR Navegador Secuestrador
COMO QUITAR Navegador SecuestradorCOMO QUITAR Navegador Secuestrador
COMO QUITAR Navegador Secuestradorsyrawilliams
 

La actualidad más candente (20)

Pasos instalacion de avast antivirus
Pasos instalacion de avast antivirusPasos instalacion de avast antivirus
Pasos instalacion de avast antivirus
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
 
Instalacion
InstalacionInstalacion
Instalacion
 
Firewall
FirewallFirewall
Firewall
 
Trabajo en clase el internet
Trabajo en clase el internetTrabajo en clase el internet
Trabajo en clase el internet
 
Network magic marko
Network magic markoNetwork magic marko
Network magic marko
 
Cisco network magic
Cisco network magicCisco network magic
Cisco network magic
 
Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirus
 
Firewall de windows
Firewall de windows Firewall de windows
Firewall de windows
 
Networkmagic
NetworkmagicNetworkmagic
Networkmagic
 
Lucho
LuchoLucho
Lucho
 
4 instalacion y ejecucion de un antivirus
4 instalacion y ejecucion de un antivirus4 instalacion y ejecucion de un antivirus
4 instalacion y ejecucion de un antivirus
 
Visita a la casa telmex
 Visita a la casa telmex Visita a la casa telmex
Visita a la casa telmex
 
Instalación de un antivirus(1)
Instalación de un antivirus(1)Instalación de un antivirus(1)
Instalación de un antivirus(1)
 
Decalogo
DecalogoDecalogo
Decalogo
 
Instalacion y ejecucion de un antivirus
Instalacion y ejecucion de un antivirusInstalacion y ejecucion de un antivirus
Instalacion y ejecucion de un antivirus
 
Virus eset
Virus esetVirus eset
Virus eset
 
Problemas ingreso
Problemas ingresoProblemas ingreso
Problemas ingreso
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
COMO QUITAR Navegador Secuestrador
COMO QUITAR Navegador SecuestradorCOMO QUITAR Navegador Secuestrador
COMO QUITAR Navegador Secuestrador
 

Similar a Configurar firewall y reglas de seguridad

Guia instalacion pctools
Guia instalacion pctoolsGuia instalacion pctools
Guia instalacion pctoolssabrosisima
 
Guia instalacionpctoolsv3
Guia instalacionpctoolsv3Guia instalacionpctoolsv3
Guia instalacionpctoolsv3juanitaalba
 
Firewall Windows XP y Windows 7
Firewall Windows XP y Windows 7Firewall Windows XP y Windows 7
Firewall Windows XP y Windows 7ZonaSec Rama
 
Presentación de la practica -1. Verdin
Presentación de la practica -1. VerdinPresentación de la practica -1. Verdin
Presentación de la practica -1. Verdingeovanniurielgonzale
 
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000geovanniurielgonzale
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.yourlittle
 
PROTECCIÓN PC
PROTECCIÓN PCPROTECCIÓN PC
PROTECCIÓN PCjpalencia
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate okTensor
 
Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2ALEX PEREZ
 
Que es un firewall y sus tipos
Que es un firewall y sus tipos Que es un firewall y sus tipos
Que es un firewall y sus tipos Andres52001
 
Folleto pasos instalar y exportar certificado digital en Edge Firefox Chromey...
Folleto pasos instalar y exportar certificado digital en Edge Firefox Chromey...Folleto pasos instalar y exportar certificado digital en Edge Firefox Chromey...
Folleto pasos instalar y exportar certificado digital en Edge Firefox Chromey...Agneta Gallardo
 
Folleto sobre cómo instalar y exportar el Certificado digital
Folleto sobre cómo instalar y exportar el Certificado digitalFolleto sobre cómo instalar y exportar el Certificado digital
Folleto sobre cómo instalar y exportar el Certificado digitalAgneta Gallardo
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridadcomputo6
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3selvasalud
 

Similar a Configurar firewall y reglas de seguridad (20)

Guia instalacion pctools
Guia instalacion pctoolsGuia instalacion pctools
Guia instalacion pctools
 
Firewall
FirewallFirewall
Firewall
 
Guia instalacionpctoolsv3
Guia instalacionpctoolsv3Guia instalacionpctoolsv3
Guia instalacionpctoolsv3
 
Firewall Windows XP y Windows 7
Firewall Windows XP y Windows 7Firewall Windows XP y Windows 7
Firewall Windows XP y Windows 7
 
ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
ATAQUE TROYANO
 
Firewall
FirewallFirewall
Firewall
 
Presentación de la practica -1. Verdin
Presentación de la practica -1. VerdinPresentación de la practica -1. Verdin
Presentación de la practica -1. Verdin
 
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Firewall
FirewallFirewall
Firewall
 
PROTECCIÓN PC
PROTECCIÓN PCPROTECCIÓN PC
PROTECCIÓN PC
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
 
Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2
 
Que es un firewall y sus tipos
Que es un firewall y sus tipos Que es un firewall y sus tipos
Que es un firewall y sus tipos
 
Folleto pasos instalar y exportar certificado digital en Edge Firefox Chromey...
Folleto pasos instalar y exportar certificado digital en Edge Firefox Chromey...Folleto pasos instalar y exportar certificado digital en Edge Firefox Chromey...
Folleto pasos instalar y exportar certificado digital en Edge Firefox Chromey...
 
Folleto sobre cómo instalar y exportar el Certificado digital
Folleto sobre cómo instalar y exportar el Certificado digitalFolleto sobre cómo instalar y exportar el Certificado digital
Folleto sobre cómo instalar y exportar el Certificado digital
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Reporte network magic
Reporte network magicReporte network magic
Reporte network magic
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 

Más de Giovanni Nateras Mercado (16)

Procesos de respaldo empleado
Procesos de respaldo empleadoProcesos de respaldo empleado
Procesos de respaldo empleado
 
ISO
ISOISO
ISO
 
Video juegos
Video juegosVideo juegos
Video juegos
 
Revolución industrial
Revolución industrialRevolución industrial
Revolución industrial
 
Costo
CostoCosto
Costo
 
Creando y reutilizando Prefabs
Creando y reutilizando PrefabsCreando y reutilizando Prefabs
Creando y reutilizando Prefabs
 
Explorando el Update y el FixedUplate
Explorando el Update y el FixedUplateExplorando el Update y el FixedUplate
Explorando el Update y el FixedUplate
 
Scripts - unity
Scripts - unityScripts - unity
Scripts - unity
 
Assets - Unity
Assets - UnityAssets - Unity
Assets - Unity
 
Manipulando game objects
Manipulando game objectsManipulando game objects
Manipulando game objects
 
Unity - Game Engine
Unity - Game EngineUnity - Game Engine
Unity - Game Engine
 
Videojuegos en Windows y Windows Phone 8
Videojuegos en Windows y Windows Phone 8Videojuegos en Windows y Windows Phone 8
Videojuegos en Windows y Windows Phone 8
 
Pipeline
PipelinePipeline
Pipeline
 
La infernal industria del huevo
La infernal industria del huevoLa infernal industria del huevo
La infernal industria del huevo
 
Proceso para el desarrollo de productos de consumo en los mercados internacio...
Proceso para el desarrollo de productos de consumo en los mercados internacio...Proceso para el desarrollo de productos de consumo en los mercados internacio...
Proceso para el desarrollo de productos de consumo en los mercados internacio...
 
Modelos atómicos
Modelos atómicosModelos atómicos
Modelos atómicos
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Configurar firewall y reglas de seguridad

Notas del editor

  1. Un firewall es una barrera entre su dispositivo y los virus que prevalecen en Internet . ¿Qué hacen? Los datos se sirven en trozos de byte’s llamados “paquetes”, los datos en los paquetes se comparan con las reglas del firewall. Si todo está bien, los datos pueden pasar, y si hay algo sospechoso, el paquete es rechazado.
  2. Abrir consola de comando e ingresar la sintaxis: “wf.msc” para que nos abra la ventana “Windows Defender Firewall”
  3. Se abrirá la ventana “Windows Defender Firewall Configuración avanzada” y seleccionaremos la opción propiedades
  4. Aquí podemos determinar que equipos se pueden conectar a nuestro equipo.
  5. Permite restringir y/o aprobar el acceso de ciertos puertos a programas que tengamos instalados en la máquina o en nuestro servidor
  6. Peeeeero… lamentablemente, necesitamos un servidor para poder hacer los cambios pertinentes.
  7. Así que...