lunes, 10 de noviembre de 2014

la historia de los hackers
 
introducion:
lo que yo aprendi del video que acabamos de ver es que el internet tiene munchas ventajas y desventajas
una desvetaja es que la jente puede ver o acer lo que uno quiera
y
una desventaja es que ay munchos problemas como jaquear el internet
tambien a lo que vi es que la jente pude ver discriminasion como si sube una foto o bideo en facebook o youtuve de una pareja de hombres besandose o entre otras cosas o igual puede ser de dos mujeres y con eso es con lo que se divierte algunas personas
 
conclusiones
los hackers jamas piratean programas y tambien crean y usan sofware lñibre tipo bsd.
y tambien nos dise que en la vida real hay una enorme cantidad de hackers mayoresd de 55 años y son academicos y fueron la creasion del internet

lunes, 3 de noviembre de 2014

investigacion seguridad informatica
 
¿Como eliminar el historial?



  1. Haz clic en el menú de Chrome en la barra de herramientas del navegador.
  2. Selecciona Herramientas.
  3. Selecciona Eliminar datos de navegación.
  4. En el cuadro de diálogo que aparece, marca la casilla de verificación "Eliminar historial de navegación".
  5. Utiliza el menú ubicado en la parte superior para seleccionar los datos que quieras eliminar. Selecciona Principio para borrar todo tu historial de navegación.
  6. Haz clic en Eliminar datos de navegación
 
¿Como eliminar el cookies?
 Si usas Internet Explorer:
1) Pulsa en el menú "Herramientas" del navegador.
2) Selecciona "Opciones de Internet" en el menú desplegable.
3) Haz clic en la pestaña "General" en la parte superior.
4) En la parte del centro, pulsa el botón "Eliminar cookies".
5) Se abrirá una ventana emergente, en esta ventana pulsa Aceptar para eliminar las cookies.
6) Pulsa en el botón Aceptar en la ventana de Opciones de Internet.
¿Como elimina archivos temporales?
1.     Para abrir Opciones de Internet, haga clic en el botón Inicio, en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet.
2.     Haga clic en la pestaña General y, a continuación, en Historial de exploración, haga clic en Eliminar.
3.     Haga clic en Aceptar, en para confirmar que desea eliminar esta información y, a continuación, en Aceptar.
 TIPOS DE MALWARE:

Adware

Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.

Bulo

Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castella al referirse a engaños masivos por medios electrónicos (especialmente Internet).

es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

SPYWARE

El spyware puede ser instalado en el sistema a través de numerosas vías, entre las que se encuentran: troyano, que los instalan sin consentimiento del usuario; visitas a páginas web que contienen determinados controles ActiveX o código que explota una determinada vulnerabilidad; aplicaciones con licencia de tipo shareware o freeware descargadas de Internet, etc.
El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.

Ladrones de contraseñas o PWStealer

Se trata de un fichero PE Win32 ( portable executable de Windows), de 2779 bytes y empaquetado con MEW, que descarga y ejecuta un archivo con el nombre "file.exe" de un servidor web registrado en Azerbayán.

Incialmente el programa descargado era una aplicación Win32 de 18340 bytes empaquetada con MEW, denominada Conferox.A. Posteriormente se sustituyó por un nuevo fichero de 18176 bytes denominada Conferox.B.

Cuando uno de estos ficheros es ejecutado, el troyano se copia en [Carpeta de sistema]\service\explorer.exe y se regitra como un servicio en Windows NT/2000/XP/2003, o añade la siguiente entrada al registro en Windows 9x/Me. Capturación de pulsaciones del teclado

El troyano suelta un fichero DLL de 20.380 bytes llamado "dll.dll" que intercepta las pulsaciones del teclado en el sistema infectado.


Puerta trasera

En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta
Rootkit

Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.

secustrador del navegador (browser hijacker)

Un secuestrador de navegador es un tipo de software espía que permite a los hackers espiar la actividad de navegación del equipo infectado, para entregar los anuncios emergentes, para restablecer la página de inicio del navegador y redirigir el navegador a sitios inesperados. Véase también: software espía.


softwer Antivirus reconosido peligroso

1) Antivirus vipre: Es un antivirus que lo trabaja la compañía GFI software usa el sistema de windows y cuesta $40 usa antispyware.

2) Zone alarm: Trabaja con un sistema de windows y cuesta $40, tiene antispyware.

3) Norton: trabaja con un sistema windows $70, tiene antipyware.

4) Bitdefender: trabaja con un sistema windows y cuesta $50, tiene antipyware.

5) Webroot: trabaja con un sistema windows y cuesta $40,tiene antipyware.

 

Antivirus gratuítos
 1) Avast free: es un antivirus gratuíto que contiene antispyware y fireware.

2) Panda cloud: carece de antispyware.

3) McAfee: es un antivirus gratuíto que contiene antispyware

 

Modelo TCP/Ip:

El protocoloTCP/IP es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo dvd o Modelo DARPA.

 
 en que consiste cada una de ellas
 
 

http://www.osi.es/>> La "Oficina de Seguridad del Internauta" (OSI) es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.

 
http://cert.inteco.es/>> El desarrollo y generalización de las tecnologías de la información y la comunicación (TIC) también implica la necesidad de solucionar problemas deseguridad, ataques y posibles vulnerabilidades que surgen consigo.

 
Medios de propagación de virus informáticos en móviles y como actuan
  • Descargas de Internet: El virus se propaga de la misma manera que un virus informático tradicional. El usuario descarga un archivo infectado al teléfono por medio de un PC o por la propia conexión a Internet del teléfono. Esto puede incluir el intercambio descargas de archivos, las aplicaciones poco seguras de tonos y juegos, y falsos parches de seguridad publicados en webs no oficiales.
  • Conexión inalámbrica Bluetooth: El virus se propaga entre teléfonos a través de su conexión Bluetooth. El usuario recibe un virus a través de Bluetooth cuando el teléfono está en modo visible, lo que significa que puede ser visto por otros teléfonos con el Bluetooth activado. En este caso, el virus se propaga por el aire. Este sistema de infección va en aumento, pero en todas las pruevas realizadas tampoco se ha conseguido infectar a gran cantidad de teléfonos dentro de un radio de acción.
  • Multimedia Messaging Service: El virus es un archivo adjunto en un mensaje MMS. Al igual que ocurre con los virus que llegan como archivos adjuntos de correo electrónico, el usuario debe elegir abrir el archivo adjunto y luego instalarlo a fin de que el virus pueda infectar el teléfono. Típicamente, un virus que se propaga a través de un MMS una vez instalada en el teléfono busca la lista de contactos y se envía a sí mismo en cada número de teléfono almacenado.
Un virus podría borrar todos los datos de la agenda de contactos y las entradas en el calendario del teléfono. Puede enviar un mensaje MMS infectado a cada número de nuestra agenda, por lo que perderemos dinero ya que pagaremos los mensajes del virus. En el peor de los casos, podría borrar o bloquear determinadas aplicaciones del teléfono o inutilizar totalmente el teléfono.

la biometria 
En las tecnologías de la información (TI), la «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su identidad.
Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento.



que es la ley de protesion de datos

La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD), es una Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Fue aprobada en las Cortes españolas el 13 de diciembre de 1999. Está ley se desarrolla fundamentándose en el artículo 18 de la constitución española de 1978 , sobre el derecho a la intimidad familiar y personal y el secreto de las comunicaciones.
Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan.
 
PROTOCOLO HTTPS:
El Hypertext Transfer Protocol o HTTP o Protocolo de Transferencia de Hipertexto es el protocolo que se usa en cada transacción de datos en la web, viene a aparecer esa letra “S” en el HTTPS que mas de alguno hemos visto en nuestros navegadores mas recientes.
 
 

Autoridad de certificación

En criptografía una autoridad de certificación, certificadora o certificante (AC o CA por sus siglas en inglés Certification Authority) es una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados, utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios de Certificación.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 



lunes, 27 de octubre de 2014


CONFIGURACIÓN LOCAL DE SEGURIDAD. Final del formulari

B. CONFIGURACIÓN LOCAL DE SEGURIDAD.
* Manejo de Software.
La función de actualización por Internet del X431 permitirá al usuario descargar de una forma rápida y conveniente el programa de actualización desde el sitio Web. LAUNCH ha puesto la ultima versión del software en la página www.x431.com y el mensaje se muestra en la pagina de noticias. El usuario puede visitar la pagina desde una computadora en cualquier parte del mundo. Después del registro, la ultima versión del programa podrá ser descargada. El usuario podrá actualizar su X-431 al liberar e instalar el programa.
 
Actualización automática
Una de las cuestiones esenciales en cuanto a seguridad cuando trabajas con un sistema operativo Windows es la descarga e instalación de las actualizaciones.
Si dispones de los sistemas operativos, Windows Millenium, Windows 2000 con Service Pack 3 o superior, Windows XP o Windows 2003 Server podrás utilizar el servicio de actualización automática tal como a continuación te indicamos.
En caso de que tu sistema operativo sea Windows 98 o Windows NT tendrás que recurrir a la actualización manual, que también está disponible para el resto de las versiones
Actualización primordial para los sistemas operativos  
 Windows XP
Windows XP (cuyo nombre clave inicial fue Whistler) fue una versión de Microsoft Windows, línea de sistemas operativos desarrollado por Microsoft. Lanzado al mercado el 25 de octubre de 2001, en diciembre de 2013, tenía una cuota de mercado de 500 millones de ordenadores. Las letras "XP" provienen de la palabra eXPeriencia (eXPerience en inglés).
Dispone de versiones para varios entornos informáticos, incluyendo para los PC domésticos o de negocios, además de equipos portátiles, "netbooks", "tabletas" y "centros multimedia". Sucesor de Windows 2000 junto con Windows ME, y antecesor de Windows Vista, es el primer sistema operativo de Microsoft orientado al consumidor que se construye con un núcleo y arquitectura de Windows NT disponible en versiones para plataformas de 32 y 64 bits.
A diferencia de versiones anteriores de Windows, al estar basado en la arquitectura de Windows NT proveniente del código de Windows 2000, presenta mejoras en la estabilidad y el rendimiento. Tiene una interfaz gráfica de usuario (GUI) perceptiblemente reajustada (denominada Luna), la cual incluye características rediseñadas, algunas de las cuales se asemejan ligeramente a otras GUI de otros sistemas operativos

Activar o desactivar las actualizaciones automáticas

 
1.       Para abrir Windows Update, deslice rápidamente el dedo desde el borde derecho de la pantalla (o, si usa un mouse, señale la esquina inferior derecha de la pantalla y mueva el puntero hacia arriba), pulse o haga clic en Configuración, pulse o haga clic en Cambiar configuración de PC y, a continuación, en Actualizar y recuperar.
2.       Pulsa o haz clic en Elegir cómo se instalan las actualizaciones.
3.       En Actualizaciones importantes, elige la opción que quieras.
4.       En Actualizaciones recomendadas, activa la casilla Ofrecerme actualizaciones recomendadas de la misma forma que recibo las actualizaciones importantes.
5.       En Microsoft Update, activa la casilla Ofrecerme actualizaciones para otros productos de Microsoft cuando actualice Windows y, a continuación, pulsa o haz clic en Aplicar.
¿Qué es un firewall?
Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
 
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
En la siguiente ilustración se muestra el funcionamiento de un firewall.
Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.
Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.
 

Descripción de la configuración de Firewall de Windows

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Puede personalizar cuatro opciones de configuración para cada tipo de ubicación de red en Firewall de Windows. Para buscar estas opciones de configuración, siga estos pasos:
1.       Para abrir Firewall de Windows, haga clic en el botón Inicio y, seguidamente, en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows.
2.       En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación

 

Antispyware

Todo lo necesario para eliminar y prevenir Spyware (Espías). Para ayudarlos a utilizarlas visite nuestro Foro de Ayuda. Recomendamos  ver: Anti-Spyware que agregan Spyware
IFS 1.3 (Info Spyware First Steps)
IFS ( Inflo Spyware  First  Steps) es nuestra pequeña herramienta de ‘primeros pasos’, desarrollada para generar un reporte de información de diferentes puntos específicos de su computador, con los cuales los ayudantes de nuestro foro podrán asesorarlos de forma más directa hacia la desinfección de malwares o problemas de su PC.

¿Qué es el software antispyware?

El software anti spyware ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. Para estar al día con las últimas formas de spyware, debe mantener actualizado su software anti spyware.
·         Muchos tipos de software no deseado, incluyendo el spyware, están diseñados para ser difíciles de eliminar. Si trata de desinstalar este software de la misma manera que desinstala cualquier otro programa, es posible que descubra que el programa vuelve a aparecer en cuanto reinicia la computadora.
·         Microsoft Security Essentias es una descarga gratuita diseñada para proteger su computadora contra el spyware y otro software malintencionado.  o obtenga más información acerca de ello.
 
¿Qué es spyware?
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
 

lunes, 20 de octubre de 2014



Actualizaciones automáticas para el sistema operativo y aplicaciones

Primero te vas a botón de inicio:

Después de que realices ese paso nos vamos a panel de control:


Después de seleccionar panel de control aparecerá la siguiente ventanilla y seleccionas a Windows up date y así buscaras las actualizaciones de Windows.

 

 

 

 

Administración de actualizaciones de un extremo a otro


Windows Vista reduce los problemas de la administración de actualizaciones


Situación actual


¿Por qué la administración de actualizaciones resulta tan difícil para los administradores y usuarios finales?

Anteriormente, los profesionales de TI pasaban gran cantidad de tiempo en identificar exactamente qué actualizaciones eran necesarias, así como en recopilar, planear y ejecutar su implementación. No existía un único lugar para la descarga de todas las actualizaciones que necesitaba incluso un solo equipo, mucho menos todas las actualizaciones de todos los equipos que tiene una organización. Además, a menudo resultaba difícil saber qué equipos necesitaban qué actualizaciones, ya que las distintas herramientas de exploración ofrecían respuestas diferentes. Windows Vista aprovecha las ventajas de las nuevas capacidades de Microsoft Update (MU) y Windows Server Update Services (WSUS) para afrontar estos retos.

 

Windows Vista

 representa un paso adelante importante en los esfuerzos de Microsoft para reducir el costo y la frustración de la administración de actualizaciones. Gracias a Windows Vista, la administración de actualizaciones resulta más sencilla y predecible para las organizaciones de TI, así como menos problemática para los usuarios finales. La administración de actualizaciones se ha integrado mejor en Windows Vista que en las versiones anteriores del sistema operativo Microsoft Windows, de modo que los administradores de sistemas podrán fácilmente detectar y tratar las vulnerabilidades. También se ha ampliado la funcionalidad AutoUpdate para que las organizaciones de TI puedan mantener al día los equipos. La distribución de actualizaciones interrumpe en menor medida a los usuarios finales: las actualizaciones son más pequeñas, hay menos reinicios y se utiliza con mayor eficacia el ancho de banda necesario para la descarga de actualizaciones.

Valoración
Identificación
Evaluación y planeación
Implementación


Figura 1: Proceso de administración de actualizaciones en cuatro fases

 

Clasificación de actualización


En esta página web, encontrará información básica sobre las actualizaciones en el contexto de Windows Server Update Services (WSUS).

Una actualización es una revisión o remplazo completo del software que está instalado en un equipo. Cada actualización disponible en Microsoft Update consta de dos componentes.

  • Los metadatos ofrecen información acerca de la actualización. Por ejemplo, los metadatos suministran información correspondiente a las propiedades de una actualización, incluido a qué producto y plataforma es aplicable, si es una actualización nueva o revisada y qué idiomas desea descargar. Los metadatos incluyen también contratos de licencia para el usuario final (CLUF). El paquete de metadatos descargado para una actualización es normalmente mucho más pequeño que el paquete verdadero del archivo de actualización.
  • Los archivos de la actualización son los archivos binarios verdaderos de la actualización, instalados en un equipo.

 

 

Servidor central de actualizaciones

Windows Server Update Servicies provee actualizaciones de seguridad para los sistemas operativos Microsoft. Mediante Windows Server Update Servicies, los administradores pueden manejar centralmente la distribución de parches a través de Actualizaciones automáticas a todos los computadores de la red corporativa. La infraestructura de WSUS permite que desde un servidor(es)central se descarguen automáticamente los parches y actualizaciones para los clientes en la organización, en lugar de hacerlo del sitio web Microsoft Windows UpdateLos administradores pueden usar WSUS junto con las políticas de grupo del Directorio Activo para realizar la configuración del cliente de Actualizaciones Automáticas, garantizando que los usuarios finales no puedan deshabilitar o evitar las políticas corporativas de actualización .

 

 

Manejo de cuentas bancarias


Un asunto cotidiano que tiende a ser problemático para muchos es el manejo adecuado de las cuentas bancarias. Para manejarlas de manera inteligente no se requiere ser un experto en finanzas, sino simplemente poner atención a todos los puntos básicos.

A continuación te propondremos una serie de pasos que pueden ayudarte a administrar tus cuentas de la mejor forma posible. Para aplicar estos consejos con la mayor efectividad, se puede comprar una libreta en la que se anoten estos datos y que se tenga siempre a la mano.

Manejo de Bitácoras                                                                                          


Mi Business POS contiene una herramienta de uso sencillo que agiliza el cambio de precios.
Modifique los precios que necesite en el icono “Artículos” de la pestaña “Inventario” de la barra de iconos.

Después de guardar los cambios con la tecla , diríjase a la barra de tareas, pestaña “Utilerías” y de un clic en el icono “Bitácoras”. Una vez ahí, asigne una ruta en donde desee que se guarden los cambios de precios aplicados anteriormente.

Esta última acción creara un archivo en la ruta seleccionada que podrá importar en otra base de datos.

La manera de hacerlo es la siguiente:
De un clic en el icono “Subir bitácoras” de la pestaña de “Utilerías” de la barra de tareas.

Asigne aquí la ruta de donde obtendrá el archivo que contiene los cambios de precios realizados en la anterior base de datos.
De un clic en [Aceptar] y se ejecutará un procedimiento que afectará los precios de los artículos de la actual base de datos basada en los cambios que trajimos en la bitácora.
Esta es una forma bastante ágil de hacer cambios de precios entre tiendas o sucursales que no están conectadas en línea.

 


MANEJO DE SOFTWARE


 

El manejo de los software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la red

Esta documentación fue escrita por (Isaac. Urbina, Rosa Valdez .Josué David, Michel Fabián )

Manejo de sodwer de seguridad en el equipo:
Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos
Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado

 

Qué es un firewall


Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

En la siguiente ilustración se muestra el funcionamiento de un firewall.

Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.

Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.