Previous

Next

Configuración del nivel de seguridad de una zona

Los niveles de seguridad facilitan la configuración del Firewall.Puede aplicar un nivel de seguridad predefinido (Alto, Medio o Bajo) a cada zona o puede especificar las restricciones de puerto y protocolo de cada nivel.Consulte Bloquear y desbloquear puertos.

Para definir el nivel de seguridad de una zona:

  1. Seleccione Firewall.
  2. En el área de Seguridad de zona de Internet, haga clic en la barra deslizadora y arrástrela hasta el nivel que desee.

Alto

Su equipo está en modo sigiloso, lo que lo hace invisible para otros equipos.

El acceso a los servicios NetBIOS (Sistema de entrada/salida básica de red) de Windows y el uso compartido de archivos e impresoras están bloqueados.

Los puertos están bloqueados salvo que haya proporcionado permisos a un programa para que los use.

Medio

Su equipo es visible para otros equipos.

El acceso a los servicios de Windows, Compartir archivos e impresoras está permitido.

Los permisos de programas se siguen aplicando.

Desactivado

Su equipo es visible para otros equipos.

El acceso a los servicios de Windows, Compartir archivos e impresoras está permitido.

Los permisos de programas se siguen aplicando.

  1. En el área de seguridad de la zona de confianza, haga clic en el control deslizante y arrástrelo hasta el área que desee.

Alto

Su equipo está en modo sigiloso, lo que lo hace invisible para otros equipos.

El acceso a los servicios NetBIOS (Sistema de entrada/salida básica de red) de Windows y el uso compartido de archivos e impresoras están bloqueados.

Los puertos están bloqueados salvo que haya proporcionado permisos a un programa para que los use.

Medio

Su equipo es visible para otros equipos.

El acceso a los servicios de Windows, Compartir archivos e impresoras está permitido.

Los permisos de programas se siguen aplicando.

Desactivado

Su equipo es visible para otros equipos.

El acceso a los servicios de Windows, Compartir archivos e impresoras está permitido.

Los permisos de programas se siguen aplicando.

Vea también

Selección de los niveles de seguridad

©2011 Check Point Software Technologies Ltd.Check Point Software Technologies Ltd. * Algunas funciones sólo están disponibles en ciertas versiones del producto:
busque las funciones que tiene