Share on facebook
Share on twitter
Share on whatsapp

Cómo proteger tu PC de los ataques con Zone Alarm

Muchos peligros acechan en la red, y por ello es muy importante estar protegidos. Uno de los programas que puede ayudarnos es el Zone Alarm. Aprende a usarlo

 Zone Alarm es un
programa más que efectivo y sin demasiadas complicaciones, que sirve para
cuidamos de los ataques más populares hoy en día.

Aunque, como toda aplicación
de este tipo, también es posible que genere falsas alarmas debido a la
naturaleza del tráfico que circula por Internet. Este producto se encuentra
disponible en dos versiones: la edición Pro, que es paga, y la "Iite" (llamada
Zone Alarm a secas), que es gratuita para uso personal.

Simplificando un poco,
funciona de dos maneras: principalmente, nos informa de cada programa que quiere
acceder a Internet (para que decidamos si deseamos brindarle acceso o no), y en
segundo lugar, bloquea, según varios niveles de
seguridad, supuesto tráfico
malicioso hacia nuestro equipo (como escaneo de puertos, tráfico ruteado, pings,
etc.).

Esto facilita la tarea de configuración, pero puede volverse en nuestra
contra si brindamos acceso al programa equivocado (por ejemplo, un troyano), por
lo que conviene estar atentos a toda la lista de programas a los cuales les
damos salida.

Quienes hagan uso de la
conexión compartida de Internet (de Windows o de terceros) sepan que Zone Alarm
funciona igual, pero deberán configurar la versión gratuita a mano, a diferencia
de la versión Pro, que lo hace de manera automática.

Cómo
usar Zone Alarm

Paso 1: Luego de
instalarlo (punto en el que se preguntará qué tipo de conexión poseemos), Zone
Alarm nos brindará un pequeño tutorial en el que nos informa las características
del programa en varios pasos. Allí avisa que primero hará muchas preguntas, pero
que luego éstas irán disminuyendo.

Paso 2: Éste es el
cuadro de diálogo que veremos cuando una nueva aplicación intente acceder a
Internet. Podemos ver el ejecutable que la inició, la IP de destino y el puerto
que se está intentando utilizar. El checkbox evita que vuelva a consultar sobre
este programa.

Paso 3: Éste es un caso
especial de los programar que establecen conexiones directas, ya que necesitan
privilegios de servidor para funcionar correctamente. Con el botón ¨More Info¨
seremos dirigidos al sitio web para obtener información adicional (en todos los
casos).

Paso 4: Este cuadro nos
indica que Zone Alarm ha bloqueado el tráfico hacia nuestro equipo, además de
darnos la IP
de origen y el tipo de servicio o puerto al cual está intentando
acceder. SI marcamos el checkbox, la alarma se guardará pero no veremos un
pop-up que nos lo informe.

Paso 5: Esta ventana
permite configurar el ¨candado¨ que cerrará todas las conexiones a Internet.
También podemos configurarlo para que se active automáticamente y permita que
algunos programas ignoren su bloqueo y mantengan sus conexiones.

Paso 6: Los niveles de
seguridad afectan el tráfico que será bloqueado por Zone Alarm. A la izquierda
se encuentra el tráfico de nuestra red social (si existe) y a la derecha, el
tráfico de Internet. Para redes hogareñas, conviene dejar el local en mínimo y
el de Internet en máximo.

Paso 7: Todos los
permisos de los programas que intentaron acceder a Internet pueden ser
modificados desde aquí. Podemos negar el acceso, permitirlo o hacer que se nos
consulte la próxima vez que lo intente. Es posible permitir acceso sobre el
¨candado¨ con el checkbox.

Paso 8: Lo que se ve en
la imagen es el historial de alertas desde que se inició Zone Alarm. Podemos
hacer que se loguee todo a un archivo de texto y, si lo deseamos, que se
muestren los pop-ups. El botón ¨More Info¨ brinda información desde el sitio web
de Zone Alarm.

Si deseas
transformarte en
un experto en computadoras
y comenzar a ganar dinero con esos conocimientos,
te sugerimos el curso "Como
aprender a diagnosticar y reparar PC”s y Laptops
" que encontrarás haciendo
clic aquí