Haga su equipo a prueba de piratas informáticos

Volver a la página principal

Para qué se necesita un firewall

Sin un firewall, su equipo funcionaría en un régimen de “puertas abiertas”. La información de sus cuentas bancarias, contraseñas, números de tarjetas de crédito, prácticamente cualquier información confidencial que guarde en su equipo, estaría accesible para los piratas informáticos. Los piratas informáticos podrían infiltrarse, llevarse lo que deseen e incluso dejar abierta una de sus “puertas traseras” para seguir teniendo acceso a su equipo cuando lo deseen.

Actividades de los piratas informáticos

Protéjase de los programas diseñados para
robarle o causar daños a su equipo.
Detenido por ZoneAlarm Firewall Detenido por
el programa antivirus (por sí solo)
Detenido por
Windows Firewall con la configuración predeterminada*
Intrusión en su equipo a través de puertos abiertos  
Ataques de piratas camuflados como interacciones inocuas entre la red y su equipo    
Barrido de puertos y agujeros de seguridad desprotegidos en su equipo  
Suplantación de programas que crean versiones falsificadas utilizables en ataques # **  
Instalación de programas espía desconocidos que transmiten sus datos (número de cuenta, contraseñas, etc.) a los piratas informáticos **  
Instalación de “rootkits”, que facilitan el acceso oculto a su equipo por los piratas informáticos
(sólo versiones de pago)
**  
Control de un programa lícito (por inyección de código) para robar, descargar virus, etc.
(sólo versiones de pago)
   

* Configuración predeterminada de Windows Firewall. El firewall del tráfico saliente puede estar activado, pero se requieren conocimientos especializados para configurarlo y responder a las alertas que genera.

# La validación de programas MD5 de ZoneAlarm detecta los programas falsificados.

** Parcial: con la detección por comportamiento, algunos programas antivirus pueden identificar determinados imitadores de programas y software dañino desconocidos. Un buen programa antivirus puede detectar los “rootkits” mediante un análisis en profundidad del sistema, pero un antivirus normalmente no puede bloquear la instalación de un “rootkit”.