Tag Archives: seguridad

Intel completa parches contra Spectre para SkylaKe, Kaby Lake y Coffee Lake

Intel ha desarrollado y validado los nuevos parches contra Spectre para sus procesadores de sexta, séptima y octava generación Core, arquitecturas Skylake, Kaby Lake y Coffee Lake.

Intel comenta que los nuevos parches contra las vulnerabilidades en procesadores han incluido extensas pruebas por parte de clientes y socios de la industria para garantizar que las versiones actualizadas estén listas para producción. En cristiano, para no repetir los fallos de sistemas que provocaron bloqueos, reinicios y errores en equipos actualizados que obligaron a frenar la distribución de los parches contra Spectre y tener que repetir todo el proceso.

Intel ya ha distribuido el microcódigo actualizado para OEM y socios y se espera el lanzamiento público en breve (la mayoría mediante actualización de los firmware) por los respectivos fabricantes y proveedores de sistemas.

Los nuevos parches contra Spectre son de aplicación para procesadores con arquitecturas Skylake, Kaby Lake y Coffee Lake de sexta, séptima y octava generación Core, Pentium y Celeron, como también los nuevos Core X para gama entusiasta y los últimos Xeon, modelos “D” y “Scalable”.

Parches son parches y no solución definitiva a estas vulnerabilidades en procesadores que como hemos venido diciendo desde el principio solo llegarán de la mano de nuevos procesadores. Intel no ha confirmado la información que circula por Internet en el sentido de que su próxima plataforma, Cannon Lake, seguirá siendo vulnerable a Spectre y Meltdown y no será hasta los Ice Lake cuando se resuelvan definitivamente.

También está pendiente solucionar (si se puede) la pérdida de rendimiento que se produce al aplicar los parches y todo el tema legal, la petición de explicaciones del Congreso de EE.UU (a Intel y otras tecnológicas) en relación con el descubrimiento de las vulnerabilidades y la treintena de demandas judiciales que hay interpuestas contra Intel.

Aunque en las últimas semanas se ha relajado la actividad mediática, las vulnerabilidades en procesadores siguen siendo un problema colosal para toda la industria.

Toshiba PA5156U-1BRS Batería compatible para Toshiba Click W35DT PA5156U-1BRS P000577240
Adaptador HP envy X2
dell7FJ92  04D3C  4JK6R  04GN0G  Y5XF9 Batería compatible para Vostro 3400 3500 3700 Series
Bose 88796 Batería compatible para:Bose Soundlink Mini 2 Pack
Adaptador:HP Power Supply s5-1321cx D10-220P PSU 220W
Acer AP12A3i Batería compatible para:Acer Aspire Timeline Ultra U M3-581TG M5-481TG AP12A4i

Microsoft y Fujitsu apuestan por la autenticación con las venas de la mano

Microsoft y Fujitsu han dado forma a PalmSecure, un sistema de autenticación que recurre al patrón único de las venas situadas en la palma de la mano del usuario, una idea bastante interesante que ya es una realidad.

Como podemos ver en el vídeo adjunto PalmSecure actúa como sistema de autenticación biométrico al recurrir a una particularidad única del cuerpo humano. Cada persona tiene un sistema circulatorio único por su composición y distribución, al igual que ocurre con las huellas dactilares y con el iris, aunque según los expertos las venas situadas en la palma de la mano aportan un plus de seguridad porque son más difíciles de reproducir.

Microsoft ha confirmado la integración de PalmSecure como parte de Windows Hello y ha reiterado que es una opción más segura porque resulta más difícil de engañar que un escáner de iris o un lector de huellas dactilares.

En el vídeo que acompañamos también se puede ver que el sistema realiza el escaneado conbastante rapidez y precisión y que tenemos dos opciones diferentes. Una es la integración del sistema en el portátil, algo que aplica a equipos de nueva generación, pero también vemos un accesorio que iría conectado por USB.

Dicho accesorio permitirá a los equipos existentes acceder a este nuevo sistema de autenticación de forma sencilla y en teoría con un coste razonable. Es interesante, ya que permitiría a empresas, profesionales y particulares interesados autenticarse con la palma de la mano sin tener que comprar un nuevo equipo.

HP HSTNH-I29C  635574-001 Batería compatible para HP TouchPad 10″
37-key Standard Keypad for Motorola Symbol MC9500 MC9596 MC9598
Lenovo 45N1101 Batería compatible para Lenovo ASM P/N 45N1100 FRU P/N 45N1101
Lenovo L14D2P31 Batería compatible para Lenovo Tab 2 X30F X30M A10-70F
Motorola WX30 Batería compatible para Moto 360 Smart Watch
dell2T6K2  854TJ  3G0X8 Batería compatible para Dell Mini 1012 Series

Microsoft actualiza sus directrices para un dispositivo Windows 10 “muy seguro”

El gigante de Redmond ha actualizado sus directrices (o indicaciones a modo de guía, como queráis llamarlo) en las que da algunas claves básicas para conseguir un alto nivel de seguridad en un dispositivo Windows 10 con la actualización Fall Creators Update.

Estas directrices se enfocan a tanto a ordenadores de escritorio como a portátiles, tabletas, 2 en 1, estaciones de trabajo móviles y de escritorio y cualquier dispositivo Windows 10 “equivalente”.

En ella se cubren temas relacionados con procesadores y procesos, virtualización bajo hardware, integridad del código, arranque seguro y actualización de los componentes del sistema a través del firmware.

A continuación os dejamos un resumen simplificado con las claves más importantes que ha señalado Microsoft, distinguiendo entre hardware y software.

Hardware

  • Contar con procesadores avanzados: A partir de los Core de séptima generación (Kaby Lake) en el caso de Intel; en el caso de AMD se hace referencia directa a los FX 9000 y APUs serie 9000.
  • Soporte de Trusted Platform Module (TPM) versión 2.0 a través de las soluciones que ofrecen diferentes fabricantes, incluidos Intel, AMD, Infineon, STMicroelectronics y Nuvoton.
  • Contar con 8 GB y soporte de 64 bits.
  • Disponer de una plataforma de arranque seguro con verificación cifrada, como Intel Boot Guard in Verified Boot o AMD Hardware Verified Boot.

Software

  • Unified Extension Firmware Interface (UEFI) en su versión 2.4 y Class 2 como mínimo.
  • Los drivers deben utilizar el compilador Hypervisor-based Code Integrity (HVCI).
  • UEFI Secure Boot desde estar habilitado por defecto.
  • El sistema de actualizaciones debe soportar la especificación Windows UEFI Firmware Capsule Update.

Controlled Folder Access, Windows 10 te protege del ransomware

El ransomware se ha convertido en la mayor amenaza de seguridad que azota actualmente al sector tecnológico, una auténtica plaga a la que Microsoft ha querido hacer frente con Controlled Folder Access.

La llegada oficial de Controlled Folder Access se ha producido con el desembarco de Windows 10 Fall creators Update, una actualización que como sabemos supone la última gran puesta a punto del conocido sistema operativo de Microsoft, aunque ya conocíamos su existencia gracias al canal Insider.

En un nuevo artículo publicado recientemente en su blog oficial Microsoft ha dado detalles sobre las novedades de seguridad más importantes que introduce dicha actualización, y como no podía ser de otra forma Controlled Folder Access es una de las grandes protagonistas.

Dicha función se puede activar y desactivar en cualquier momento y también se puede configurar con total libertad, ya que permite añadir de forma manual directorios que serán objeto de protección específica.

Cuando esta función se encuentre activada protegerá los directorios que se encuentren en su lista, evitando que éstos puedan ser modificados por aplicaciones desconocidas o incluidas en su lista negra e impidiendo que accedan a ellos.

La idea de modificación debe ser entendida en sentido amplio, ya que la protección que ofrece Controlled Folder Access incluye tanto la modificación como el movimiento y la eliminación de los archivos contenidos esos directorios.

Cuando detecta un intento de acceso no autorizado muestra el aviso que vemos en la imagen para que seamos conscientes de lo ocurrido y podamos tomar las medidas oportunas.

Es evidente que con esto no se pondrá fin al ransomware, pero Controlled Folder Access actúa como una capa de protección muy útil que podría ayudar a reducir los casos de infección por dicho tipo de malware.

Holanda cree que Windows 10 viola las leyes de protección de datos

No es la primera vez que se acusa a Microsoft de poner en entredicho la privacidad de los usuarios o de violar leyes de protección de datos con Windows 10.

En esta noticia por ejemplo ya tuvimos ocasión de ver que Europa mostraba su preocupación al respecto, y hoy ha sido la Autoridad de Protección de Datos de Holanda la que ha criticado duramente al gigante de Redmond.

Dicha autoridad ha acusado a Microsoft de violar las leyes de protección de datos de Holanda con Windows 10 y Windows 10 Pro, indicando que dichos sistemas operativos no informan adecuadamente a los usuarios de la recopilación continua de datos personales que realiza tanto del uso de aplicaciones como de los hábitos de navegación a través de Edge, navegador que viene configurado como predeterminado en los ajustes por defecto.

Echamos un vistazo a las palabras textuales de la APD holandesa para tener más claro su punto de vista y evitar dudas:

“Debido al enfoque que realiza Microsoft los usuarios no tienen control sobre sus datos. No se les informa de qué datos están siendo recopilados ni con qué propósito, y tampoco se les dice qué recomendaciones y anuncios personalizados se les pueden presentar en base a esos datos, salvo que esos usuarios hayan optado por ajustes pertinentes en su momento (durante la instalación o después)”.

“El hecho de que una persona no cambie activamente los ajustes predeterminados durante la instalación no significa que él o ella den su consentimiento para el uso de sus datos personales.”

La idea de la APD holandesa queda bastante clara, ya que critican la aproximación que lleva a cabo Microsoft en la configuración por defecto de Windows 10, dando a entender que la compañía de Redmond debería realizarla a la inversa, es decir que sea el usuario el que activamente modifique la configuración para dar su consentimiento de cara a la recopilación de datos.

Los de Redmond han introducido cambios con Windows 10 Creators Update, pero la autoridad holandesa cree que hay margen de mejora y se ofrece a colaborar abiertamente con Microsoft.

El subsistema Linux para Windows está en riesgo

Investigadores de seguridad del especialista Check Point Software han descubierto un problema de seguridad en el subsistema Linux para Windows. Ello permitiría instalar malware bajo una técnica denominada Bashwareindetectable para las soluciones de seguridad actuales y que pondría en riesgo potencial a los PCs con Windows 10 que activen esta característica.

El pasado año Microsoft sorprendió al mundo con el anuncio del subsistema Linux para Windows o WSL. Una herramienta que lleva Bash a Windows 10, el intérprete de comandos que se instala por defecto en la mayoría de las distribuciones GNU/Linux, permitiendo ejecutar binarios de Linux en Windows 10 desde la línea de comandos, scripts Bash, comandos de Linux como sed, awk, grep y herramientas como Ruby, Git o Python, directamente en Windows.

Un año después del anuncio y tras un acuerdo con Canonical, el subsistema Linux para Windows salió de la fase beta y llegó como app a la Windows Store para facilitar a los desarrolladores la instalación de estas herramientas y utilidades Linux. También se anunció un acuerdo similar para hacer lo mismo con Fedora y SuSE e incluso ha acabado llegando a Windows Server.

Cuando esperábamos que el subsistema Linux para Windows alcanzara su plenitud con el lanzamiento del próximo Windows 10, la información de Check Point Software rebaja las expectativas o al menos indica que hay que asegurar esta característica.

Bashware

Los investigadores han ideado una nueva técnica de ataque que han definido como Bashware para probar que ciberatacantes podrían usar WSL para propagar malware. Según la firma, el problema radica en que las soluciones de seguridad para Windows no están adaptadas para supervisar los procesos de los ejecutables Linux. De hecho, han probado Bashware contra todos los antivirus existentes con éxito, por lo que ha pedido al sector que actualicen sus soluciones.

Y lo han hecho de forma curiosa, sin necesitar malware específico para Linux, instalando Wine dentro de Ubuntu y corriendo virus existentes para Windows que las soluciones de seguridad no detectan en ese entorno.

La activación exige derechos administrativos que podrían conseguirse mediante ataques previos de phising por un atacante motivado. El riesgo potencial queda limitado por ello y también porque sólo afecta a los usuarios que hayan activado esta característica. En cualquier caso es un tema a resolver. WSL para Windows 10 estará disponible para todos los usuarios en versión final con el lanzamiento de Fall Creators Update.

Riesgo de ataques críticos a Windows XP, Microsoft libera parches

Microsoft ha alertado de que hay un alto riesgo de que se produzca una oleada de ataques críticos a Windows XP, un sistema operativo que como sabemos lleva sin soporte oficial desde el pasado mes de abril de 2014, aunque ha recibido parches en ocasiones excepcionales para tapar “agujeros” importantes.

Lo ocurrido con el gusano WannaCry parece haber puesto en alerta al gigante de Redmond, quien ya liberó los parches correspondientes para proteger los sistemas operativos que no tenían soporte, aunque la compañía no ha hecho comentarios concretos ni ha dicho de manera directa que haya recibido avisos de un posible “peligro inminente”.

Sin embargo nos llama mucho la atención que junto a ese aviso de Microsoft se hayan lanzado parches para sistemas operativos sin soporte, incluido Windows Server 2003, algo que unido a ese aviso de ataques críticos a Windows XP nos lleva a pensar que la firma de Redmond sabe algo que no ha querido hacer público.

¿Qué objetivo tienen esos parches?

En resumen proteger esos sistemas operativos frente a amenazas de seguridad que sigan un patrón parecido al de WannaCry y tapar algunos agujeros, aunque Eric Doerr, gerente general del Centro de Respuesta de Seguridad de Microsoft, ha confirmado que tienen pensado liberar más parches como estos en un futuro.

Parece que el gigante del software espera nuevos ataques a corto y medio plazo, y que está dispuesto a saltarse su política de soporte para evitar que los equipos basados en Windows XP y sistemas operativos sin soporte continúen siendo vulnerables.

Puede que a alguno le sorprenda esta medida ya que Microsoft quiere pasar página y que todo el mundo utilice Windows 10, pero teniendo en cuenta la cantidad de agencias y organismos estatales que todavía utilizan Windows XP lo cierto es que se entiende perfectamente.

Windows 7 fue el “culpable” de la expansión de WannaCry

WannaCry, el troyano utilizado para el ataque de Ransonware iniciado el pasado viernes, se extendió a través de equipos con Windows 7 casi en su totalidad. Por el contrario, las máquinas infectadas con Windows XP fueron prácticamente inexistentes.

Como sabes, WannaCry aprovecha una vulnerabilidad del protocolo SMB para atacar sistemas Windows. La vulnerabilidad fue parcheada por Microsoft en el mes de marzo pero afectó a los sistemas sin soporte (Windows XP, Windows Vista…) y también a los que aún soportados, no habían sido actualizados.

WannaCry afectó al menos a 200.000 equipos y según el análisis de la firma de seguridad Kaspersky Lab, más del 97 por ciento de los ordenadores infectados corrían Windows 7.

Las cifras desafían la percepción ampliamente repetida de que el brote fue producido por el uso de sistemas obsoletos y sin soporte. De hecho, la incidencia sobre Windows XP fue mínima.

La versión de Windows 7 más afectada fue la de 64 bits, casi el doble que la de 32 bits, lo que se explica por su mayor incidencia en el segmento corporativo. En resumen. Las des-informaciones iniciales no fueron correctas. La extensión de WannaCry se debió fundamentalmente a la falta de actualización de los equipos y no al uso de sistemas sin soporte.

En todo caso, solo se necesitaron unos miles de máquinas vulnerables para permitir la distribución generalizada de este malware, según la investigación de Malwarebytes.

Ya sabes, contra WannaCry y en general contra cualquier Ransomware, la gran vacuna se llama prevención.

WannaCry ataca de nuevo: Protégete del Ransomware con estos consejos

WannaCry, el troyano utilizado para el ataque de Ransonware iniciado el viernes que ha alcanzado a todo el mundo al menos a 150 países y 200.000 equipos, ha mutado en varias variantes y se espera una segunda oleada a medida que las nuevas versiones infectan nuevas redes, principalmente empresariales.

Llevamos muchos años hablando del Ransomware, uno de los malware más peligrosos para la ciberseguridad mundial. WannaCry es el ataque masivo de mayor alcance conocido y como otros Ransomware, infecta un ordenador personal y desde ahí a toda la red donde esté instalado, bloquea el funcionamiento de los equipos apoderándose de los archivos con un cifrado fuerte y exige a la organización, empresa o usuario una cantidad de dinero como “rescate” para liberarlos.

Dependiendo del tipo de Ransomware y grado de cifrado utilizado, existen herramientas para poder descifrarlos. Para otros, simplemente no existe otra solución que formatear el equipo con la consiguiente pérdida de tiempo y de los archivos si no tenemos copias de seguridad. O pagar como hacen 4 de cada 10 víctimas de Ransomware. Un dato increíblemente alto según últimos informes.

El malware por Ransomware (en general) puede afectar por igual a cualquier plataforma (Windows, OS X, Linux o sistemas móviles). En este caso particular, WanaCry aprovecha una vulnerabilidad del protocolo SMB para atacar sistemas Windows. La vulnerabilidad fue parcheada por Microsoft en el mes de marzo pero obviamente afecta a los sistemas no actualizables y también a los que aún soportados, no habían sido actualizados.

Ante la magnitud del ataque, Microsoft ha tomado la decisión como medida excepcional de lanzar el parche MS17-010 para sistemas operativos no soportados oficialmente, Windows XP, Windows 8.0 y Windows Server 2003. Por supuesto, la instalación del parche es obligatorio para proteger los equipos de WanaCry y de todas sus variantes porque aprovechan la misma vulnerabilidad.

Protégete del Ransomware

Una vez infectado con WannaCry poco se puede hacer porque -como con otros Ransonware- no hay “cura” directa. Hay disponible una solución temporal pero ya no sirve porque los cibercriminales ya han hecho modificaciones al software malicioso. En empresas y organizaciones hay que aislar la red donde estén infectados los equipos, hacer lo mismo con los equipos infectados, desactivar el servicio SMBv1 y bloquear la comunicación de los puertos 137/UDP y 138/UDP / 139/TCP y 445/TCP en las redes de las organizaciones. A partir de ahí limpiar el malware.

Contra el ransomware, la gran “vacuna” se llama prevención y adoptar medidas previas contra la infección primaria. Te recordamos las más importantes para frenar WannaCry y el resto de Ransomware, muchos de ellos sin posible “cura” porque no hay manera de descifrar los archivos bloqueados.

  • Realizar y mantener copias de seguridad periódicas de todos los datos importantes: Es una idea en la cual hemos insistido bastante. Realizar copias de seguridad de los datos importantes es la primera y más efectiva medida para minimizar los daños en caso de ser infectado. Además se recomienda mantener las copias de seguridad aisladas y sin conexión con otros sistemas para evitar la infección de los datos a través de otros equipos.
  • Mantener el sistema actualizado con los últimos parches de seguridad, abarcando todo el software que haya instalado en el ordenador. En los boletines de seguridad de Microsoft se puede ver cómo las actualizaciones corrigen muchos problemas de seguridad.
  • Mantener una primera línea de defensa a través de algún antimalware (coloquialmente conocidos también como antivirus) y tener el firewall/cortafuegos correctamente configurado para permitir el acceso solo las aplicaciones y servicios necesarios.
  • Disponer de un filtro antispam a nivel del correo electrónico para evitar la infección a través de campañas masivas de emails. No abras nunca archivos adjuntos desconocidos. Petya es un ransomware cuyo principal canal de distribución es el correo electrónico.
  • Establecer políticas de seguridad en el sistema para impedir la ejecución de directorios comúnmente utilizados por el ransomware (App Data, Local App Data, etc). Existen herramientas como AppLocker, Cryptoprevent, o CryptoLocker Prevention Kit que facilitan esta tarea.
  • Bloquear el tráfico relacionado con dominios y servidores C2 mediante un IDS/IPS3, evitando así la comunicación entre el código malicioso y el servidor de mando y control.
  • Establecer una defensa en profundidad empleando herramientas como EMET, una solución que permite mitigar los exploits, incluyendo los 0-days.
  • No utilizar cuentas con privilegios de administrador: Como ya informamos con anterioridad, el 86% de las amenazas contra Windows se pueden esquivar en caso de utilizar un usuario común en lugar de un administrador. Por eso es importante utilizar para tareas comunes un usuario común y solo dejar el administrador para cuando se vaya a hacer una serie de tareas relacionadas con la manipulación del sistema.
  • Mantener listas de control de acceso para las unidades mapeadas en red. En caso de infección el cifrado se producirá en toda las unidades de red mapeadas en el equipo de la víctima. Restringir los privilegios de escritura en red mitigará parcialmente el impacto.
  • Utilizar bloqueadores de JavaScript para el navegador: Aplicaciones como Privacy Manager bloquean la ejecución de todo código JavaScript sospechoso de poder dañar el equipo del usuario. Esto ayuda a minimizar la posibilidades de quedar infectado a través de la navegación web.
  • Mostrar las extensiones para tipos de ficheros conocidos: Esta es una buena práctica para identificar los posibles ficheros ejecutables que quieran hacerse pasar por otro tipo de fichero.
  • Se recomienda la instalación de la herramienta Anti Ransom, que tratará de bloquear el proceso de cifrado de un ransomware (monitorizando “honey files”). Además, esta aplicación realizará un dump de la memoria del código dañino en el momento de su ejecución, en el que con suerte hallaremos la clave de cifrado simétrico que estuviera empleándose.
  • Emplear máquinas virtuales para aislar el sistema principal: Debido a las técnicas anti-debug y anti-virtualización comúnmente presentes en los ransomware, se ha demostrado que un entorno virtualizado su acción no llega a materializarse.

Un último consejo: no pagues a estos delincuentes. Asegúrate de tener al día tus copias de seguridad y en caso de infección por Ransomware, formatea, instala desde cero sistema operativo y resto de software, y restaura tus datos en un equipo totalmente limpio.

Cómo proteger tu PC con el nuevo Windows Defender de Windows 10

La gran actualización Windows 10 Creators Update acaba de ver la luz, así que es el momento de echar un vistazo a sus muchas novedades.

El Modo Juego, el streaming a 4K o Paint 3D son algunos de los estrenos más esperados, pero hay otros que aunque no son tan vistosos, representan una importante mejora en la seguridad y protección de nuestros datos.

Windows 10 Creators Update ha estrenado el Centro de Seguridad de Windows Defender, una nueva aplicación que centraliza en un único lugar todas las herramientas de protección utilizadas en Windows 10. Ahora podemos acceder a ellas más fácilmente, y además son mucho más intuitivas de personalizar.

Introduce en el buscador de Windows, Centro de Seguridad de Windows Defender, y tendrás acceso a la aplicación:

Nada más entrar, de un simple vistazo, ya sabes si estás protegido o necesitas realizar alguna acción para conseguirlo.

Esta nueva app centraliza el acceso al antivirus, el cortafuegos, el proxy, el filtro del navegador, y el control parental. Además realizar un chequeo de rendimiento para comprobar que todo funciona perfectamente.

Protección antivirus

La primera opción que podemos ver en la portada del Centro de Seguridad de Windows Defender es la Protección Antivirus. Aquí se muestra el antivirus que tengas instalado. Si usas Windows Defender podrás ver el Historial de Exámenes, con los archivos examinados y las amenazas encontradas. También desde aquí puedes llevar a cabo un examen rápido o avanzado:

En Configuración del Antivirus accedes a las opciones de personalización, en donde puedes activar o desactivar la protección en tiempo real. Hay dos opciones que mejoran la detección de virus pero afectan a la privacidad, porque exigen enviar los nombres de fichero a la nube de Microsoft para detectar nuevos virus. Son Protección basada en la nube y Envío de muestras automático. Tu decides si quieres usarlas. Si te mueves en un entorno seguro, no es necesario.

Con Actualizar la protección, actualizas las definiciones de nuevos virus, para detectar lo más modernos.

Rendimiento y estado del dispositivo

Aquí tenemos acceso a un informe de mantenimiento que indica si Windows Update ha encontrado problemas para actualizar, si te estás quedando sin espacio en los discos, o si algún controlador no funciona:

También tienes acceso a la utilidad Empezar de Cero, que permite hacer una instalación limpia de Windows 10, conservando tus archivos personales y parte de la configuración, pero borrando todo lo demás.

Firewall y protección de red

Esta opción, nueva en Windows 10 Creators Update, ofrece un control total sobre el firewall o cortafuegos, es decir, el software de protección que filtra las entradas y salidas de datos para detectar los virus y el malware:

El apartado Red Privada se refiere a la red que usas en casa o en el trabajo, ya sea WiFi o cable. Aquí tu ordenador es reconocible, es decir, puede ser detectado por los periféricos inalámbricos, u otros ordenadores de la misma red. Red Pública se aplica a las redes WiFi públicas que hay en las ciudades, y aquí no eres reconocible, para proteger tu privacidad. En ambos casos, comprueba que el firewall está activado.

En la parte inferior verás muchas opciones de personalización. Puedes elegir las aplicaciones que se saltan el filtro del cortafuegos (por ejemplo, si alguna de confianza no funciona bien con él, o quieres que funcione más rápido). También hay un solucionador de problemas. Además es posible Configurar la notificaciones del cortafuegos para elegir la frecuencia de avisos de posibles accesos no autorizados que detecta.

Por último, en Configuración avanzada personalizas el firewall, si es de terceros. El de Windows no ofrece más opciones.