jueves, 27 de junio de 2019

SISTEMA OPERATIVO WINDOWS SERVER 2012 R2.


SISTEMA OPERATIVO WINDOWS SERVER 2012 R2.

Resultado de imagen para Windows server 2012

WINDOWS SERVER 2012.

 Es un sistema operativo con todas las funciones para servidor, basado en las mejoras que Microsoft presentó en Windows Server 2008 Release 2. Windows Server 2012 es el sucesor de Windows Server 2008 R2.
Windows Server 2012 y Windows 8 comparten características comunes y una base de código común que se extiende a la gestión, seguridad, redes y almacenamiento.
Windows Server 2012 es un sistema operativo de 64 bits solamente. Está diseñado para la arquitectura x64.
Windows Server 2012 R2 es una mejora que Microsoft presentó en Windows Server 2012. Windows Server 2012 R2 y Windows 8.1 comparten características comunes.

VERSIONES WINDOWS SERVER 2012 R2.

El sistema operativo Windows Server 2012 R2 incluye varias ediciones diferentes. Todas las ediciones son compatibles con múltiples núcleos de procesador.
  • La familia de Windows 2012 R2 está compuesta por:
  • Edición Datacenter.   
  • Edición Standard.      
  • Edición Essentials.    
  • Edición Foundation.    

DATACENTER.
Datacenter Edition es ideal para clientes que quieren tener un entorno de nube privada e híbrido muy virtualizado. Como siempre, proporciona acceso a todas las características del producto y permite instancias limitadas de Windows Server con cada licencia. El licenciamiento para Datacenter Edition seguirá siendo procesador más CAL, sin embargo, con el lanzamiento de Windows Server 2012, la licencia ahora cubrirá hasta dos procesadores físicos en un servidor único.

STANDART.
Standard Edition es ideal para aquellos clientes que quieren tener un entorno físico o ligeramente virtualizado. Esta edición ahora permitirá a un cliente ejecutar hasta dos instancias virtuales de Windows Server con cada licencia y proporciona todas las mismas características que Datacenter Edition. El licenciamiento para Standard Edition cambiará con el lanzamiento de Windows Server 2012 y ahora será el mismo que para Datacenter Edition. El licenciamiento para Standard Edition será de procesador más CAL, en el que cada licencia cubrirá hasta dos procesadores físicos en un servidor único.

ESSENTIALS.
Essentials Edition es ideal para pequeñas empresas que tienen hasta 25 usuarios y quieren tener una conexión más sencilla, pre-configurada para los servicios basados en la nube. Aunque esta edición no permite el funcionamiento de ninguna instancia virtualizada, puede utilizarse en una instancia virtual. El licenciamiento para Essentials no ha cambiado, sigue siendo una licencia de servidor para un servidor de dos procesadores que no requiere CALs.

FOUNDATION.
Foundation Edition es ideal para pequeñas empresas que tienen hasta 15 usuarios y quieren un servidor de propósito general. El licenciamiento para Foundation no ha cambiado, sigue siendo una licencia de servidor para un servidor de un procesador que no necesita CALs y sólo se vende mediante OEM (Fabricante de equipo original). 

Resultado de imagen para versiones de windows server 2012


 PRECIOS Y LICENCIAS PARA WINDOWS SERVER 2012 R2.

Edición Centro de datos.- Ideal para entornos de nube híbrida y privada altamente virtualizados.
Tiene todas las funciones de Windows Server con instancias virtuales ilimitadas.
Modelo de licencia: Procesador + CAL.
Precio: $6,155.

Edición Standard.- Ideal para entornos de baja densidad o no virtualizados.
Tiene todas las funciones de Windows Server con dos instancias virtuales.
Modelo de licencia: Procesador + CAL.
Precio: $882.

Edición Essentials.- Ideal para entornos de pequeña empresa para servidores con dos procesadores como máximo.
Tiene una interfaz más sencilla, conectividad pre configurada con servicios basados en la nube, incluye una instancia virtual de Essentials.
Modelo de licencia: Server (límite de 25 usuarios).
Precio: $501.

Edición Foundation.- Aplica para un servidor de uso general económico con un único procesador.
Funcionalidad de servidor de uso general sin derechos de virtualización.
Modelo de licencia: Server (límite de 15 usuarios).
Precio: Solo OEM.

Windows Server 2012 R2 utiliza la misma arquitectura de configuración que Windows Servidor 2012. Y este último, a su vez, utiliza la misma arquitectura de configuración que Windows Server 2008 y Windows Server 2008 Release 2 (R2). Puede implementar un servidor mediante la instalación y configuración de funciones del servidor, servicios de función y características.

SERVICIOS DE WINDOWS SERVER 2012 R2.

Las funciones de servidor o servicios de Server 2012 R2 que puede cumplir un servidor son las siguientes:

  • Active Directory (AD CS)
  • Servidor de aplicaciones
  • Servidor DHCP
  • Servidor DNS
  • Servicios de archivos y almacenamiento
  • Hyper-V
  • Servicios de impresión
  • Servidor Web (IIS)

CARACTERÍSTICAS DE FUNCIÓN DE WINDOWS SERVER 2012 R2.

Las características se pueden instalar aparte de las funciones del servidor y los servicios de función. Entre las características de Server 2012 R2 podemos citar:

  • Cifrado de unidad BitLocker
  • Cliente para NFS
  • Almacenamiento mejorado
  • Clúster de conmutación por error
  • Administración de directivas de grupo
  • NET Framework 4.5
  • Equilibrio de carga de red
  • Servidor SMTP
  • Servicios SNMP
  • Windows PowerShell
  • Servidor WINS
  • Servicio de LAN inalámbrica

REQUISITOS PARA WINDOWS SERVER 2012 R2.

Antes de instalar el sistema operativo, debe estar seguro de que su equipo cumple los requisitos mínimos de la edición que planea utilizar. Si su equipo no cumple los requisitos mínimos, usted no será capaz de instalarlo. Si su equipo no cumple los requisitos recomendados, usted experimentará problemas de rendimiento.
PROCESADOR.
El rendimiento del procesador depende no solo de su frecuencia del reloj, sino también del número de núcleos y del tamaño de la caché del procesador.
  • Mínimo: procesador de 64 bits a 1,4 GHz

MEMORIA RAM.

  • Mínimo: 512 MB

REQUISITOS DE ESPACIO EN EL DISCO.

  • Mínimo: 32 GB

La partición del sistema requerirá espacio adicional en cualquiera de las siguientes circunstancias si se instala el sistema en una red.
Los equipos con más de 16 GB de RAM necesitarán más espacio en disco para los archivos de paginación, hibernación y volcado.

Otros requisitos.

  • Adaptador de Gigabit Ethernet (10/100/1000 baseT).
  • Unidad de DVD (si necesita instalar el sistema operativo por medio de DVD).
  • Pantalla Súper VGA (1024 x 768) o de mayor resolución.
  • Acceso a Internet (pueden aplicarse las tarifas correspondientes).

OTRAS CARACTERÍSTICAS.

Debido a que Windows Server 2012 R2 no utiliza clasificaciones de rendimiento, los servidores Windows no tienen puntuaciones de experiencia de Windows.
Debido a que Windows Server 2012 R2 no utiliza los estados relacionados o de suspensión, los servidores Windows no tienen suspensión, hibernación o la funcionalidad de reanudar.
Debido a que por lo general no se desea utilizar opciones de administración de energía, Windows Server 2012 R2 tiene un conjunto limitado de opciones de energía.
Windows Server 2012 R2 no incluye las mejoras de Windows Aero, Windows Sidebar, u otras mejoras de la interfaz de usuario, porque está diseñado para proporcionar un rendimiento óptimo para tareas relacionadas con el servidor y no para una amplia personalización de la apariencia del escritorio. Estas características permiten a un servidor ser utilizado como una computadora de escritorio, pero pueden reducir el rendimiento general del servidor.





miércoles, 26 de junio de 2019

MALWARE



MALWARE.



¿QUE ES UN MALWARE?

El malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Los tipos de malware incluyen spyware (software espía), adware (software publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware y secuestradores del navegador.

¿DE DONDE PROVIENE UN MALWARE?

Frecuentemente, el malware accede a su dispositivo a través de Internet y del correo electrónico, aunque también puede conseguir acceder a través de sitios web hackeados, demos de juegos, archivos de música, barras de herramientas, software, suscripciones gratuitas o cualquier otra cosa que descargue de Internet en un dispositivo que no esté protegido con software antimalware.

¿CÓMO RECONOCER UN MALWARE?

Un equipo lento es, a menudo, un signo de que su dispositivo podría estar infectado por malware, como también lo son las ventanas emergentes, el spam y los bloqueos frecuentes. Puede utilizar un analizador de malware (que se incluye en todas las herramientas de eliminación de malware) para comprobar si el dispositivo está infectado.




ELIMINACIÓN DE MALWARE.

Si el malware presente en la PC no se puede eliminar con ninguna de las herramientas de Microsoft, puedes borrar los archivos manualmente. Antes de comenzar con el proceso, asegúrate de que tu antivirus (si tienes uno) y tus herramientas de análisis de malware a pedido estén actualizados.
Para eliminar un virus de la PC, debes desconectarte de Internet y reiniciar la computadora en modo seguro. (El proceso para reiniciar en modo seguro en Windows 10 es distinto al de las versiones antiguas. Sigue estas instrucciones). Si trabajas con la computadora sin conexión, evitarás que el malware cause más daño y descargue amenazas adicionales. Después de reiniciar en modo seguro, borra los archivos temporales con la herramienta Liberador de espacio en disco. Esto ayudará a que se completen más rápido los análisis, e incluso podría borrar malware oculto en estos archivos.
Después de limpiar el disco duro, ejecuta el análisis a pedido. Como no estarás conectado a Internet, el análisis solo buscará el malware detectado hasta la última actualización; es por eso que debes actualizar el software y el sistema operativo antes de comenzar. De otra forma, es posible que el análisis ignore el virus.
Elige el tipo de análisis que deseas ejecutar. Es posible que el análisis rápido de amenazas generales sea suficiente para hallar el malware que se oculta en el sistema; sin embargo, si dispones de tiempo y deseas realizar una revisión más completa, el análisis personalizado o completo puede escarbar más a fondo. Si la herramienta de análisis a pedido detecta un problema, te pedirá eliminar o poner en cuarentena el archivo asociado antes de permitirte reiniciar en modo normal. Si el tiempo lo permite, se recomienda ejecutar un segundo análisis a pedido o realizar un análisis con un antivirus para ayudar a que no queden amenazas en segundo plano.
Si la PC sigue mostrando señales de estar infectada, es posible que debas guardar tus datos más importantes en un disco duro externo o un servidor en la nube y reinstalar Windows.
CUIDADOS DESPUÉS DE LA LIMPIEZA.
Si eliminas el malware tan pronto como te sea posible, mantendrás tu información a salvo de los ataques prolongados; sin embargo, esto no te protegerá del daño que ya se produjo. Puede que el malware haya filtrado nombres de usuario, contraseñas y otro tipo de información confidencial antes de que lo detuvieras.
Después de asegurarte de que la PC está libre de virus, comienza el trabajo difícil. Se recomienda cambiar todas las contraseñas, comenzando por las cuentas bancarias y de finanzas. Al igual que antes, primero debes asegurarte de actualizar el software, el navegador y el sistema operativo para remediar posibles vulnerabilidades. También debes revisar la configuración de tu navegador y asegurarte de que las medidas de seguridad estén configuradas en el nivel más alto.
Por último, instala una solución de seguridad altamente efectiva y emplea buenas prácticas de seguridad, como analizar los archivos adjuntos, visitar solo sitios web seguros y nunca hacer clic en vínculos desconocidos que hayas recibido por correo electrónico o visto en línea. De lo contrario, muy pronto podrías verte de nuevo en la misma situación.
¿CÓMO EVITAR EL MALWARE?
  • Utilice un software potente antivirus y antimalware.
  • No abra adjuntos de correos electrónicos procedentes de fuentes desconocidas o inesperadas.
  • No descargue material de fuentes desconocidas o inesperadas.
  • No se conecte a redes inalámbricas desconocidas.

TIPOS DE MALWARE Y ANTI-MALWARE.

Mucha gente engloba todo en un solo concepto: Virus, pero hay muchos tipos de Malware, y contra muchos de ellos, la forma más eficaz de combatirlos, es reconocerlos, para ello, vamos describir los más frecuentes.
Virus:
Programas, que al ejecutarse, infectan partes del ordenador, ya sean procesos, u otros programas mayores, alterando su funcionamiento de diversas maneras, en los peores casos, dañando el sistema. Estos virus deben ejecutarse de forma manual para iniciar su funcionamiento, aunque hay otras herramientas para camuflarlos dentro de otros tipos de archivos y así ejecutarse de forma indirecta.

Adware:
Estos Programas son básicamente publicidad que a menudo se nos instala en nuestros navegadores o incluso como ventanas emergentes, usualmente se instalan junto con la instalación de programas gratuitos.
Este tipo de software es menos nocivo para nuestro ordenador, pero si no tenemos cuidado, puede afectar en gran medida a nuestra comodidad y rendimiento de nuestro equipo.

Spyware:
Este software, se inicia con nuestro equipo y recopila toda la información posible en nuestro ordenador para transmitirla a otro equipo anónimo, afectando a nuestra privacidad, rendimiento de nuestro dispositivo y recursos de red.

Gusanos:
Similares a los Virus, estos tienen la capacidad copiarse a si mismo una vez han infectado un dispositivo y de propagarse a otros equipos en la misma red, afectando rápidamente a un gran número de dispositivos, estos pueden ser una gran amenaza en grandes estructuras y afectando en gran medida al tráfico de nuestra red, creando un sinfín de comunicaciones entre dispositivos que colapsan la red.

Troyanos:
Otro software que se oculta en nuestro ordenador, pero este, actuando de acceso para que otro usuario desde otro punto, pueda conectarse y tomar el control de nuestro equipo, este software, no es destructivo en sí, aunque es una herramienta que usada en malas manos puede dar pie a la destrucción de nuestro equipo.
Imagen relacionada
Riskware:
Llamamos Riskware a todo ese software, que no es malicioso, pero su instalación supone una brecha en nuestro equipo, ya sean programas de administración remota, o aplicaciones que abren puertos.
Resultado de imagen para riskware malware
Phishing:
Más que un tipo de malware es un método para infectarnos con cualquier tipo de software, este método se basa en mandar información por correo a multitud de usuarios, haciéndose pasar por entidades conocidas y usando la curiosidad para que la víctima abra el correo electrónico y así enviarnos a una dirección web maliciosa donde podamos ser infectados por software malicioso.

Tipos de programas para protegerse:
Tenemos varias herramientas gratuitas a nuestro alcance para lidiar con estas amenazas, software de limpieza de archivos temporales o corruptos, Programas anti spyware o anti malware, cortafuegos, y por supuesto antivirus.
¡Y recuerda tener tus herramientas actualizadas!
Antivirus:
Todos los conocemos, es la herramienta más común y conocida, tenemos muchas opciones, gratuitas o de pago. Personalmente, creemos que esta tipo de herramienta merece la pena que sea de pago. Cada año se actualizan y varía su efectividad, por lo que es recomendable ir viendo cuales son los más punteros en el momento.
Anti Spyware:null
Para limpiar este tipo de software, nosotros recomendamos SuperAntiSpyware, la versión gratuita ya incorpora herramientas suficientes para hacerle una buena limpieza al ordenador, tan solo hay que vigilar que lo configuremos para que no arranque con el ordenador y nos consuma recursos.
Anti Malware:null
Malwarebytes ofrece un software gratuito muy competitivo para la gran mayoría de amenazas, y la opción de pago incluye algunas utilidades para prevenir infecciones.
AdwCleaner:null
Es un pequeño ejecutable, que nos librará de la mayoría de adwares y programas que se instalan en los navegadores.
Ccleaner:null
Es otro pequeño programa, que una vez instalado se encargará de limpiar temporales, cookies e historiales tanto del sistema que tengas como de los navegadores que tengas instalados.



FIREWALL (CORTAFUEGO).


FIREWALL (CORTAFUEGO).




¿QUE ES UN FIREWALL?

Un firewall es un dispositivo de seguridad de la red que controla el tráfico de la red entrante y saliente y decide si permite o bloquea el tráfico específico en función de un conjunto definido de reglas de seguridad.
Los firewalls han sido una primera línea de defensa en seguridad de redes por más de 25 años. Establecen una barrera entre las redes internas seguras y controladas en las que se puede confiar y las redes externas no confiables, como Internet. 
Un firewall puede ser hardware, software o ambos.

¿PARA QUÉ SIRVE UN FIREWALL?

Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.
Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos:
1. Preservar nuestra seguridad y privacidad. 
2. Para proteger nuestra red doméstica o empresarial. 
3. Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores. 4. Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red. 
5. Para evitar posibles ataques de denegación de servicio.
 Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP address Spoofing, Ataques Source Routing, etc.

¿CÓMO FUNCIONA UN FIREWALL?

Un firewall funciona como una barrera entre internet u otras redes públicas y nuestra computadora.Todo el tipo de tráfico que no esté en la lista permitida por el firewall, no entra ni sale de la computadora.
Para ello, un sistema de firewall contiene un conjunto de reglas predefinidas que permite:
  • Autorizar una conexión (Allow)
  • Bloquear una conexión (Deny)
  • Redireccionar un pedido de conexión sin avisar al emisor (Drop).
El conjunto de estas reglas permite instalar un método de filtración dependiente de la política de seguridad adoptada por la organización. Se distinguen habitualmente dos tipos de políticas de seguridad que permiten:
  • Permitir únicamente las comunicaciones autorizadas explícitamente: “Todo lo que no es autorizado explícitamente está prohibido”.
  • Impedir cualquier comunicación que fue explícitamente prohibida.
El primer método es el más seguro, pero requiere de una definición precisa de las necesidades de comunicación de toda la red
1.- Si el tráfico cumple con las reglas que se han configurado en los firewall el tráfico podrá entrar o salir de nuestra red.
2.- Si el tráfico no cumple con las reglas que se han configurado en los firewall entonces el tráfico se bloqueará no pudiendo llegar a su destino.


TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL.

1. Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo aplicaciones de un servidor. 

2. Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se almacenan en logs.

3. Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como filtro de direcciones. Así por lo tanto con el filtro de direcciones podemos bloquear o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 a través del puerto 22. Recordar solo que el puerto 22 acostumbra a ser el puerto de un servidor SSH. 

4. Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto también se conoce como filtrado de protocolo. El filtro de protocolo permite aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.

5. Controlar el número de conexiones que se están produciendo desde un mismo punto y bloquearlas en el caso que superen un determinado límite. De este modo es posible evitar algunos ataques de denegación de servicio. 

6. Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto podemos restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a un determinado grupo de usuarios. 

7. Detección de puertos que están en escucha y en principio no deberían estarlo. Así por lo tanto el firewall nos puede advertir que una aplicación quiere utilizar un puerto para esperar conexiones entrantes.

LIMITACIONES DE LOS FIREWALL.

Lógicamente un Firewall dispone de una serie de limitaciones. Las limitaciones principales de un firewall son las siguientes: 
1. Un firewall en principio es probable que no nos pueda proteger contra ciertas vulnerabilidades internas. Por ejemplo cualquier usuario puede borrar el contenido de un ordenador sin que el firewall lo evite, introducir un USB en el ordenador y robar información, etc. 

2. Los firewall solo nos protegen frente a los ataques que atraviesen el firewall. Por lo tanto no puede repeler la totalidad de ataques que puede recibir nuestra red o servidor. 

3. Un firewall da una sensación de seguridad falsa. Siempre es bueno tener sistemas de seguridad redundantes por si el firewall falla. Además no sirve de nada realizar una gran inversión en un firewall descuidando otros aspectos de nuestra red ya que el atacante siempre intentará buscar el eslabón de seguridad más débil para poder acceder a nuestra red. De nada sirve poner una puerta blindada en nuestra casa si cuando nos marchamos dejamos la ventana abierta.

TIPOS DE FIREWALL.

Básicamente, existen dos tipos de firewalls, destinados a diferentes tipos de infraestructuras de datos y tamaños de red.
  • Firewall por Software (tanto aplicaciones gratuitas como pagas)
  • Firewall por Hardware (Es decir mediante la utilización de dispositivos)

FIREWALL POR SOFTWARE.

Un firewall gratuito es un software que se puede instalar y utilizar libremente, o no, en la computadora. Son también llamados “Desktop firewall” o “Software firewall”.
Son firewalls básicos para pequeñas instalaciones hogareñas o de oficina que monitorean y bloquean, siempre que necesario, el tráfico de Internet. Casi todas las computadoras vienen con un firewall instalado independientemente del sistema operativo instalado en ellas.

LAS CARACTERÍSTICAS DE FIREWALL POR SOFTWARE SON:
  • Los gratuitos se incluyen con el sistema operativo y normalmente son para uso personal
  • Pueden ser fácilmente integrados con otros productos de seguridad
  • No necesita de hardware para instalarlo en la computadora
  • Es muy simple de instalar, normalmente ya viene activado y el Sistema Operativo alerta cuando no tenemos ningún tipo de firewall en funcionamiento.
  • Un firewall por software es lo más básico en materia de seguridad que debe existir en una computadora y no hay razones que justifiquen la no utilización de, por lo menos, un desktop firewall.
  • Un firewall comercial funciona de la misma forma que uno gratuito, pero normalmente incluye protecciones extra y mucho más control sobre su configuración y funcionamiento.

FIREWALL POR HARDWARE.

Una firewall por Hardware viene normalmente instalado en los routers que utilizamos para acceder a Internet, lo que significa que todas las computadoras que estén detrás del router estarán protegidas por un firewall que está incluido en el dispositivo. La mayoría de los routers vienen con un firewall instalado.
La configuración de un firewall por hardware es más complicada que una instalación de un firewall por software y es normalmente realizada a través del navegador que se utiliza para acceder a Internet. Cabe destacar que la diferencia de precio entre un router con firewall y un router sin firewall es muy pequeña, por eso es recomendable comprar un firewall con esta protección.


Es posible tener un firewall por hardware y un firewall por software activos simultáneamente para lograr una mayor protección, pero tenemos que tener amplios conocimientos en el tema de seguridad para que todo ello cumpla con su función correctamente sin solaparse.

LA IMPORTANCIA DE UN FIREWALL.

Uno de los aspectos fundamentales para la seguridad de nuestra computadora es la instalación de un firewall junto con un antivirus de calidad. Es importante instalar esta medida de protección cuando utiliza su computadora para el acceso a internet. El firewall crea una barrera entre los datos privados de nuestra computadora y las amenazas externas que nos pueden atacar cuando estamos conectados a una red.

¿ES NECESARIO TENER UN FIREWALL?

La respuesta a este interrogante es inevitablemente sí, ya que un firewall está diseñado para proteger nuestra PC de varios tipos de ataques, amenazas y malware de todo tipo, incluyendo los siguientes:
  • Gusanos, también denominados “worms”, que se esparcen de computadora en computadora vía internet y después toman el control de su computadora.
  • Los Hackers que deseen entrar en la computadora para tomar el control de la misma y hacer “ataques disfrazados” o robar datos personales que se encuentran en el disco rígido.
  • Bloquea el tráfico de salida para no dejar que determinados protocolos sean utilizados para esparcir los virus que pueda llegar a tener su computadora.

Por sí sólo, un firewall no impide todos los ataques, pero si no tuviera ninguno instalado, basta con conectarse a Internet para que la probabilidad de ser infectado en pocos minutos sea grande. Un firewall no protege la computadora en casos como virus, spam y spyware. Es la última defensa cuando revelamos nuestras contraseñas, o si permitimos la entrada de agentes externos como malware en aplicaciones.
En este punto debemos tener en cuenta que un firewall sin otro tipo de protección no garantiza una protección completa (de hecho, actualmente nada garantiza seguridad 100% completa).  Por ello, aunque nos encontremos en redes protegidas, como es el caso de las redes empresariales y hasta de los ISP, siempre debemos activar un firewall en nuestra computadora para tener mayor protección.