Configuración óptima para Comodo Internet Security. Cómo configurar Comodo Firewall: antes solo había antivirus

Esta lección es una continuación del artículo: Firewall.

Entonces, encontramos y descargamos la última versión de Comodo Firewall. Sólo se puede instalar un firewall en una computadora. Por lo tanto, para evitar conflictos entre programas, el firewall integrado de Windows debe estar desactivado. Puedes ver cómo desactivar el firewall en Windows XP y Wiindows 7 en lecciones anteriores: y. Pero cuando instalamos Comodo Firewall esto no es necesario. El asistente de configuración del firewall desactivará automáticamente el firewall integrado de Windows.

Un firewall controla los intentos de las aplicaciones de comunicarse a través de la red. La ilustración muestra cómo el firewall interceptó un intento del software del teléfono Nokia de acceder a Internet. Esta es la aplicación que necesita, así que haga clic en el botón "Permitir":

Uno de los primeros en permitir conexiones a los componentes del sistema “Windows alg.exe” y “svchost.exe”. Son necesarios para conectarse a la red. Una vez instalado, Comodo Firewall emitirá alertas para varios programas una y otra vez. Si conocemos la aplicación, permitimos la solicitud de conexión. Si tiene alguna duda y el programa parece sospechoso, haga clic en el botón "Bloquear". Al marcar la casilla "Recordar mi elección", aseguramos nuestra elección para esta solicitud. Y la próxima vez que te conectes, no aparecerá la ventana de notificación de este programa. Debes actuar con cuidado. Sólo los programas que conocemos pueden permitir conexiones y selecciones seguras. Si hace clic en el nombre de la aplicación, se abrirá la ventana de propiedades del programa.

Además, el firewall notifica sobre las conexiones entrantes:

La siguiente ilustración muestra cómo Comodo Firewall interceptó un paquete entrante para un popular cliente peer-to-peer:

Al principio, las notificaciones del firewall son un poco molestas. Pero hacemos nuestra elección y con el tiempo son cada vez menos.

Los programas maliciosos pueden disfrazarse de software inofensivo para engañar al firewall y obtener permiso para conectarse. Por lo tanto, necesita escanear periódicamente su máquina con un programa antivirus. Puede leer más sobre cómo elegir y utilizar un antivirus.

Pasemos ahora a la configuración del firewall.

Abrimos Comodo Firewall, como cualquier otra aplicación, haciendo doble clic en el icono del escritorio o en el icono del área de notificaciones. Aparece la ventana principal del programa con la pestaña "Resumen" abierta:


Esto muestra información del tráfico y el estado del sistema. Al hacer clic en los números de conexión, puede ver los detalles de las conexiones de red activas. Al hacer clic en el botón "Detener todas las conexiones" se detendrá toda la actividad de la red. Esta función se puede utilizar en caso de comportamiento inadecuado del sistema: sospecha de interferencia con el funcionamiento de los programas. Por ejemplo, el sistema se congela durante mucho tiempo y no responde. Esto puede ser consecuencia de la actividad en la red de alguna aplicación maliciosa. Al bloquear el tráfico, puede descubrir el motivo e identificar el programa que representa una amenaza. Todas las conexiones se activan haciendo clic en el mismo botón "Restaurar todas las conexiones".

El modo de funcionamiento del firewall se puede cambiar abriendo la lista desplegable con el botón "Modo seguro".

"Bloquear todo" es un modo que no permite ninguna actividad de red, el equivalente al botón "Detener todas las conexiones".

La "Política personalizada" es un modo difícil en el que el firewall mostrará una alerta para cada programa que se conecte a Internet. Aquí debe crear políticas de programa usted mismo: comprender claramente a qué aplicaciones se les puede permitir conectarse.

El "Modo seguro" está instalado de forma predeterminada y es universal. El firewall aplica políticas de usuario: realiza configuraciones de usuario para programas individuales y también permite el tráfico de red a las aplicaciones que considera seguras. Habrá pocas notificaciones y el firewall no distraerá demasiado.

Asignamos "modo de aprendizaje" cuando necesita observar varias aplicaciones sin interferir con su funcionamiento. Aquí, Comodo Firewall determina de forma independiente las políticas del programa sin mostrar ninguna alerta.

En modo inactivo, el firewall está deshabilitado. Debe desactivar el firewall en caso de un conflicto obvio entre programas, por ejemplo, con un programa antivirus u otro firewall.

La siguiente pestaña "Firewall" contiene la configuración del firewall. "Registro de eventos del firewall": el "registro" refleja todos los eventos: las reacciones del firewall a la actividad de red de varios programas.

"Agregar aplicación confiable" le permite seleccionar la aplicación deseada y agregarla a las permitidas.

“Agregar aplicación bloqueada”, por el contrario, permite agregar la aplicación seleccionada a las bloqueadas para las conexiones.

La sección "Políticas de seguridad de red" abre una ventana donde puede seleccionar una de las políticas de aplicación preestablecidas o crear la suya propia.

La ventana "Conexiones de red activas" muestra los programas que actualmente muestran actividad de red.

"Asistente de puerto oculto": con esta configuración puede ocultar ciertos puertos y hacer que la computadora sea invisible en redes seleccionadas.

"Configuración del firewall" es una ventana para seleccionar un modo de funcionamiento, duplicando la lista desplegable en la pestaña "Resumen". Además, configure el control deslizante "Modo seguro" y marque la casilla de verificación "Crear reglas para aplicaciones seguras":


La siguiente pestaña, "Protección +", contiene funciones para gestionar la protección proactiva. Al instalar un firewall, la protección proactiva está habilitada de forma predeterminada. La protección proactiva es otra capa de protección que controla el comportamiento de los programas y previene la infección del sistema. La configuración de protección proactiva es básicamente similar a la configuración del firewall.

La opción "Ejecutar programa en Sandbox" permite ejecutar una aplicación dudosa en una especie de "sandbox". Trabajando de forma aislada en esta área protegida, el malware no podrá dañar el sistema:


El elemento "Configuración de defensa proactiva" abre una ventana de modos operativos de defensa proactiva. Y, brevemente, repasemos estas configuraciones.

El modo "Paranoico" implica una sospecha paranoica de la protección hacia cualquier actividad de la red. La protección proactiva emitirá una alerta cada vez que una aplicación intente establecer una conexión.

En modo seguro, la protección aplica políticas establecidas por el usuario, y también permite que las aplicaciones que considera seguras estén activas.

En el modo PC limpia, la protección confía incondicionalmente en todos los programas instalados en la computadora y solicita permisos de conexión solo para las aplicaciones recién instaladas.

"Modo de entrenamiento". En este modo, la protección no emite alertas y realiza el seguimiento de forma independiente.

"Protección desactivada". En este modo, la protección proactiva está desactivada. No es necesario desactivar la protección. La solución óptima sería configurar la protección en modo seguro.

La pestaña "Varios" contiene configuraciones de firewall adicionales. Puedes verlos tú mismo. La reseña resultó voluminosa. Lo principal es que Comodo Firewall es un firewall muy confiable, flexible, gratuito y en idioma ruso. Comodo Firewall, combinado con un buen programa antivirus, garantizará una navegación cómoda y segura.

Lea en detalle sobre el funcionamiento y selección de un programa antivirus.

Seguridad de Internet de Comodo (CIS)- este es un antivirus + firewall. Comodo Internet Security también cuenta con un SandBox (sandbox), en el que puedes ejecutar aplicaciones para que no afecten al sistema (en un entorno aislado). Es posible filtrar todo el tráfico a través de los servidores DNS de Comodo, minimizando la amenaza de virus y sitios maliciosos. Hay un escritorio virtual, en el escritorio virtual puede ejecutar programas y navegar por Internet de forma segura, y también protege contra registradores de pulsaciones de teclas. Puede utilizar el modo tableta y el modo escritorio de Windows.

También existe un sistema de prevención de intrusiones llamado HIPS (Host-based Intrusion Prevention System), que analiza el comportamiento de los programas.

Comodo Internet Security (CIS) es el mejor antivirus y firewall gratuito.

Descargar Comodo Internet Security disponible en el sitio web oficial comodorus.ru/free_versions/detal/comodo_free/8.

Durante la instalación, el programa también se puede instalar:

- Dragón Comodo(navegador de Internet de seguridad mejorada de Comodo). Lo hice antes.
- Antivirus Comodo(antivirus)
- Cortafuegos Comodo(cortafuegos)
- Comodo Geekbuddy Este es un servicio shareware (limitado a 60 días). Funciona según el principio de soporte técnico 24 horas al día, 7 días a la semana. La comunicación se realiza mediante el mensajero de Internet integrado en el programa)

Puede elegir qué instalar y qué no instalar durante el proceso de instalación del paquete del programa.

Entonces comencemos a instalar Comodo Internet Security. Lanzamos el instalador y se comienzan a descomprimir los archivos para la instalación.

Si a Control de cuentas de usuario se le ocurre una pregunta: ¿debo permitir que el siguiente programa realice cambios en esta computadora? Haga clic en sí.

Seleccione el idioma de instalación de Comodo Internet Security Premium y haga clic en Aceptar.

Puede ingresar su dirección de correo electrónico (opcional).

Puedes marcar la casilla " Quiero brindar seguridad adicional en Internet cambiando al servicio COMODO Secure DNS, minimizando la amenaza de virus y sitios maliciosos para que todas las solicitudes se filtren y procesen en los servidores de Comodo y los sitios maliciosos se bloqueen y otras amenazas no lleguen a usted”.

Puede marcar la casilla "Quiero utilizar el análisis en la nube del comportamiento de las aplicaciones transfiriendo programas no identificados a COMODO de conformidad con los términos de la Política de privacidad".

Puedes marcar la casilla “Enviar de forma anónima datos de uso de la aplicación (información de configuración, fallas, errores, etc.) a COMODO para realizar cambios que mejoren el funcionamiento del programa”.

Avanzar.

Desmarque los siguientes elementos:

Instalar elementos de Yandex
- hacer de Yandex la página de inicio (se aplica a todos los navegadores compatibles)
- hacer de Yandex el motor de búsqueda predeterminado (se aplica a todos los navegadores compatibles)

Haga clic en aceptar. instalar.

Comienza la instalación de Comodo Internet Security Premium. Primero se instala el navegador Comodo Dragon.

Luego comienza la instalación de Comodo Internet Security Premium.

Después de instalar Comodo Internet Security Premium, aparece el widget Comodo Internet Security Premium en el escritorio de Windows, que muestra la seguridad del sistema, la velocidad de Internet y el inicio rápido de los navegadores de Internet.

Cuando inicia Comodo Internet Security Premium por primera vez, escanea su computadora en busca de amenazas.

Puede detenerlo o continuar escaneando en segundo plano (lo que tardará más en escanear pero utilizará menos recursos y ejercerá menos presión sobre su computadora). Esto se denomina tarea oculta: una tarea que requiere menos recursos para completarse que una tarea activa.

Así es como se ve la ventana principal de Comodo Internet Security Premium.

Esta ventana también aparecerá con una breve historia sobre los programas Viruscope, filtro de contenido y GeekBuddy. Marque la casilla en la parte inferior izquierda para no volver a mostrar esta ventana y ciérrela.

Red detectada. Por favor indica tu ubicación:

Estoy en casa. Seleccione si ha conectado su computadora a la red local de su hogar.
- Estoy en el trabajo. Seleccione si ha conectado su computadora a una LAN de oficina
- Estoy en un lugar público. Seleccione si se encuentra en un lugar público, como una cafetería, hotel, escuela, etc.

Elegí que estoy en un lugar público.

Al hacer clic en las tareas en la parte superior derecha, cambiaremos a tareas.

Puede volver atrás haciendo clic en la ventana principal.

En Tareas, puede ingresar Tareas del firewall y seleccionar configuraciones avanzadas para configurar varios aspectos del firewall.

Configuración del cortafuegos. Puede habilitar o deshabilitar el firewall y seleccionar su modo de funcionamiento. No mostrar alertas, detectar automáticamente redes privadas, mostrar alertas, confiar en conectar, mostrar animación en el ícono CIS en el área de notificación, crear reglas para aplicaciones seguras, configurar el nivel de frecuencia de alerta, mostrar el tiempo de alerta en la pantalla, habilitar el filtrado de tráfico IPv6, bloquear fragmentado Tráfico IP, analizar el protocolo.

Reglas globales.

Las siguientes reglas globales están activas en esta computadora:

Permitir IP saliente de MAC Cualquiera a MAC Cualquiera
- Permitir ICMPv4 entrante desde MAC Cualquiera a MAC Cualquiera
- bloquear IP entrante desde MAC Cualquiera a MAC Cualquiera

Puede agregar una nueva regla de firewall.

Conjuntos de reglas.

Aquí puede configurar qué conjuntos de reglas se utilizan en esta computadora.

Filtro de contenido.

Esta opción configura el firewall para filtrar el acceso a los sitios de acuerdo con las reglas y perfiles especificados a continuación.

Monitoreo antivirus.

Realice un escaneo en tiempo real (recomendado).
La monitorización antivirus continua se lleva a cabo en paralelo con la ejecución de las tareas del usuario.

Forme un caché si la computadora está en modo de espera, escanee la memoria cuando se inicie la computadora, no muestre alertas, descomprima y escanee archivos: .jar, .exe, configure el nivel de análisis heurístico, busque aplicaciones potencialmente no deseadas.

Interfaz.

Puede cambiar la interfaz a Tema clásico, Tema de mosaico, Tema moderno. También muestra notificaciones del centro de mensajes de COMODO, muestra mensajes informativos, muestra un mensaje de bienvenida al inicio, muestra un widget en el escritorio, muestra mensajes informativos cuando las ventanas de tareas están minimizadas o las tareas se ejecutan en segundo plano, acompaña las notificaciones con una señal sonora. proteger la configuración con una contraseña.

Actualizaciones.

Busque actualizaciones del programa.

Descarga automáticamente las actualizaciones del programa. Si la opción está habilitada, las actualizaciones del programa se descargarán automáticamente. Cuándo instalarlos depende de usted decidir. Busque actualizaciones de la base de datos antivirus cada 6 horas.

No busque actualizaciones si se utilizan estas conexiones.

No busque actualizaciones cuando esté funcionando con batería.

Configuración del servidor proxy.

Configuración.

En esta sección podrás importar y exportar configuraciones, así como cambiar la configuración actual.

Tipos de escaneo.

En esta página puede agregar, eliminar o editar perfiles y programaciones de escaneo.

Objetos protegidos.

Objetos protegidos en este ordenador.

Aquí puede agregar una carpeta o archivo que deba protegerse de cambios que no haya realizado usted, así como de intrusiones de otros programas.

Utilice la verificación en la nube (recomendado) para que el archivo se compare con la base de datos en la nube. Realice análisis basados ​​en la nube de archivos desconocidos, lo que le permitirá obtener resultados rápidos y ahorrar recursos informáticos. Aplicaciones de confianza firmadas por proveedores de confianza. Aplicaciones confiables instaladas mediante instaladores confiables.

El widget de Comodo Internet Security en el escritorio se puede desactivar o se puede proporcionar un breve resumen y también se pueden incluir enlaces a navegadores y redes sociales. redes y para que el widget muestre su tráfico de Internet.

En Comodo Internet Security Premium, puedes habilitar un escritorio virtual para navegar por Internet de forma segura, por ejemplo, sin miedo a que alguien robe tu contraseña, o ejecutar un virus para probar su efecto sin dañar el sistema, o ejecutar una aplicación que no afectar su sistema de ninguna manera, pero sólo operar dentro del escritorio virtual.

Para utilizar el escritorio virtual es necesario descargar e instalar Microsoft Silverlight. Haga clic en Sí para comenzar la descarga e instalación.

Haga clic en aceptar. Instalar.

Microsoft Silverlight 5.1 se está cargando.

El escritorio virtual se está cargando.

Puede volver a Windows nuevamente.

Puedes ir a configuración...

y cambie el modo de escritorio virtual de una tableta a una PC normal.

Puede utilizar libremente la máquina virtual Comodo.

Es necesario iniciar en Sanbox para aislar la aplicación del sistema.

Puedes limpiar tu computadora de virus y amenazas con Comodo Cleaning Essentials.

Con Comodo Cleaning Essentials, puede comenzar a escanear, detectar y eliminar virus, rootkits, archivos ocultos y elementos maliciosos en el registro del sistema.

Comprobando el MBR (área de arranque de Windows).

Es necesario reiniciar para completar el análisis.

Puede ver la actividad y monitorear los procesos en curso usando Comodo Killswitch.

Permita que Control de cuentas de usuario actúe haciendo clic en Sí.

Haga clic en aceptar. Instalar para descargar e instalar Comodo Killswitch.

Se está cargando Comodo Killswitch.

Inicialización de la aplicación Comodo Killswitch.

En Comodo Killswitch puedes ver la actividad de todos los procesos del sistema y detenerlos si te parecen sospechosos e innecesarios, y también encontrar una aplicación que esté consumiendo muchos recursos del sistema. También puede ver qué tan ocupada está la CPU y qué aplicación está consumiendo tráfico de Internet.

Muchos usuarios avanzados adoran el antivirus con protección de red avanzada Comodo Internet Security, pero tradicionalmente se considera complejo e inconveniente de configurar inicialmente. Y la cantidad de alertas que requieren resolución inmediata supera significativamente la de paquetes de seguridad automáticos como Norton Security o Bit Defender. Pero si dedicas un poco de tiempo al ajuste inicial Comodo, los usuarios comunes que no quieran profundizar en las complejidades de los protocolos de red o las tecnologías de protección antivirus podrán trabajar con él. Esto es lo que intentaremos resolver hoy.

Una vez finalizado Comodo, los usuarios normales podrán trabajar con él.

A qué prestar atención al instalar

  1. Marque la casilla "Quiero utilizar el análisis de comportamiento de aplicaciones basado en la nube...". Por lo tanto, delegará decisiones rutinarias sobre permitir/prohibir muchas operaciones a la comunidad de usuarios. Esto reducirá un poco el nivel de seguridad, pero hará que el trabajo sea mucho más cómodo.
  2. Enviar o no estadísticas sobre el uso de la aplicación depende de su deseo. Pero muchos usuarios prefieren prescindir de él.
  3. En la pantalla para seleccionar componentes para instalar, marque las casillas de "Comodo Antivirus" y "Comodo Firewall". El resto se puede apagar de forma segura.
  4. Asegúrese de desactivar la opción "Si es posible, no mostrar alertas que requieran que el usuario tome una decisión de seguridad".

Qué hacer inmediatamente después de la instalación

  1. Actualice sus bases de datos antivirus (el icono "Actualizar" en la parte inferior de la pantalla principal).
  2. Seleccione la configuración “Seguridad de Internet” (“Configuración básica” - “Configuración”), luego haga clic en el botón “Activar” en el panel emergente inferior.
  3. Allí, haga clic en el botón “Exportar” y guarde la configuración en un lugar seguro.
  4. Después de eso, haga clic en "Importar", seleccione la configuración que acaba de guardar y asigne un nombre a su propia opción. Luego selecciónelo en la lista y haga clic en “Activar”. Esto es necesario para que la configuración original del fabricante permanezca intacta.

Después de las actualizaciones, reinicie su computadora

  1. Desactive el widget de escritorio que es de poca utilidad (haga clic derecho en el icono de la bandeja, seleccione “Widget”, desmarque “Mostrar”).
  2. Reinicie su computadora.

"Configuración de seguridad", sección "Antivirus"

Dejar el nivel de análisis heurístico en “Bajo”

  • Seleccionar la opción "No mostrar notificaciones" ayudará a los usuarios inexpertos a acostumbrarse rápidamente a la configuración del programa, pero es mejor no usarlo constantemente.
  • Deje el nivel de análisis heurístico en "Bajo", de lo contrario corre el riesgo de ahogarse en un montón de mensajes y advertencias.
  • Agregue la carpeta que contiene los archivos descargados de Internet, el directorio de trabajo del cliente torrent y la sección con paquetes de instalación como excepción. Para hacer esto, en el panel emergente inferior, seleccione "Agregar", "Carpetas", seleccione el directorio deseado y haga clic en "Aceptar". Esto aumentará significativamente la comodidad del trabajo durante una vida activa en línea.

Cancelar el directorio deseado aumentará la comodidad del trabajo.

“Configuración de seguridad”, sección “Protección+”

  • "Configuración de HIPS". El modo de funcionamiento recomendado es “Seguro”. Es mejor dejar habilitada la casilla de verificación "Crear reglas para aplicaciones seguras".
  • "Configuración de la zona de pruebas". Si confía en la seguridad de ciertos archivos ejecutables, puede agregarlos a la excepción (haga clic en la línea "No virtualizar el acceso a los archivos y carpetas especificados"). Es mejor no tocar el resto de configuraciones.

Si está seguro de que sus archivos están seguros, agréguelos a las excepciones

  • Virusscopio. Un sistema útil y necesario para el análisis dinámico del comportamiento de los programas en ejecución. A veces, es posible que no funcione del todo correctamente, por lo que, hasta que se determinen los motivos del fallo, es mejor desactivarlo (desmarque "Usar Viruscope").

Útil sistema de análisis dinámico.

“Configuración de seguridad”, sección “Firewall”, bloque “Configuración de Firewall”

Se debe prestar la máxima atención a este punto, ya que una opción configurada incorrectamente puede tener consecuencias graves.

  • Un conjunto personalizado de reglas para filtrar el tráfico proporciona la máxima protección, pero en la etapa de configuración inicial requiere una mayor atención por parte del usuario. El "Modo seguro" proporciona un nivel de protección ligeramente inferior, pero muestra muchas menos advertencias.
  • La casilla de verificación "Crear reglas para ofertas seguras" convertirá a Comodo en una máquina completamente automática, por lo que si no está listo para leer atentamente cada advertencia, puede verificarla. En todos los demás casos, el campo debe dejarse en blanco.
  • La configuración avanzada activada (“Habilitar filtrado de tráfico IPv6”, “Bloquear tráfico IP fragmentado”, “Analizar protocolo” y “Habilitar protección contra suplantación de identidad ARP”) proporciona seguridad adicional, pero a veces genera problemas. Úselo bajo su propio riesgo.

Preste la máxima atención a la configuración de esta opción.

“Configuración de seguridad”, sección “Reputación de archivos”

  • Bloquee "Configuración de reputación de archivos". Aquí es mejor confiar en la configuración predeterminada y, si desea deshacerse de algunas solicitudes, marque la casilla de verificación "No mostrar alertas".

Dejar la configuración por defecto

Configuraciones adicionales

No son necesarios, por lo que conviene utilizarlos con cierta precaución, y en caso de funcionamiento inestable se debe devolver todo a su estado original.

Pestaña “HIPS”, sección “Configuración de HIPS”:

  • Aumentamos el tiempo de notificación hasta un máximo de 999 s.
  • Activar el elemento "Adaptar el modo de funcionamiento cuando los recursos del sistema sean bajos" aumenta la estabilidad, pero afecta negativamente la velocidad del programa.
  • El elemento "Habilitar modo de protección mejorada" sólo tiene sentido para sistemas operativos de 64 bits.
  • Si utiliza emuladores de software (Daemontools, VMware, Alcohol), agregue los directorios correspondientes a las excepciones: el elemento "Detectar inyección de código shell".

“Configuración de seguridad”, “Protección+”, “Sandbox automático”:

La eficiencia de las tecnologías de virtualización implementadas en Comodo es bastante alta, pero debido a la gran intensidad de recursos, es posible que surjan problemas en computadoras débiles. En este caso hacemos lo siguiente:

  • Para todos los objetos con la reputación "No identificado", seleccione el elemento "editar" en el panel emergente y en la línea "Acción" seleccione "Bloquear".

Usando un cliente torrent

Para su funcionamiento normal, es necesario no sólo dar acceso completo al archivo ejecutable, sino también agregar una regla global especial. Seleccionamos secuencialmente “Configuración de seguridad”, “Firewall”, “Reglas globales”, luego hacemos clic en “Agregar” en el panel inferior emergente y asignamos una política:

  • Acción: "Permitir", la casilla de verificación "Registrar activador en el registro" debe permanecer sin seleccionar.
  • Protocolo: marque la casilla “TCP o UDP”.
  • Dirección: “Salida y Entrada”.
  • Descripción: no es importante.
  • Pestaña Puerto de destino. Especifique el número especificado en la configuración de uTorrent.
  • Cuando todo esté listo, mueva la regla recién creada al principio de la lista.

¡Atención! Si, como resultado de acciones erróneas, el programa dejó de funcionar normalmente, seleccione "Configuración general", "Configuración", marque el elemento "COMODO–Seguridad de Internet" y haga clic en "Activar".

Como

Como

Piar

¿Cuál es el poder de Comodo Antivirus?

Si lees mi artículo y las noticias sobre WikiLeaks, sabrás que ahora todo está siendo pirateado, desde impresoras hasta televisores inteligentes. Los antivirus, que alguna vez fueron diseñados para proteger las computadoras de las amenazas, se han convertido en máquinas torpes con funciones que sólo pueden llamarse "denunciantes". Bueno, ¿por qué el paquete antivirus viene con un administrador de contraseñas, otro navegador, un optimizador del sistema y otras cosas? No están directamente relacionados con la eliminación de amenazas de virus.

Pero modo zona de pruebas- otro asunto. No elimina, pero protege contra virus ejecutando programas desconocidos en un modo aislado del sistema circundante. El aislamiento no es completo, pero sí suficiente para proteger partes críticas del sistema operativo.

  1. En lugar de archivos reales del sistema, el software aislado funciona con duplicados, por lo que después de que el sistema virtual esté infectado o los archivos del sistema se dañen, todos los cambios simplemente se eliminarán y Windows funcionará como si nada hubiera sucedido.
  2. Las carpetas importantes con información confidencial (contraseñas guardadas en el navegador, cookies con autorización en sitios web, etc.) estarán ocultas de programas aislados (configurados manualmente), por lo que un troyano en ejecución no podrá robarlas.

En Comodo Antivirus, el modo sandbox se llama Comodo Sandbox (o Contención en la nueva versión). No es único: un modo similar está integrado en Avast Pro Antivirus y Avast Internet Security, así como en el programa Sandboxie independiente. Anteriormente, estaba incluido en el antivirus Kaspersky Internet Security, pero por alguna razón los desarrolladores abandonaron esta función. Todos estos programas son de pago, mientras que el antivirus de Comodo gratis.

Beneficios de Comodo Antivirus:

  • Gratis (¡realmente gratis!).
  • Modo caja de arena.
  • Muchas configuraciones.

Defectos:

  • Intrusión: el programa ofrece actualizar a una versión paga (se puede desactivar en la configuración).
  • Impacto en el rendimiento: las computadoras lentas se ralentizan a menos que se desactiven algunas funciones.
  • Se instala software innecesario con el programa.

Las desventajas se pueden superar, hablaré de esto a continuación.

donde descargar

El instalador de Comodo Antivirus se encuentra en el sitio web oficial: https://ru.comodo.com/software/internet_security/antivirus.php(botón verde “Descargar gratis”).

El antivirus funciona en los sistemas operativos Windows 10, 8, 7, Vista y XP.

Características principales:

  1. Tecnología de denegación predeterminada (bloquea el lanzamiento de malware conocido).
  2. Tecnología Auto Sandbox (o Auto-Contención, lanzando programas desconocidos en modo sandbox).
  3. Poner en cuarentena (para no eliminar permanentemente un archivo sospechoso y poder restaurarlo).
  4. Sistema de listas blancas en la nube (los desarrolladores tienen una base de reputación de archivos)
  5. Modo de juego (el antivirus no proporciona notificaciones y no carga el procesador cuando se ejecuta el juego)

Cómo instalar

Después de descargar y ejecutar el instalador, tómese su tiempo para ejecutar la instalación. Mire con atención: en algunas etapas deberá desmarcar las casillas. Por ejemplo, en la segunda ventana se ofrece un software no muy popular:

En el siguiente paso, lo más probable es que no desee enviar estadísticas de rendimiento del antivirus a los desarrolladores:

Luego vendrá el paso de configurar Comodo Dragon, un navegador seguro, pariente de Chrome. Tienes tu navegador favorito, ¿verdad? Por lo tanto, desmarque ambas casillas:

Después de esto comenzará la instalación:

Una vez completada la instalación, el antivirus ejecutará un análisis completo de su computadora. Mientras se está ejecutando, puedes comenzar a configurarlo.

No olvide eliminar el software instalado en la carga antivirus. Vaya al Panel de control - Programas y características (en Windows 10, el Panel de control clásico se abre haciendo clic derecho en el icono del menú Inicio - Panel de control) y desinstale Comodo Dragon y Comodo GeekBuddy.

Ajustes

Sin configuración el antivirus es MUY molesto. Por lo tanto, en la ventana principal, haga clic en “Configuración”:

Pestaña Configuración general - Interfaz. Aquí es donde se domina la naturaleza intrusiva del programa:

Luego debe configurar el funcionamiento real del módulo antivirus. Pestaña Antivirus - Monitoreo de antivirus:

Aquí hay dos características importantes que afectan el rendimiento y la seguridad de la computadora.

Configurar la casilla de verificación en "Escanear la memoria cuando se inicia la computadora" ralentizará el inicio de la computadora, pero el malware que se registra en el inicio se detectará más rápido.

El "nivel de análisis heurístico" afecta la calidad de la detección de virus desconocidos. Sin heurística, un antivirus sólo puede identificar aquellos conocidos en la base de datos. Con un alto nivel de heurística, la cantidad de falsos positivos es alta y los programas en general se ejecutarán más lentamente. En general, aquí tú decides. En PC lentas, habilitar la heurística ralentizará significativamente el inicio de los programas.

modo caderas- quizás la segunda ventaja más importante de Comodo Antivirus después del sandbox:

HIPS es un programa de análisis del comportamiento. Lo que se monitorea exactamente se puede configurar haciendo clic en "Configuración de monitoreo":

De forma predeterminada, existe un modo seguro en el que, en caso de cualquier interferencia grave con el sistema, se le hará una pregunta (aparece en la parte inferior derecha de la pantalla) para seleccionar una categoría de programa: permitir, bloquear, clasificar como confiable. , etcétera.

HIPS tiene una desventaja: inicialmente este módulo antivirus no conoce su sistema Nada y te molesta con preguntas. Incluso un análisis completo del disco con un antivirus no le permitirá comprender qué programas están haciendo qué y qué se les debe permitir hacer. Todas las preguntas aparecerán mientras se ejecutan los programas. El problema más típico es la aparición de una solicitud después de abrir documentos a través del elemento del menú "Abrir con". Es molesto y agotador. Por lo tanto, si está convencido de que los programas de su computadora son seguros, puede acelerar el proceso de "entrenamiento" cambiando HIPS al modo de entrenamiento (en lugar de "Modo seguro", coloque "Modo de entrenamiento"). El antivirus formará una base de reglas que permitirá todas las acciones del software durante su trabajo. Luego, una semana después, es necesario cambiar HIPS al "Modo seguro" nuevamente y luego las solicitudes aparecerán solo cuando el comportamiento de los programas difiera de lo que se registró anteriormente.

Todas las reglas, tanto los programas como el comportamiento del módulo antivirus, se configuran en las pestañas restantes de la sección HIPS. Puede proteger claves de registro y archivos de algunos programas importantes que los desarrolladores de antivirus no conocían.

Todo esto suena bastante complicado y no aporta comodidad a los usuarios que solo usa la computadora. Pero si le importa la seguridad, el modo HIPS se convertirá en su fiel asistente de protección.

Tenga en cuenta que en la captura de pantalla anterior marqué la opción "Realizar análisis heurístico en la línea de comando para aplicaciones específicas". Eliminación Al marcar este elemento se eliminarán las ventanas emergentes que indican que un programa ha ingresado al sandbox en la dirección “C:\Program Data\Comodo\Cis\tempscript\C_cmd.exe...”.

UPD del 04/04/2017: Gracias a Georg por la corrección: resulta que mi consejo de marcar la casilla “Adaptar el modo de funcionamiento cuando los recursos del sistema son bajos”, por el contrario, provoca una disminución en el rendimiento.

Salvadera El antivirus está configurado en la sección. Sandbox - Configuración de Sandbox (Contención en la nueva versión):

En principio, no hay nada que configurar aquí, excepto, quizás, el hecho de que, de forma predeterminada, las carpetas del navegador con todas las configuraciones están disponibles para programas independientes. Esto está plagado de robo de contraseñas almacenadas en los navegadores y la instalación de complementos maliciosos. Por lo tanto, haga clic en "...archivos y carpetas especificados", luego haga clic derecho en "Área compartida" - "Cambiar" - "Sí" - se abrirá una nueva ventana donde podrá eliminar los permisos requeridos:

Entonces los programas que se ejecutan en el sandbox no podrán acceder a datos privados.

Depende de usted si necesita verificación en la nube. El impacto en el rendimiento es menor, no noté ningún cambio.

Capítulo VirusScope Es mejor no tocar, ahí todo es óptimo:

¿Qué afecta la velocidad de la PC?

Por velocidad de trabajo me refiero a:

  • tiempo desde que se enciende la computadora hasta que el escritorio está completamente cargado,
  • la velocidad de inicio del programa y su respuesta durante las operaciones de escritura y lectura de datos del disco.

Ambos se ven afectados por el grado de paranoia del antivirus. Cuantas menos funciones estén habilitadas, mayor será la velocidad de funcionamiento.

Si su computadora es lenta, desactive:

  1. Análisis heurístico (Configuración - Antivirus - Monitoreo de antivirus - elemento inferior).
  2. HIPS (lamentablemente, reduce en gran medida la velocidad de los programas). Se desactiva en la configuración y en el menú del antivirus cuando haces clic en su icono cerca del reloj.
  3. La función de iniciar automáticamente programas en el Sandbox (Configuración - Sandbox - Auto-Sandbox - desmarque el elemento "Usar Auto-Sandbox").

Un punto más: el antivirus, como parte de su deber, debe escanear todos los archivos abiertos, programas iniciados y analizar su contenido y actividad. Si los archivos se han escaneado antes, la velocidad de escaneo aumenta muchas veces. Es por eso cheque completo Inmediatamente después de instalar el antivirus, es necesario que el antivirus sepa qué es qué.

Epílogo

Comodo Antivirus es un ejemplo de buen software. Sí, el navegador y GeekBuddy se instalan junto con él, pero una vez finalizado, el antivirus realiza su tarea sin interferencias. A diferencia de sus competidores, intenta hacer únicamente lo que está destinado: proteger contra amenazas. Y de tres maneras:

  1. Exploración estándar de la base de datos de virus.
  2. Análisis de comportamiento.
  3. Ejecutándose en modo sandbox aislado.

¿Se puede pedir más a un antivirus gratuito?

Pero sobre pagado software Quiero decir un par de cosas cariñosas. En mi opinión, los desarrolladores que trabajan en sistemas de seguridad deberían tener altamente calificado. Bueno, o deberían funcionar según las reglas dictadas por el sentido común. Al final, la gente no les paga dinero y confían en ellos por sus hermosos ojos. ¿Qué podemos decir de los desarrolladores de Trend Micro, que hicieron posible abrir sitios web para ejecutar cualquier comando en la computadora y robar las contraseñas de los usuarios? ¿Es esto una completa tontería o qué? Los desarrolladores simplemente hicieron este agujero de seguridad:

Los desarrolladores del héroe del artículo de hoy también demostraron su descuido. El programa GeekBuddy, que viene con Comodo Antivirus, en sus primeras versiones permitía conectarse a un ordenador sin contraseña. Piénselo: en el programa de ayuda al usuario diseñado para mostrar el contenido de la pantalla (el soporte técnico de Comodo debe verlo para resolver el problema) ¡había la misma contraseña en todas las computadoras! Por supuesto, el problema se solucionó, pero con el nivel adecuado de responsabilidad no habría existido en absoluto.

Como

Como

Buenos días, queridos lectores, lectores, admiradores y otras personas.

No ha sido ningún secreto durante mucho tiempo que cualquier persona moderna no puede prescindir de una computadora y. La World Wide Web se ha convertido en una parte integral de la vida de la mayoría de nosotros, porque es un almacén de información, un método (o medio) y mucho más.

La computadora es la herramienta con la que accedemos a la World Wide Web. Por lo tanto, todo el mundo tiene un deseo natural de proteger a su amigo de hierro de los peligros que esconde detrás de sí.

Uno de estos medios es Cortafuegos Comodo gratuito– un programa que nos ayudará a proteger nuestro ordenador de diversas infecciones informáticas, de las cuales hay muchas en Internet.

Las preguntas del estilo "¿Qué es un firewall y por qué es necesario?" ya se han discutido anteriormente en el sitio en los artículos: "", "y otros, es decir, si necesita una teoría sobre qué tipo de cosas es esto. Si el firewall es (que tan hábilmente se evita en las películas), entonces vale la pena comenzar con ellos (al menos con los dos primeros).

Este artículo estará enteramente dedicado a un producto separado: Cortafuegos Comodo. Este programa es gratuito y muchos lo consideran, con razón, el número uno entre productos similares. Al mismo tiempo, el producto en cuestión no hace frente a sus tareas peor que la mayoría de sus homólogos pagados de otros fabricantes de software. También es importante que exista una excelente versión en ruso de este firewall.

Veamos qué puede hacer, instalarlo, configurarlo y todo eso.

Descargar e instalar Cortafuegos Comodo

Instalación Cortafuegos Comodo No presenta ninguna dificultad particular, pero aún así hay algunos matices que vale la pena tener en cuenta. Hablaremos de ellos en la primera parte de este artículo.

Puede descargar este milagro del pensamiento de programación desde el sitio web del desarrollador haciendo clic en el botón correspondiente:

Después de la descarga, ejecute el archivo descargado anteriormente para comenzar el proceso de instalación, que, sin embargo, comenzará descomprimiendo los archivos necesarios para el instalador:

Después Cortafuegos Comodo Le pedirá que seleccione el idioma de instalación. Elige el que esté más cerca de ti (en nuestro caso ruso):

¿Quieres saber y poder hacer más tú mismo?

Te ofrecemos capacitación en las siguientes áreas: informática, programas, administración, servidores, redes, construcción de sitios web, SEO y más. ¡Descubre los detalles ahora!

A continuación deberás desmarcar la casilla " Quiero utilizar el análisis del comportamiento de aplicaciones basado en la nube pasando programas no identificados a COMODO", así como "Enviar de forma anónima datos sobre el uso de la aplicación a COMODO para realizar cambios que mejoren el funcionamiento del programa", porque no son necesarios, así como tampoco una suscripción por correo electrónico.

Sin embargo, si cree que los necesita, puede dejarlos. A continuación, sería útil hacer clic en " Personalizar la instalación", en lugar de presionar inmediatamente el botón " Adelante". Este mismo botón nos permitirá configurar los elementos para la instalación (más precisamente, componentes) Cortafuegos"A:

Cada elemento tiene su propia descripción según la cual usted mismo puede elegir, pero le recomendamos que desmarque la casilla " Instalar COMODO GeekBuddy", lo que le permite recibir soporte remoto y otras colas e instalar solo la parte del firewall.

Configuración de instalación

Si no tiene muchos conocimientos sobre cómo trabajar con firewalls, puede que valga la pena dejar esta casilla de verificación. Esto le permitirá evitar configuraciones y notificaciones innecesarias, pero al mismo tiempo parte de las soluciones. Cortafuegos Comodo tomará decisiones por usted basándose en estadísticas (por ejemplo, permitirá conexiones para aplicaciones normales conocidas, como , y rechazará aplicaciones maliciosas o sospechosas conocidas).

Bueno, la última pestaña te permite seleccionar la ubicación de los archivos de instalación del firewall. Tradicionalmente, puede dejar el valor predeterminado o especificar el suyo propio. A continuación, haga clic en el botón " Atrás" y volvemos al paso anterior, donde desmarcamos las primeras casillas y pulsamos el botón " Personalizar la instalación", donde, a su vez, presionamos " Adelante".

A continuación, seguiremos luchando con las casillas de verificación, porque se nos pedirá que instalemos los elementos. yandex, hacer yandex lo principal y todo lo demás en general. Tradicionalmente, rodaje Todas las casillas están marcadas, si por supuesto yandex no es necesario, y presione el botón " Aceptar. Instalar".

Después de esto, comenzará el proceso de obtención de licencia gratuita e instalación. Cortafuegos COMODO.

De hecho, todo lo que tienes que hacer es esperar el final del proceso, después de lo cual el firewall se iniciará y comenzará a gritar con urgencia y exigir atención, reiniciar y otras cosas, y hacerlo en varias ventanas a la vez:

Pues tendrás que ceder a las concesiones y permitir el reinicio (después de cerrar todo lo necesario y guardar el proceso de trabajo), de lo contrario el firewall no funcionará con normalidad y, en general, no te dejará.

Después del reinicio, comenzaremos a usar y realizar más configuraciones.

Lanzamiento inicial y configuración

Después de la instalación, lo más probable es que vea inmediatamente una pequeña ventana (lateral) del programa, una notificación sobre cómo lo protege. Comodo y el sitio web del desarrollador se abrió automáticamente. Si todo salió bien, todo se verá así:

Marque " No volver a mostrar esta ventana"Puedes guardarlo de inmediato, afortunadamente no es necesario más que la autoeducación:

Además, lo más probable es que reciba inmediatamente una notificación sobre la red en la que se encuentra con un conjunto de elementos, cuya elección determinará un cierto nivel de configuración interna:

La elección debe hacerse sabiamente o, más precisamente, ser honesto acerca de dónde se encuentra. O, si tiene alguna inquietud y le preocupa el nivel de confidencialidad, seleccione el tercer elemento, es decir, " estoy en un lugar publico", como el más poderoso en términos de protección.

Manejo de solicitudes de Comodo Firewall

El segundo tipo de notificaciones se referirá a los intentos de varios tipos de programas de conectarse con algo o alguien, así como a hacer algo por algún motivo. Se parece a esto:

La lógica para procesar tales solicitudes es simple: si sabe qué tipo de programa (por ejemplo, un navegador) está intentando conectarse a algo o realizar algo, entonces permite que se realice la acción, pero si no lo sabe en absoluto. de qué tipo de tonterías están sucediendo (incluso después de cómo utilizaron una búsqueda en Internet, etc.), es decir, tiene sentido bloquear o procesar de acuerdo con una de las reglas de la aplicación.

A continuación, tiene sentido ir a la ventana principal del programa. Esto se puede hacer usando una ventana pequeña (botón derecho del mouse - " Abierto") o icono de bandeja (este último puede cambiar para mostrar el tráfico o un logotipo de firewall):

La ventana principal del programa parece bastante clara, moderadamente concisa y, de hecho, contiene la mayor parte de la información necesaria. Puede ser que tenga sentido comenzar con el proceso de actualización, aunque si instaló el programa desde el sitio web del desarrollador, entonces la versión debería ser la última inicialmente:

Todos los botones son estándar y cada uno es responsable de la funcionalidad correspondiente. Por ejemplo el botón " Exploración", de hecho, le permitirá escanear su computadora en busca de amenazas y proporcionar un informe de lista detallado sobre qué tipo de archivos se encuentran en el sistema y si se debe confiar en ellos:

Ya hemos hablado de actualizaciones, por lo que no haremos nada innecesario, ya que la actualización es responsable de la actualización y no tiene nada de complicado.

Entorno aislado y más detalles.

Un botón con un escritorio virtual te permitirá iniciar un entorno aislado en el que podrás caminar por lugares peligrosos.

En términos de lógica y principio de funcionamiento, se parece a uno basado en la funcionalidad de Windows y también es extremadamente similar a un sandbox (como ) en su forma ampliada y moderadamente adulta. Algo sumamente útil, lo recomendamos para personas paranoicas.

Puede cambiar entre escritorios usando el botón correspondiente, de forma rápida y sencilla, lo cual es conveniente. Por cierto, la instalación de todo lo anterior ( Luz plateada Y Dragón Comodo) no es una funcionalidad necesaria para un funcionamiento completo, pero se recomienda como tal.

La pestaña de cuarentena es responsable de la cuarentena, soporte en línea para soporte en línea. En general, no hay nada inusual y no nos detendremos en ello. El botón en la esquina superior izquierda te permite ver un resumen detallado de lo que está sucediendo:

Es decir, ver la cantidad de conexiones entrantes y salientes, bloquear procesos, habilitar o deshabilitar todo tipo de Automático Sandbo incógnita, CADERAS Y virusscopio, y gestionar ya lo que ya está bloqueado, aislado, etc.

Al hacer clic en el enlace de un firewall, por ejemplo, nos permitirá abrir una pestaña con la configuración y la subpestaña correspondiente, pero aquí podemos gestionar todo en general yendo a donde lo necesitemos (por ejemplo " Configuraciones generales" - "Interfaz"). Repasémoslos brevemente.

Configuración y uso avanzados

La pestaña de interfaz es responsable, por extraño que parezca, de la interfaz. Si lo deseas, puedes personalizar el tema, nuevamente, el idioma y otras colas. Se recomienda desactivar aquí el sufrido sonido, los saludos, varios tipos de notificaciones y otras funciones molestas:

La pestaña de actualizaciones es responsable de la frecuencia de las actualizaciones y el registro, lógicamente, del tamaño del registro, su recreación, etc. Es todo lógico, sencillo y fácil de configurar, afortunadamente está en ruso, creo que lo entenderás.

En la pestaña de configuración, puede habilitar o deshabilitar cualquiera de las configuraciones ya preparadas. Esto es muy, muy conveniente y, al cambiar, le permite guardar la configuración existente y modificada, es decir, puede cambiar el nivel de seguridad, según las circunstancias. Es cierto que cambiar requiere reiniciar, lo cual, en general, es lógico.

Caderas y sandbox en Comodo Firewall

Las defensas están habitadas por los antes mencionados. CADERAS(sistema proactivo de prevención de intrusiones), Salvadera(sandbox, que es responsable de la virtualización y protección basada en él) y VirusScope(un sistema que permite el análisis dinámico de los procesos en ejecución y el registro de su actividad).

Para CADERAS"Sería bueno incluir explicaciones detalladas (si no las entiende), configurar el tiempo de visualización de las notificaciones y, de manera óptima, marcar la casilla" Adaptar el modo de funcionamiento con bajos recursos del sistema"para que no consuma tanto rendimiento. En principio, sería posible habilitar el modo de protección mejorada, pero es muy paranoico y glotón.

En la configuración Salvadera Puede desmarcar la primera casilla si no la necesita y también sería una buena idea proteger su escritorio con una contraseña. Pero mucho más importante aquí es la presencia de automático. Salvadera"y en base a una política determinada:

Esto aumenta la seguridad en un orden de magnitud, siempre que comprenda cómo funciona. Salvadera en general, y también darse cuenta de que consume recursos. Si no es así, se recomienda leer al menos.

EN virusscopio Tiene sentido desactivar las notificaciones, siempre que confíes en la automatización. En general, la lógica de su funcionamiento es bastante adecuada, pero requiere un seguimiento y verificación periódica de lo que sucede si algo deja de funcionar para ti.

En la pestaña del firewall, sería bueno reducir el nivel de frecuencia de alerta y habilitar el filtrado IPv6-tráfico, protección contra ARP-suplantación de identidad y creación de reglas para aplicaciones seguras.

En las subpestañas puede establecer y ajustar reglas para aplicaciones, así como editar aquellas que ya ha creado haciendo clic en los botones bloquear/permitir para las solicitudes de firewall correspondientes arriba.

Aquí puede crear conjuntos de reglas e incluso activar un filtro de contenido bloqueando o permitiendo ciertos sitios y categorías (creados de forma independiente). Con el enfoque correcto, puedes crear tu propio tipo de control parental.

Con esto puedes finalizar la configuración. En cuanto al uso, tiene sentido comenzar con el modo de entrenamiento (activado junto a la línea del firewall en la vista ampliada de la ventana principal del programa), luego cambiar al conjunto de usuario o, si es demasiado vago para configurar y entrenar, luego modo seguro.

En pocas palabras, tal vez sea algo como esto. No describiremos más ajustes y usos aquí, porque parte de cualquier artículo no sería suficiente, además, parte de la lógica ya se ha descrito en los materiales relevantes sobre otros firewalls (consulte el comienzo del artículo), y.

Entonces, en realidad, pasemos al epílogo.

Epílogo

Así que esta heroica epopeya sobre la valiente lucha de un valiente firewall contra un abrumador ejército de plagas informáticas ha llegado a su fin. Con tu hábil control, esta lucha siempre terminará con la victoria de las fuerzas del bien;)

Con esto me despido de vosotros. ¡Deje que los virus y otros programas maliciosos le pasen por alto! Como siempre, si tiene alguna pregunta, adición, agradecimiento, etc., bienvenido a comentar este artículo.

Esto es especialmente cierto para los complementos, porque probablemente aquellos que están en Cortafuegos Comodo De hecho, hay algo inteligente y directo que decir.




Arriba