Aunque a simple
vista el firewall de Windows tiene un funcionamiento muy simple, dentro de las
opciones avanzadas del mismo vamos a poder configurar múltiples parámetros.
En este post vamos a ver cómo podemos activar y configurar
los archivos de registro del firewall que viene instalado por defecto en
Windows de manera que podamos tener un control más avanzado sobre las
conexiones que se establecen y se bloquean con nuestro ordenador.
Cómo activar los logs del firewall de Windows
Para activar estos logs debemos hacer click en Inicio >
Ejecutar (o pulsar las teclas Win+R) y escribir en la ventana:
- wf.msc
A continuación se nos abrirá la ventana de configuración
avanzada del firewall de Windows.
Por defecto tendremos seleccionado el apartado principal del
cortafuegos de Windows en la parte izquierda tal como se muestra en la imagen
anterior. En la parte derecha debemos elegir “Propiedades” y se abrirá una
nueva ventana.
Podemos ver en la parte superior 4 pestañas, aunque nos vamos
a fijar en las 3 primeras:
- Perfil
de dominio: Controlamos el comportamiento del firewall al estar conectados
a un dominio.
- Perfil
privado: Controlamos el comportamiento del cortafuegos al estar conectados
a un dominio.
- Perfil
público: Controlamos el comportamiento para redes públicas.
Como habitualmente nos conectados desde redes privadas (en
nuestra casa, por ejemplo) elegimos la pestaña de “Perfil privado” y pulsamos
sobre el botón “Personalizar” del apartado “Inicio de sesión”.
En esta nueva ventana podemos configurar el nombre y la ruta
del fichero y el tamaño máximo del log de nuestro cortafuegos. También podemos
indicar si queremos que se registren los paquetes descartados y las conexiones
correctas para poder tener un registro mucho más detallado de la actividad.
Para ver los logs simplemente debemos entrar en el apartado de
“Supervisión” en la parte izquierda de la pantalla y hacer click sobre el
enlace que nos aparecerá en el apartado “Configuración de registro”.
De esta manera podemos tener un control casi total de nuestro
cortafuegos, tanto de los intentos de ataque contra nosotros como de las
conexiones que intenten realizar las aplicaciones. Todo quedará registrado en
nuestro log.
Fuente: How To Geek