403Webshell
Server IP : 127.0.0.1  /  Your IP : 216.73.216.109
Web Server : Apache/2.4.54 (Win64) OpenSSL/1.1.1q PHP/8.1.10
System : Windows NT DESKTOP-E5T4RUN 10.0 build 19045 (Windows 10) AMD64
User : SERVERWEB ( 0)
PHP Version : 8.1.10
Disable Function : NONE
MySQL : OFF |  cURL : ON |  WGET : OFF |  Perl : OFF |  Python : OFF |  Sudo : OFF |  Pkexec : OFF
Directory :  C:/Windows/PolicyDefinitions/es-ES/

Upload File :
current_dir [ Writeable] document_root [ Writeable]

 

Command :


[ Back ]     

Current File : C:/Windows/PolicyDefinitions/es-ES/WindowsFirewall.adml
<?xml version="1.0" encoding="utf-8"?>
<!--  (c) 2006 Microsoft Corporation  -->
<policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions">
  <displayName>escriba aquí el nombre</displayName>
  <description>escriba aquí la descripción</description>
  <resources>
    <stringTable>
      <string id="WF_AllowedPrograms_Help">Permite ver y cambiar la lista de excepciones de programa definida por la directiva de grupo. Firewall de Windows Defender usa dos listas de excepciones de programas: una se define mediante la configuración de directiva de grupo y la otra, mediante el componente Firewall de Windows Defender en el Panel de control.

Si habilitas esta configuración de directiva, podrás ver y cambiar la lista de excepciones de programa definida mediante la directiva de grupo. Si agregas un programa a la lista y estableces su estado en "enabled", el programa puede recibir mensajes entrantes no solicitados en cualquier puerto que le solicite abrir a Firewall de Windows Defender, incluso si dicho puerto está bloqueado por otra configuración de directiva, como "Firewall de Windows Defender: definir excepciones de puerto entrantes". Para ver la lista de programas, habilita la configuración de directiva y luego haz clic en el botón Mostrar. Para agregar un programa, habilita la configuración de directiva, toma nota de la sintaxis, haz clic en el botón Mostrar. En el cuadro de diálogo Mostrar contenido escribe una cadena de definición que use el formato de sintaxis. Para quitar un programa, haz clic en su definición y después presiona la tecla Supr. Para editar una definición, quita la definición actual de la lista y agrega una nueva con parámetros diferentes. Para permitir que los administradores agreguen programas a la lista de excepciones de programa local, definida por el componente Firewall de Windows Defender en el Panel de control, habilita también la configuración de directiva "Firewall de Windows Defender: permitir excepciones de programa local".

Si deshabilitas esta configuración de directiva, se eliminará la lista de excepciones de programa definida mediante la directiva de grupo. Si existe una lista de excepciones de programa local, se omite a no ser que habilites la configuración de directiva "Firewall de Windows Defender: permitir excepciones de programa local".

Si no defines esta configuración de directiva, Firewall de Windows Defender solo usa la lista de excepciones de programa local que los administradores definen mediante el componente Firewall de Windows Defender en el Panel de control.

Nota: Si escribes una cadena de definición no válida, Firewall de Windows Defender la agrega a la lista sin comprobar si existen errores. Esto te permite agregar programas que no has instalado todavía, pero ten en cuenta que puedes crear accidentalmente varias entradas para el mismo programa con valores de Ámbito o Estado que entran en conflicto. Los parámetros de Estado se combinan para varias entradas.

Nota: Si estableces el parámetro Estado de una cadena de definición en "disabled", Firewall de Windows Defender omite tanto las solicitudes de puerto realizadas por ese programa como otras definiciones que establezcan el Estado del programa en "enabled". Por lo tanto, si estableces el Estado en "disabled", los administradores no podrán permitir al programa solicitar a Firewall de Windows Defender la apertura de puertos adicionales. Sin embargo, aunque el Estado esté establecido en "disabled", el programa podrá recibir mensajes entrantes no solicitados a través de un puerto si otra configuración de directiva abre dicho puerto.

Nota: Firewall de Windows Defender abre puertos para el programa solo cuando el programa está en ejecución y "atento" a los mensajes entrantes. Si el programa no está en ejecución, o se está ejecutando pero no recibe esos mensajes, Firewall de Windows Defender no abre sus puertos.</string>
      <string id="WF_AllowedPrograms_Name">Firewall de Windows Defender: definir excepciones de programa entrantes</string>
      <string id="WF_AllowedProgramsLocal_Help">Permite que los administradores usen el componente Firewall de Windows Defender del Panel de control para definir una lista de excepciones de programa local. Firewall de Windows Defender usa dos listas de excepciones de programa; la otra se define mediante la configuración de directiva "Firewall de Windows Defender: definir excepciones de programa entrantes".

Si habilitas esta configuración de directiva, el componente Firewall de Windows Defender del Panel de control permite a los administradores definir una lista de excepciones de programa local.

Si deshabilitas esta configuración de directiva, el componente Firewall de Windows Defender del Panel de control no permite a los administradores definir una lista de excepciones de programa local. No obstante, los administradores locales seguirán teniendo permiso para crear reglas de firewall en el complemento Firewall de Windows Defender con seguridad avanzada. Si quieres impedir que se apliquen todas las reglas creadas localmente, usa el complemento Editor de objetos de directiva de grupo y configura Configuración del equipo\Configuración de Windows\Configuración de seguridad\Firewall de Windows Defender con seguridad avanzada para especificar que no deben aplicarse las reglas de firewall locales.</string>
      <string id="WF_AllowedProgramsLocal_Name">Firewall de Windows Defender: permitir excepciones de programa local</string>
      <string id="WF_AuthenticatedBypass_Help">Permite los mensajes entrantes no solicitados de sistemas especificados que se autentican con el transporte IPsec.

Si habilitas esta configuración de directiva, debes escribir un descriptor de seguridad que contenga una lista de equipos o grupos de equipos. Si un equipo de la lista autentica mediante IPsec, Firewall de Windows Defender no bloquea los mensajes no solicitados. Esta configuración de directiva invalida el resto de las configuraciones de directiva que podrían bloquear tales mensajes.

Si deshabilitas o no defines esta configuración de directiva, Firewall de Windows Defender no realiza ninguna excepción para los mensajes enviados desde equipos que se autentican mediante IPsec. Si la habilitas y agregas sistemas a la lista, una vez que deshabilites esta directiva, Firewall de Windows Defender eliminará la lista.

Nota: Las entradas de esta lista se definen por medio de las cadenas de lenguaje de definición de descriptor de seguridad (SDDL). Para obtener más información sobre el formato SDDL, consulta la información de implementación de Firewall de Windows Defender en el sitio web de Microsoft (http://go.microsoft.com/fwlink/?LinkId=25131).</string>
      <string id="WF_AuthenticatedBypass_Name">Firewall de Windows Defender: permitir la omisión de IPsec autenticada</string>
      <string id="WF_Category">Firewall de Windows Defender</string>
      <string id="WF_EnableFirewall_Help">Activa Firewall de Windows Defender.

Si habilitas esta configuración de directiva, se ejecuta Firewall de Windows Defender y se omite la configuración de directiva "Configuración del equipo\Plantillas administrativas\Red\Conexiones de red\Prohibir el uso del Firewall de conexión a Internet en su red de dominio DNS".

Si la deshabilitas, no se ejecuta Firewall de Windows Defender. Se trata de la única manera de garantizar que no se ejecute Firewall de Windows Defender y que los administradores que inicien sesión de forma local no puedan iniciarlo.

Si no defines esta configuración de directiva, los administradores pueden usar el componente Firewall de Windows Defender del Panel de control para activar o desactivar Firewall de Windows Defender, a no ser que lo invalides la configuración de directiva "Prohibir el uso del Firewall de conexión a Internet en su red de dominio DNS".</string>
      <string id="WF_EnableFirewall_Name">Firewall de Windows Defender: proteger todas las conexiones de red</string>
      <string id="WF_EnableShield_Help">Especifica que Firewall de Windows Defender bloquea todos los mensajes entrantes no solicitados. Esta configuración de directiva invalida el resto de las configuraciones de directiva de Firewall de Windows Defender que permiten este tipo de mensajes.

Si habilitas esta configuración de directiva, en el componente Firewall de Windows Defender del Panel de control, se activa la casilla "Bloquear todas las conexiones entrantes" y los administradores no pueden desactivarla. Asimismo, debes habilitar la configuración de directiva "Firewall de Windows Defender: proteger todas las conexiones de red"; de lo contrario, los administradores que inician sesión de forma local pueden evitar la configuración de directiva "Firewall de Windows Defender: no permitir excepciones" desactivando el firewall.

Si deshabilitas esta configuración de directiva, Firewall de Windows Defender aplica otras configuraciones de directiva que permiten mensajes entrantes no solicitados. En el componente Firewall de Windows Defender del Panel de control, se desactiva la casilla "Bloquear todas las conexiones entrantes" y los administradores no pueden activarla.

Si no defines esta configuración de directiva, Firewall de Windows Defender aplica otras configuraciones de directiva que permiten mensajes entrantes no solicitados. La casilla "Bloquear todas las conexiones entrantes" se desactiva de manera predeterminada en el componente Firewall de Windows Defender del Panel de control, pero los administradores pueden cambiarla.</string>
      <string id="WF_EnableShield_Name">Firewall de Windows Defender: no permitir excepciones</string>
      <string id="WF_FileAndPrint_Help">Permite el uso compartido de impresoras y archivos entrantes. Para ello, Firewall de Windows Defender abre los puertos UDP 137 y 138, y los puertos TCP 139 y 445.

Si habilitas esta configuración de directiva, Firewall de Windows Defender abre estos puertos para que el equipo pueda recibir trabajos de impresión y solicitudes de acceso a archivos compartidos. Debes especificar las direcciones IP o las subredes desde las que se permiten estos mensajes entrantes. En el componente Firewall de Windows Defender del Panel de control, se activa la casilla "Compartir archivos e impresoras" y los administradores no pueden desactivarla.

Si deshabilitas esta configuración de directiva, Firewall de Windows Defender bloquea estos puertos, lo que impide que el equipo comparta archivos e impresoras. Si un administrador intenta abrir cualquiera de estos puertos al agregarlos a una lista de excepciones de puerto local, Firewall de Windows Defender no los abrirá. En el componente Firewall de Windows Defender del Panel de control, se desactiva la casilla "Compartir archivos e impresoras" y los administradores no pueden activarla.

Si no defines esta configuración de directiva, Firewall de Windows Defender no abre estos puertos. Por tanto, el equipo no podrá compartir archivos ni impresoras a menos que un administrador use otra configuración de directiva para abrir los puertos requeridos. En el componente Firewall de Windows Defender del Panel de control, se desactiva la casilla "Compartir archivos e impresoras". Los administradores pueden cambiar esta casilla.

Nota: Si una configuración de directiva abre el puerto TCP 445, Firewall de Windows Defender permitirá las solicitudes de eco ICMP entrantes (los mensajes que envía la utilidad Ping), incluso si estuvieran bloqueados por la configuración de directiva "Firewall de Windows Defender: permitir excepciones de ICMP". Entre las configuraciones de directiva que pueden abrir el puerto TCP 445 están "Firewall de Windows Defender: permitir excepción Compartir impresoras y archivos entrantes", "Firewall de Windows Defender: permitir excepción de administración remota entrante" y "Firewall de Windows Defender: definir excepciones de puerto entrantes".</string>
      <string id="WF_FileAndPrint_Name">Firewall de Windows Defender: permitir excepción Compartir archivos e impresoras entrante</string>
      <string id="WF_IcmpSettings_Help">Define el conjunto de tipos de mensaje de Protocolo de mensajes de control de Internet (ICMP) que Firewall de Windows Defender permite. Las utilidades pueden usar mensajes de ICMP para determinar el estado de otros equipos. Por ejemplo, Ping usa el mensaje de solicitud de eco. Si no habilitas el tipo de mensaje "Permitir solicitud de eco entrante", Firewall de Windows Defender bloquea los mensajes de solicitud de eco que envía la utilidad Ping ejecutada en otros equipos, pero no bloquea los mensajes de solicitud de eco saliente que envía Ping desde este equipo.

Si habilitas esta configuración de directiva, debes especificar los tipos de mensaje de ICMP que Firewall de Windows Defender permite que se envíen o se reciban en este equipo.

Si deshabilitas esta configuración de directiva, Firewall de Windows Defender bloquea todos los tipos de mensaje de ICMP entrantes o salientes de la lista. En consecuencia, las utilidades que usen los mensajes de ICMP bloqueados no podrán enviar dichos mensajes hacia este equipo o desde él. Si habilitas esta configuración de directiva y permites ciertos tipos de mensaje, cuando se deshabilite dicha configuración, Firewall de Windows Defender eliminará la lista de tipos de mensaje que has habilitado.

Si no configuras esta configuración de directiva, Firewall de Windows Defender se comporta como si la hubieras deshabilitado.

Nota: Si una configuración de directiva abre el puerto TCP 445, Firewall de Windows Defender permite las solicitudes de eco entrantes, incluso si estuvieran bloqueadas por la configuración de directiva "Firewall de Windows Defender: permitir excepciones de ICMP". Entre las configuraciones de directiva que pueden abrir el puerto TCP 445 están "Firewall de Windows Defender: permitir la excepción Compartir archivos e impresoras", "Firewall de Windows Defender: permitir excepción de administración remota" y "Firewall de Windows Defender: definir excepciones de puerto entrantes".

Nota: Otras configuraciones de directiva de Firewall de Windows Defender solo afectan a los mensajes entrantes, pero varias opciones de la configuración de directiva "Firewall de Windows Defender: permitir excepciones de ICMP" afectan a la comunicación saliente.</string>
      <string id="WF_IcmpSettings_Name">Firewall de Windows Defender: permitir excepciones de ICMP</string>
      <string id="WF_Logging_Help">Permite que Firewall de Windows Defender registre información sobre los mensajes entrantes no solicitados que recibe.

Si habilitas esta configuración de directiva, Firewall de Windows Defender escribe la información en un archivo de registro. Debes proporcionar el nombre, la ubicación y el tamaño máximo del archivo de registro. La ubicación puede contener variables de entorno. Especifica también si se registra la información sobre los mensajes entrantes que bloquea el firewall y la información sobre las conexiones entrantes y salientes correctas. Firewall de Windows Defender no proporciona una opción para registrar mensajes entrantes correctos.

Si configuras el nombre del archivo de registro, asegúrate de que la cuenta del servicio Firewall de Windows Defender tenga permisos de escritura en la carpeta que contiene el archivo de registro. La ruta de acceso predeterminada del archivo de registro es %systemroot%\system32\LogFiles\Firewall\pfirewall.log.

Si deshabilitas esta configuración de directiva, Firewall de Windows Defender no incluye información en el archivo de registro. Si habilitas esta configuración de directiva, y Firewall de Windows Defender crea el archivo de registro y agrega información, Firewall de Windows Defender dejará el archivo de registro intacto tras deshabilitar esta configuración de directiva.

Si no defines esta configuración de directiva, Firewall de Windows Defender se comporta como si estuviera deshabilitada.

</string>
      <string id="WF_Logging_Name">Firewall de Windows Defender: permitir registro</string>
      <string id="WF_Notifications_Help">Impide que Firewall de Windows Defender muestre notificaciones al usuario cuando un programa solicite que Firewall de Windows Defender lo agregue a la lista de excepciones de programa.

Si habilitas esta configuración de directiva, Firewall de Windows Defender impide que se muestren estas notificaciones.

Si la deshabilitas, Firewall de Windows Defender permite que se muestren estas notificaciones. En el componente Firewall de Windows Defender del Panel de control, se activa la casilla "Notificarme cuando Firewall de Windows Defender bloquee un nuevo programa" y los administradores no pueden desactivarla.

Si no defines esta configuración de directiva, Firewall de Windows Defender se comporta como si estuviera deshabilitada, con la excepción de que en el componente Firewall de Windows Defender del Panel de control, la casilla "Notificarme cuando Firewall de Windows Defender bloquee un nuevo programa" está activada de manera predeterminada y los administradores pueden cambiarla.</string>
      <string id="WF_Notifications_Name">Firewall de Windows Defender: no permitir notificaciones</string>
      <string id="WF_OpenPorts_Help">Permite ver y cambiar la lista de excepciones de puerto entrantes definida mediante la directiva de grupo. Firewall de Windows Defender usa dos listas de excepciones de puerto: una se define mediante la configuración de directiva de grupo y la otra, mediante el componente Firewall de Windows Defender del Panel de control.

Si habilitas esta configuración de directiva, puedes ver y cambiar la lista de excepciones de puerto entrantes definida por la directiva de grupo. Para ver esta lista de excepciones de puerto, habilita la configuración de directiva y después haz clic en el botón Mostrar. Para agregar un puerto, habilita la configuración de directiva, toma nota de la sintaxis y haz clic en el botón Mostrar. En el cuadro de diálogo Mostrar contenido escribe una cadena de definición que use el formato de sintaxis. Para quitar un puerto, haz clic en su definición y después presiona la tecla Supr. Para editar una definición, quita la definición actual de la lista y agrega una nueva con parámetros diferentes. Para permitir que los administradores agreguen puertos a la lista de excepciones de puerto local definida en el componente Firewall de Windows Defender del Panel de control, habilita también la configuración de directiva "Firewall de Windows Defender: permitir excepciones de puerto local".

Si deshabilitas esta configuración de directiva, se elimina la lista de excepciones de puerto definida mediante la directiva de grupo, pero las demás configuraciones de directiva pueden seguir abriendo o bloqueando puertos. Además, si existe una lista de excepciones de puerto local, se omite a menos que se habilite la configuración de directiva "Firewall de Windows Defender: permitir excepciones de puerto local".

Si no configuras esta configuración de directiva, Firewall de Windows Defender solo usa la lista de excepciones de puerto local que los administradores definen mediante el componente Firewall de Windows Defender del Panel de control. El resto de las configuraciones de directiva siguen abriendo o bloqueando puertos.

Nota: Si escribes una cadena de definición no válida, Firewall de Windows Defender la agrega a la lista sin comprobar si existen errores, por lo que es posible crear accidentalmente varias entradas para un mismo puerto con valores de Ámbito o Estado que entran en conflicto. Los parámetros de Ámbito se combinan para varias entradas. Si las entradas tienen diferentes valores de Estado, cualquier definición que tenga el Estado establecido en "disabled" invalidará todas las definiciones que tengan el Estado establecido en "enabled" y el puerto no recibirá mensajes. Por lo tanto, si estableces el Estado de un puerto en "disabled", puedes impedir que los administradores usen el componente Firewall de Windows Defender del Panel de control para habilitar el puerto.

Nota: El único efecto de establecer el Estado en "disabled" es que Firewall de Windows Defender omite otras definiciones de ese puerto con el Estado "enabled". Si otra configuración de directiva abre un puerto, o si un programa de la lista de excepciones de programa solicita a Firewall de Windows Defender que abra un puerto, Firewall de Windows Defender lo abrirá.

Nota: Si una configuración de directiva abre el puerto TCP 445, Firewall de Windows Defender permitirá los mensajes de solicitud de eco ICMP entrante (los mensajes que envía la utilidad Ping), incluso si estuvieran bloqueados por la configuración de directiva "Firewall de Windows Defender: permitir excepciones de ICMP". Entre las configuraciones de directiva que pueden abrir el puerto TCP 445 se incluyen "Firewall de Windows Defender: permitir excepción Compartir archivos e impresoras entrante", "Firewall de Windows Defender: permitir excepción de administración remota entrante" y "Firewall de Windows Defender: definir excepciones de puerto entrantes".</string>
      <string id="WF_OpenPorts_Name">Firewall de Windows Defender: definir excepciones de puerto entrantes</string>
      <string id="WF_OpenPortsLocal_Help">Permite que los administradores usen el componente Firewall de Windows Defender del Panel de control para definir una lista de excepciones de puerto local. Firewall de Windows Defender usa dos listas de excepciones de puerto; la otra se define mediante la configuración de directiva "Firewall de Windows Defender: definir excepciones de puerto entrantes".

Si habilitas esta configuración de directiva, el componente Firewall de Windows Defender del Panel de control permite a los administradores definir una lista de excepciones de puerto local.

Si la deshabilitas, el componente Firewall de Windows Defender del Panel de control no permite a los administradores definir una lista de excepciones de puerto local. No obstante, los administradores locales seguirán teniendo permiso para crear reglas de firewall en el complemento Firewall de Windows Defender con seguridad avanzada. Si quieres impedir que se apliquen todas las reglas creadas localmente, usa el complemento Editor de objetos de directiva de grupo y establece Configuración del equipo\Configuración de Windows\Configuración de seguridad\Firewall de Windows Defender con seguridad avanzada para especificar que no deben aplicarse las reglas de firewall locales.</string>
      <string id="WF_OpenPortsLocal_Name">Firewall de Windows Defender: permitir excepciones de puerto local</string>
      <string id="WF_Profile_Domain">Perfil de dominio</string>
      <string id="WF_Profile_Standard">Perfil estándar</string>
      <string id="WF_RemoteAdmin_Help">Permite la administración remota de este equipo mediante el uso de herramientas administrativas como Microsoft Management Console (MMC) y el Instrumental de administración de Windows (WMI). Para ello, Firewall de Windows Defender abre los puertos TCP 135 y 445. Los servicios suelen usar estos puertos para comunicarse mediante las llamadas a procedimiento remoto (RPC) y el Modelo de objetos componentes distribuido (DCOM). Además, en Windows XP Professional con al menos SP2 y Windows Server 2003 con al menos SP1, esta configuración de directiva también permite que SVCHOST.EXE y LSASS.EXE reciban mensajes entrantes no solicitados y que los servicios hospedados abran puertos de asignación dinámica adicionales, normalmente en el intervalo de 1024 a 1034. En Windows Vista, esta configuración de directiva no controla las conexiones a SVCHOST.EXE y LSASS.EXE.

Si habilitas esta configuración de directiva, Firewall de Windows Defender permite que el equipo reciba los mensajes entrantes no solicitados asociados a la administración remota. Debes especificar las direcciones IP o las subredes desde las que se permiten estos mensajes entrantes.

Si deshabilitas o no defines esta configuración de directiva, Firewall de Windows Defender no abre los puertos TCP 135 o 445. Además, en Windows XP Professional con al menos SP2 y Windows Server 2003 con al menos SP1, Firewall de Windows Defender impide que SVCHOST.EXE y LSASS.EXE reciban mensajes entrantes no solicitados y que los servicios hospedados abran puertos de asignación dinámica adicionales. Puesto que la deshabilitación de esta configuración de directiva no bloquea el puerto TCP 445, no entra en conflicto con la configuración de directiva "Firewall de Windows Defender: permitir la excepción Compartir archivos e impresoras".

Nota: Los usuarios malintencionados a menudo intentan atacar redes y equipos que usan RPC y DCOM. Te recomendamos ponerte en contacto con los fabricantes de tus programas más importantes para determinar si están hospedados por SVCHOST.exe o LSASS.exe, o si necesitan comunicación RPC y DCOM. Si no es así, no habilites esta configuración de directiva.

Nota: Si una configuración de directiva abre el puerto TCP 445, Firewall de Windows Defender permitirá los mensajes de solicitud de eco ICMP entrante (los mensajes que envía la utilidad Ping), incluso si estuvieran bloqueados por la configuración de directiva "Firewall de Windows Defender: permitir excepciones de ICMP". Entre las configuraciones de directiva que pueden abrir el puerto TCP 445 se incluyen "Firewall de Windows Defender: permitir excepción Compartir archivos e impresoras entrante", "Firewall de Windows Defender: permitir excepción de administración remota entrante" y "Firewall de Windows Defender: definir excepciones de puerto entrantes".</string>
      <string id="WF_RemoteAdmin_Name">Firewall de Windows Defender: permitir excepción de administración remota entrante </string>
      <string id="WF_RemoteDesktop_Help">Permite que el equipo reciba solicitudes de Escritorio remoto entrantes. Para ello, Firewall de Windows Defender abre el puerto TCP 3389.

Si habilitas esta configuración de directiva, Firewall de Windows Defender abre este puerto para que el equipo pueda recibir solicitudes de Escritorio remoto. Debes especificar las direcciones IP o las subredes desde las que se permiten estos mensajes entrantes. En el componente Firewall de Windows Defender del Panel de control, la casilla "Escritorio remoto" está activada y los administradores no pueden desactivarla.

Si deshabilitas esta configuración de directiva, Firewall de Windows Defender bloquea este puerto, lo que impide que el equipo reciba solicitudes de Escritorio remoto. Si un administrador intenta abrir el puerto agregándolo a una lista de excepciones de puerto local, Firewall de Windows Defender no lo abrirá. En el componente Firewall de Windows Defender del Panel de control, la casilla "Escritorio remoto" está desactivada y los administradores no pueden activarla.

Si no defines esta configuración de directiva, Firewall de Windows Defender no abre este puerto. Por lo tanto, el equipo no puede recibir solicitudes de Escritorio remoto a menos que un administrador use otras configuraciones de directiva para abrirlo. En el componente Firewall de Windows Defender del Panel de control, la casilla "Escritorio remoto" está desactivada. Los administradores pueden cambiar esta casilla.</string>
      <string id="WF_RemoteDesktop_Name">Firewall de Windows Defender: permitir excepciones de Escritorio remoto entrantes</string>
      <string id="WF_UnicastResponseToMulticast_Help">Impide que el equipo reciba respuestas de unidifusión a los mensajes de difusión o multidifusión salientes de dicho equipo.

Si habilitas esta configuración de directiva y el equipo envía mensajes de difusión o multidifusión a otros equipos, Firewall de Windows Defender bloquea las respuestas de unidifusión enviadas por dichos equipos.

Si deshabilitas o no defines esta configuración de directiva, y el equipo envía un mensaje de difusión o multidifusión a otros equipos, Firewall de Windows Defender espera un máximo de tres segundos a que lleguen respuestas de unidifusión de los otros equipos y luego bloquea las respuestas posteriores.

Nota: Esta configuración de directiva no tiene efecto si el mensaje de unidifusión es una respuesta al mensaje de difusión de Protocolo de configuración dinámica de host (DHCP) que envía este equipo. Firewall de Windows Defender también permite las respuestas de unidifusión de DHCP. Sin embargo, esta configuración de directiva puede interferir con los mensajes de NetBIOS que detectan conflictos de nombre.</string>
      <string id="WF_UnicastResponseToMulticast_Name">Firewall de Windows Defender: no permitir respuesta de unidifusión a solicitudes de difusión o multidifusión</string>
      <string id="WF_UniversalPlugAndPlay_Help">Permite que el equipo reciba mensajes Plug and Play entrantes no solicitados enviados por dispositivos de red, como enrutadores con firewalls integrados. Para ello, Firewall de Windows Defender abre el puerto TCP 2869 y el puerto UDP 1900.

Si habilitas esta configuración de directiva, Firewall de Windows Defender abre estos puertos para que el equipo pueda recibir mensajes Plug and Play. Debes especificar las direcciones IP o las subredes desde las que se permiten estos mensajes entrantes. En el componente Firewall de Windows Defender del Panel de control, la casilla "Entorno UPnP" está activada y los administradores no pueden desactivarla.

Si deshabilitas esta configuración de directiva, Firewall de Windows Defender bloquea estos puertos, lo que impide que el equipo reciba mensajes Plug and Play. Si un administrador intenta abrir estos puertos agregándolos a una lista de excepciones de puerto local, Firewall de Windows Defender no los abrirá. En el componente Firewall de Windows Defender del Panel de control, la casilla "Entorno UPnP" está desactivada y los administradores no pueden activarla.

Si no defines esta configuración de directiva, Firewall de Windows Defender no abre estos puertos. Por lo tanto, el equipo no puede recibir mensajes Plug and Play a menos que un administrador use otra configuración de directiva para abrir los puertos necesarios o habilitar los programas requeridos. En el componente Firewall de Windows Defender del Panel de control, la casilla "Entorno UPnP" está desactivada. Los administradores pueden cambiar esta casilla.</string>
      <string id="WF_UniversalPlugAndPlay_Name">Firewall de Windows Defender: permitir excepciones de entorno UPnP entrantes</string>
    </stringTable>
    <presentationTable>
      <presentation id="WF_AllowedPrograms_Name_1">
        <listBox refId="WF_AllowedPrograms_Show">Definir excepciones de programa:</listBox>
        <text>Especifique el programa que desea permitir o bloquear.</text>
        <text>Sintaxis:</text>
        <text>  &lt;rutaDeAcceso&gt;:&lt;Ámbito&gt;:&lt;Estado&gt;:&lt;Nombre&gt;</text>
        <text>    &lt;rutaDeAcceso&gt; es la ruta de acceso y el nombre de archivo del programa</text>
        <text>    &lt;Ámbito&gt; es "*" (para todas las redes) o</text>
        <text>      una lista separada por comas que contiene</text>
        <text>      cualquier número o combinación de éstas:</text>
        <text>        Direcciones IP, como 10.0.0.1</text>
        <text>        Descripciones de subred, como 10.2.3.0/24</text>
        <text>        La cadena "localsubnet"</text>
        <text>    &lt;Estado&gt; es "enabled" o "disabled"</text>
        <text>    &lt;Nombre&gt; es una cadena de texto</text>
        <text>Ejemplo:</text>
        <text>La siguiente cadena de definición agrega el</text>
        <text>programa TEST.EXE a la lista de excepciones de programa</text>
        <text>y permite que reciba mensajes de 10.0.0.1</text>
        <text>o de cualquier sistema en la subred 10.3.4.x:</text>
        <text>  %programfiles%\test.exe:10.0.0.1,10.3.4.0/24:enabled:Programa de prueba</text>
      </presentation>
      <presentation id="WF_AllowedPrograms_Name_2">
        <listBox refId="WF_AllowedPrograms_Show">Definir excepciones de programa:</listBox>
        <text>Especifique el programa que desea permitir o bloquear.</text>
        <text>Sintaxis:</text>
        <text>  &lt;rutaDeAcceso&gt;:&lt;Ámbito&gt;:&lt;Estado&gt;:&lt;Nombre&gt;</text>
        <text>    &lt;rutaDeAcceso&gt; es la ruta de acceso y el nombre de archivo del programa</text>
        <text>    &lt;Ámbito&gt; es "*" (para todas las redes) o</text>
        <text>      una lista separada por comas que contiene</text>
        <text>      cualquier número o combinación de éstas:</text>
        <text>        Direcciones IP, como 10.0.0.1</text>
        <text>        Descripciones de subred, como 10.2.3.0/24</text>
        <text>        La cadena "localsubnet"</text>
        <text>    &lt;Estado&gt; es "enabled" o "disabled"</text>
        <text>    &lt;Nombre&gt; es una cadena de texto</text>
        <text>Ejemplo:</text>
        <text>La siguiente cadena de definición agrega el</text>
        <text>programa TEST.EXE a la lista de excepciones de programa</text>
        <text>y permite que reciba mensajes de 10.0.0.1</text>
        <text>o de cualquier sistema en la subred 10.3.4.x:</text>
        <text>  %programfiles%\test.exe:10.0.0.1,10.3.4.0/24:enabled:Programa de prueba</text>
      </presentation>
      <presentation id="WF_AuthenticatedBypass_Name">
        <textBox refId="WF_AuthenticatedBypass_List_Name">
          <label>Definir los interlocutores IPsec que deben excluirse de la directiva del firewall:</label>
        </textBox>
        <text>Especificar los homólogos IPsec que deben excluirse</text>
        <text>usando una cadena SDDL.</text>
        <text>Sintaxis:</text>
        <text>  O:&lt;SIDDePropietario&gt;G:&lt;SIDDeGrupoD&gt;:&lt;marcasDACL&gt;</text>
        <text>    &lt;SIDDePropietario&gt; es el descriptor de seguridad del propietario</text>
        <text>    &lt;SIDDeGrupo&gt; es el descriptor de seguridad del grupo</text>
        <text>    &lt;marcasDACL&gt; es una lista de ACE</text>
        <text>Ejemplo:</text>
        <text>  O:DAG:DAD:(A;;RCGW;;;S-1-5-21-2157571284-1609012320)</text>
      </presentation>
      <presentation id="WF_FileAndPrint_Name_1">
        <textBox refId="WF_Scope_Name">
          <label>Permitir mensajes entrantes no solicitados de estas direcciones IP:</label>
        </textBox>
        <text>Sintaxis:</text>
        <text>Escriba "*" para permitir mensajes de cualquier red, o</text>
        <text>escriba una lista separada por comas que contenga</text>
        <text>cualquier número o combinación de éstas:</text>
        <text>   Direcciones IP, como 10.0.0.1</text>
        <text>   Descripciones de subred, como 10.2.3.0/24</text>
        <text>   La cadena "localsubnet"</text>
        <text>Ejemplo: para permitir mensajes de 10.0.0.1,</text>
        <text>10.0.0.2 y de cualquier otro sistema de la</text>
        <text>subred local o en la subred 10.3.4.x,</text>
        <text>escriba lo siguiente en "Permitir mensajes entrantes </text>
        <text>no solicitados de estas direcciones IP":</text>
        <text>  10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text>
      </presentation>
      <presentation id="WF_FileAndPrint_Name_2">
        <textBox refId="WF_Scope_Name">
          <label>Permitir mensajes entrantes no solicitados de estas direcciones IP:</label>
        </textBox>
        <text>Sintaxis:</text>
        <text>Escriba "*" para permitir mensajes de cualquier red, o</text>
        <text>escriba una lista separada por comas que contenga</text>
        <text>cualquier número o combinación de éstas:</text>
        <text>   Direcciones IP, como 10.0.0.1</text>
        <text>   Descripciones de subred, como 10.2.3.0/24</text>
        <text>   La cadena "localsubnet"</text>
        <text>Ejemplo: para permitir mensajes de 10.0.0.1,</text>
        <text>10.0.0.2 y de cualquier otro sistema de la</text>
        <text>subred local o en la subred 10.3.4.x,</text>
        <text>escriba lo siguiente en "Permitir mensajes entrantes </text>
        <text>no solicitados de estas direcciones IP":</text>
        <text>  10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text>
      </presentation>
      <presentation id="WF_IcmpSettings_Name_1">
        <checkBox refId="WF_IcmpSettings_AllowOutboundDestinationUnreachable">Permitir destino inalcanzable saliente</checkBox>
        <checkBox refId="WF_IcmpSettings_AllowOutboundSourceQuench">Permitir paquete de control de flujo (source quench) saliente</checkBox>
        <checkBox refId="WF_IcmpSettings_AllowRedirect">Permitir redirección</checkBox>
        <checkBox refId="WF_IcmpSettings_AllowInboundEchoRequest">Permitir petición eco entrante</checkBox>
        <checkBox refId="WF_IcmpSettings_AllowInboundRouterRequest">Permitir petición de enrutador entrante</checkBox>
        <checkBox refId="WF_IcmpSettings_AllowOutboundTimeExceeded">Permitir tiempo de salida excedido</checkBox>
        <checkBox refId="WF_IcmpSettings_AllowOutboundParameterProblem">Permitir problema de parámetro saliente</checkBox>
        <checkBox refId="WF_IcmpSettings_AllowInboundTimestampRequest">Permitir petición de marca de tiempo entrante</checkBox>
        <checkBox refId="WF_IcmpSettings_AllowInboundMaskRequest">Permitir petición de máscara entrante</checkBox>
        <checkBox refId="WF_IcmpSettings_AllowOutboundPacketTooBig">Permitir paquete saliente demasiado grande</checkBox>
      </presentation>
      <presentation id="WF_IcmpSettings_Name_2">
        <checkBox refId="WF_IcmpSettings_AllowOutboundDestinationUnreachable">Permitir destino inalcanzable saliente</checkBox>
        <checkBox refId="WF_IcmpSettings_AllowOutboundSourceQuench">Permitir paquete de control de flujo (source quench) saliente</checkBox>
        <checkBox refId="WF_IcmpSettings_AllowRedirect">Permitir redirección</checkBox>
        <checkBox refId="WF_IcmpSettings_AllowInboundEchoRequest">Permitir petición eco entrante</checkBox>
        <checkBox refId="WF_IcmpSettings_AllowInboundRouterRequest">Permitir petición de enrutador entrante</checkBox>
        <checkBox refId="WF_IcmpSettings_AllowOutboundTimeExceeded">Permitir tiempo de salida excedido</checkBox>
        <checkBox refId="WF_IcmpSettings_AllowOutboundParameterProblem">Permitir problema de parámetro saliente</checkBox>
        <checkBox refId="WF_IcmpSettings_AllowInboundTimestampRequest">Permitir petición de marca de tiempo entrante</checkBox>
        <checkBox refId="WF_IcmpSettings_AllowInboundMaskRequest">Permitir petición de máscara entrante</checkBox>
        <checkBox refId="WF_IcmpSettings_AllowOutboundPacketTooBig">Permitir paquete saliente demasiado grande</checkBox>
      </presentation>
      <presentation id="WF_Logging_Name_1">
        <checkBox refId="WF_Logging_LogDroppedPackets">Registro de paquetes perdidos</checkBox>
        <checkBox refId="WF_Logging_LogSuccessfulConnections">Registrar conexiones correctas</checkBox>
        <textBox refId="WF_Logging_LogFilePathAndName">
          <label>Ruta y nombre de archivo de registro:</label>
          <defaultValue>%systemroot%\system32\LogFiles\Firewall\pfirewall.log</defaultValue>
        </textBox>
        <decimalTextBox refId="WF_Logging_SizeLimit" defaultValue="4096" spinStep="128">Límite de tamaño (KB):</decimalTextBox>
      </presentation>
      <presentation id="WF_Logging_Name_2">
        <checkBox refId="WF_Logging_LogDroppedPackets">Registro de paquetes perdidos</checkBox>
        <checkBox refId="WF_Logging_LogSuccessfulConnections">Registrar conexiones correctas</checkBox>
        <textBox refId="WF_Logging_LogFilePathAndName">
          <label>Ruta y nombre de archivo de registro:</label>
          <defaultValue>%systemroot%\system32\LogFiles\Firewall\pfirewall.log</defaultValue>
        </textBox>
        <decimalTextBox refId="WF_Logging_SizeLimit" defaultValue="4096" spinStep="128">Límite de tamaño (KB):</decimalTextBox>
      </presentation>
      <presentation id="WF_OpenPorts_Name_1">
        <listBox refId="WF_OpenPorts_Show">Definir excepciones de puerto:</listBox>
        <text>Especifique los puertos que desea abrir o bloquear.</text>
        <text>Sintaxis:</text>
        <text>  &lt;Puerto&gt;:&lt;Transporte&gt;:&lt;Ámbito&gt;:&lt;Estado&gt;:&lt;Nombre&gt;</text>
        <text>    &lt;Puerto&gt; es un número de puerto decimal</text>
        <text>    &lt;Transporte&gt; es "TCP" o "UDP"</text>
        <text>    &lt;Ámbito&gt; es "*" (para todas las redes) o</text>
        <text>      una lista separada por comas que contiene</text>
        <text>      cualquier número o combinación de éstas:</text>
        <text>        Direcciones IP, como 10.0.0.1</text>
        <text>        Descripciones de subred, como 10.2.3.0/24</text>
        <text>        La cadena "localsubnet"</text>
        <text>    &lt;Estado&gt; es "enabled" o "disabled"</text>
        <text>    &lt;Nombre&gt; es una cadena de texto</text>
        <text>Ejemplo:</text>
        <text>La siguiente cadena de definición agrega el puerto TCP 80</text>
        <text>a la lista de excepciones de puerto y le permite</text>
        <text>recibir mensajes de 10.0.0.1, 10.0.0.2 o cualquier</text>
        <text>sistema de la subred 10.3.4.x:</text>
        <text>  80:TCP:10.0.0.1,10.0.0.2,10.3.4.0/24:enabled:servicio web</text>
      </presentation>
      <presentation id="WF_OpenPorts_Name_2">
        <listBox refId="WF_OpenPorts_Show">Definir excepciones de puerto:</listBox>
        <text>Especifique los puertos que desea abrir o bloquear.</text>
        <text>Sintaxis:</text>
        <text>  &lt;Puerto&gt;:&lt;Transporte&gt;:&lt;Ámbito&gt;:&lt;Estado&gt;:&lt;Nombre&gt;</text>
        <text>    &lt;Puerto&gt; es un número de puerto decimal</text>
        <text>    &lt;Transporte&gt; es "TCP" o "UDP"</text>
        <text>    &lt;Ámbito&gt; es "*" (para todas las redes) o</text>
        <text>      una lista separada por comas que contiene</text>
        <text>      cualquier número o combinación de éstas:</text>
        <text>        Direcciones IP, como 10.0.0.1</text>
        <text>        Descripciones de subred, como 10.2.3.0/24</text>
        <text>        La cadena "localsubnet"</text>
        <text>    &lt;Estado&gt; es "enabled" o "disabled"</text>
        <text>    &lt;Nombre&gt; es una cadena de texto</text>
        <text>Ejemplo:</text>
        <text>La siguiente cadena de definición agrega el puerto TCP 80</text>
        <text>a la lista de excepciones de puerto y le permite</text>
        <text>recibir mensajes de 10.0.0.1, 10.0.0.2 o cualquier</text>
        <text>sistema de la subred 10.3.4.x:</text>
        <text>  80:TCP:10.0.0.1,10.0.0.2,10.3.4.0/24:enabled:servicio web</text>
      </presentation>
      <presentation id="WF_RemoteAdmin_Name_1">
        <textBox refId="WF_Scope_Name">
          <label>Permitir mensajes entrantes no solicitados de estas direcciones IP:</label>
        </textBox>
        <text>Sintaxis:</text>
        <text>Escriba "*" para permitir mensajes de cualquier red, o</text>
        <text>escriba una lista separada por comas que contenga</text>
        <text>cualquier número o combinación de éstas:</text>
        <text>   Direcciones IP, como 10.0.0.1</text>
        <text>   Descripciones de subred, como 10.2.3.0/24</text>
        <text>   La cadena "localsubnet"</text>
        <text>Ejemplo: para permitir mensajes de 10.0.0.1,</text>
        <text>10.0.0.2 y de cualquier otro sistema de la</text>
        <text>subred local o en la subred 10.3.4.x,</text>
        <text>escriba lo siguiente en "Permitir mensajes entrantes </text>
        <text>no solicitados de estas direcciones IP":</text>
        <text>  10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text>
      </presentation>
      <presentation id="WF_RemoteAdmin_Name_2">
        <textBox refId="WF_Scope_Name">
          <label>Permitir mensajes entrantes no solicitados de estas direcciones IP:</label>
        </textBox>
        <text>Sintaxis:</text>
        <text>Escriba "*" para permitir mensajes de cualquier red, o</text>
        <text>escriba una lista separada por comas que contenga</text>
        <text>cualquier número o combinación de éstas:</text>
        <text>   Direcciones IP, como 10.0.0.1</text>
        <text>   Descripciones de subred, como 10.2.3.0/24</text>
        <text>   La cadena "localsubnet"</text>
        <text>Ejemplo: para permitir mensajes de 10.0.0.1,</text>
        <text>10.0.0.2 y de cualquier otro sistema de la</text>
        <text>subred local o en la subred 10.3.4.x,</text>
        <text>escriba lo siguiente en "Permitir mensajes entrantes </text>
        <text>no solicitados de estas direcciones IP":</text>
        <text>  10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text>
      </presentation>
      <presentation id="WF_RemoteDesktop_Name_1">
        <textBox refId="WF_Scope_Name">
          <label>Permitir mensajes entrantes no solicitados de estas direcciones IP:</label>
        </textBox>
        <text>Sintaxis:</text>
        <text>Escriba "*" para permitir mensajes de cualquier red, o</text>
        <text>escriba una lista separada por comas que contenga</text>
        <text>cualquier número o combinación de éstas:</text>
        <text>   Direcciones IP, como 10.0.0.1</text>
        <text>   Descripciones de subred, como 10.2.3.0/24</text>
        <text>   La cadena "localsubnet"</text>
        <text>Ejemplo: para permitir mensajes de 10.0.0.1,</text>
        <text>10.0.0.2 y de cualquier otro sistema de la</text>
        <text>subred local o en la subred 10.3.4.x,</text>
        <text>escriba lo siguiente en "Permitir mensajes entrantes </text>
        <text>no solicitados de estas direcciones IP":</text>
        <text>  10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text>
      </presentation>
      <presentation id="WF_RemoteDesktop_Name_2">
        <textBox refId="WF_Scope_Name">
          <label>Permitir mensajes entrantes no solicitados de estas direcciones IP:</label>
        </textBox>
        <text>Sintaxis:</text>
        <text>Escriba "*" para permitir mensajes de cualquier red, o</text>
        <text>escriba una lista separada por comas que contenga</text>
        <text>cualquier número o combinación de éstas:</text>
        <text>   Direcciones IP, como 10.0.0.1</text>
        <text>   Descripciones de subred, como 10.2.3.0/24</text>
        <text>   La cadena "localsubnet"</text>
        <text>Ejemplo: para permitir mensajes de 10.0.0.1,</text>
        <text>10.0.0.2 y de cualquier otro sistema de la</text>
        <text>subred local o en la subred 10.3.4.x,</text>
        <text>escriba lo siguiente en "Permitir mensajes entrantes </text>
        <text>no solicitados de estas direcciones IP":</text>
        <text>  10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text>
      </presentation>
      <presentation id="WF_UniversalPlugAndPlay_Name_1">
        <textBox refId="WF_Scope_Name">
          <label>Permitir mensajes entrantes no solicitados de estas direcciones IP:</label>
        </textBox>
        <text>Sintaxis:</text>
        <text>Escriba "*" para permitir mensajes de cualquier red, o</text>
        <text>escriba una lista separada por comas que contenga</text>
        <text>cualquier número o combinación de éstas:</text>
        <text>   Direcciones IP, como 10.0.0.1</text>
        <text>   Descripciones de subred, como 10.2.3.0/24</text>
        <text>   La cadena "localsubnet"</text>
        <text>Ejemplo: para permitir mensajes de 10.0.0.1,</text>
        <text>10.0.0.2 y de cualquier otro sistema de la</text>
        <text>subred local o en la subred 10.3.4.x,</text>
        <text>escriba lo siguiente en "Permitir mensajes entrantes </text>
        <text>no solicitados de estas direcciones IP":</text>
        <text>  10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text>
      </presentation>
      <presentation id="WF_UniversalPlugAndPlay_Name_2">
        <textBox refId="WF_Scope_Name">
          <label>Permitir mensajes entrantes no solicitados de estas direcciones IP:</label>
        </textBox>
        <text>Sintaxis:</text>
        <text>Escriba "*" para permitir mensajes de cualquier red, o</text>
        <text>escriba una lista separada por comas que contenga</text>
        <text>cualquier número o combinación de éstas:</text>
        <text>   Direcciones IP, como 10.0.0.1</text>
        <text>   Descripciones de subred, como 10.2.3.0/24</text>
        <text>   La cadena "localsubnet"</text>
        <text>Ejemplo: para permitir mensajes de 10.0.0.1,</text>
        <text>10.0.0.2 y de cualquier otro sistema de la</text>
        <text>subred local o en la subred 10.3.4.x,</text>
        <text>escriba lo siguiente en "Permitir mensajes entrantes </text>
        <text>no solicitados de estas direcciones IP":</text>
        <text>  10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text>
      </presentation>
    </presentationTable>
  </resources>
</policyDefinitionResources>

Youez - 2016 - github.com/yon3zu
LinuXploit