[Info][SP2] Tales from the Script (Historias de Secuencias de Comandos)

25/03/2005 - 22:39 por Enrique [MVP Windows] | Informe spam
Tales from the Script (Historias de Secuencias de Comandos)
http://www.microsoft.com/spain/tech...g1104.mspx


Firewall de Windows, un nuevo componente de Windows XP que no se debe
confundir con el Servidor de seguridad de conexión a Internet que se
incluía originalmente en el sistema operativo, está diseñado para
contribuir a proteger los equipos de piratas informáticos y otros
usuarios malintencionados. Lo hace de una forma bastante clara y
directa: de manera predeterminada, rechaza automáticamente todo tráfico
de red no solicitado que recibe. Por eso han dejado de funcionar las
secuencias de comandos: como el equipo remoto no las solicitó, no se
admite el tráfico entrante. Y, sí, ya sabemos que es administrador local
en el equipo remoto. No importa. Firewall no comprueba quién ha enviado
el tráfico entrante, simplemente lo rechaza. Punto.


Sobre los chicos del Scripting
http://www.microsoft.com/spain/tech...tores.mspx


Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
ekort@Zmvps.org (quita la Z)

Programa MVP de Microsoft
http://mvp.support.microsoft.com/de...ES;mvpfaqs

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no
rights.
________________________________________________________________________________

Preguntas similare

Leer las respuestas

#1 Zephryn Xirdal
25/03/2005 - 23:08 | Informe spam
¡Qué curioso, oye!

"Enrique [MVP Windows]" escribió en el mensaje
news:
Tales from the Script (Historias de Secuencias de Comandos)
http://www.microsoft.com/spain/tech...g1104.mspx


Firewall de Windows, un nuevo componente de Windows XP que no se debe
confundir con el Servidor de seguridad de conexión a Internet que se
incluía originalmente en el sistema operativo, está diseñado para
contribuir a proteger los equipos de piratas informáticos y otros
usuarios malintencionados. Lo hace de una forma bastante clara y
directa: de manera predeterminada, rechaza automáticamente todo tráfico
de red no solicitado que recibe. Por eso han dejado de funcionar las
secuencias de comandos: como el equipo remoto no las solicitó, no se
admite el tráfico entrante. Y, sí, ya sabemos que es administrador local
en el equipo remoto. No importa. Firewall no comprueba quién ha enviado
el tráfico entrante, simplemente lo rechaza. Punto.


Sobre los chicos del Scripting
http://www.microsoft.com/spain/tech...tores.mspx


Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
(quita la Z)

Programa MVP de Microsoft
http://mvp.support.microsoft.com/de...ES;mvpfaqs

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no
rights.
________________________________________________________________________________

email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida