Ayuda en línea de ESET

Búsqueda English
Seleccione el tema

SSL/TLS

ESET Endpoint Antivirus puede comprobar si hay amenazas de comunicación que utilizan el protocolo SSL. Puede utilizar varios modos de filtrado para examinar las comunicaciones protegidas mediante el protocolo SSL: certificados de confianza, certificados desconocidos o certificados excluidos del análisis de comunicaciones protegidas mediante el protocolo SSL. Para editar la configuración de SSL/TLS, abra Configuración avanzada > Protecciones > SSL/TLS.

CONFIG_SSL

Activar SSL/TLS: si esta opción está desactivada, ESET Endpoint Antivirus no analizará la comunicación a través de SSL/TLS.

El modo SSL/TLS ofrece las siguientes opciones:

Modo de filtrado

Descripción

Automático

El modo predeterminado solo analizará las aplicaciones correspondientes, como navegadores de Internet y clientes de correo. Puede anularlo seleccionando las aplicaciones donde se analiza la comunicación.

Interactivo

Si entra en un sitio nuevo protegido mediante SSL (con un certificado desconocido), se muestra un cuadro de diálogo con las acciones posibles. Este modo le permite crear una lista de aplicaciones o certificados SSL que se excluirán del análisis.

Modo basado en políticas

Seleccione esta opción para analizar todas las comunicaciones protegidas mediante el protocolo SSL, excepto las protegidas por certificados excluidos del análisis. Si se establece una comunicación nueva que utiliza un certificado firmado desconocido, no se le informará y la comunicación se filtrará automáticamente. Si accede a un servidor con un certificado que no sea de confianza pero que usted ha marcado como de confianza (se encuentra en la lista de certificados de confianza), se permite la comunicación con el servidor y se filtra el contenido del canal de comunicación.

Reglas de análisis de aplicaciones: permite personalizar el comportamiento ESET Endpoint Antivirus de aplicaciones específicas.

Reglas de certificados: permite personalizar el comportamiento de ESET Endpoint Antivirus para certificados SSL específicos.

No analizar el tráfico con dominios en los que ESET confía: cuando esta opción está activada, la comunicación con dominios de confianza se excluye del análisis. Una lista blanca integrada administrada por ESET determina la fiabilidad de un dominio.

Integración del certificado raíz de ESET en las aplicaciones compatibles: para que la comunicación SSL funcione correctamente en los navegadores y clientes de correo electrónico, es fundamental que el certificado raíz de ESET se agregue a la lista de certificados raíz conocidos (editores). Cuando esté activada, ESET Endpoint Antivirus agregará el certificado ESET SSL Filter CA a los navegadores conocidos (por ejemplo, Opera) de forma automática. En los navegadores que utilicen el almacén de certificados del sistema, el certificado se agregará automáticamente. Por ejemplo, Firefox está configurado automáticamente para confiar en entidades de certificación raíz del almacén de certificados del sistema.

Para aplicar el certificado en navegadores no admitidos, haga clic en Ver certificado > Detalles > Copiar en archivo y, a continuación, impórtelo manualmente en el navegador.

Acción si no se puede establecer la confianza en el certificado: en algunos casos, un certificado de sitio web no se puede comprobar mediante el almacén de entidades de certificación raíz de confianza (TRCA) (por ejemplo, un certificado caducado, un certificado que no es de confianza, un certificado no válido para el dominio específico o una firma que se puede analizar pero no firma el certificado correctamente). Los sitios web legítimos siempre utilizarán certificados de confianza. Si no proporcionan uno, podría significar que un atacante está descifrando la comunicación o que el sitio web está experimentando dificultades técnicas.

Si se ha seleccionado la opción Preguntar sobre la validez del certificado (seleccionada de forma predeterminada), se le pedirá que seleccione la acción cuando se establezca la comunicación cifrada. Se mostrará un cuadro de diálogo de selección que le permite marcar el certificado como de confianza o excluirlo. Si el certificado no se encuentra en la lista de TRCA, la ventana se mostrará en rojo. Si el certificado se encuentra en la lista de TRCA, la ventana se mostrará en verde.

Bloquear las comunicaciones que usan el certificado se puede seleccionar para cerrar siempre las conexiones cifradas con los sitios que utilicen un certificado sin verificar.

Bloquear tráfico cifrado por SSL2 obsoleto: la comunicación que utiliza la versión anterior del protocolo SSL se bloqueará automáticamente.

Acción para certificados dañados: un certificado dañado es un certificado que utiliza un formato no reconocido por ESET Endpoint Antivirus o que se ha dañado (por ejemplo, sobrescrito por datos aleatorios). En este caso, se recomienda dejar seleccionada la opción Bloquear las comunicaciones que usan el certificado. Si se selecciona Preguntar sobre la validez del certificado, se solicita al usuario que elija la acción que desea cuando se establezca la comunicación cifrada.


note

Es posible que los siguientes artículos de la base de conocimiento de ESET solo estén disponibles en inglés: