Opciones avanzadas de filtrado

Las sección de protección contra ataques de red le permite configurar opciones avanzadas de filtrado para detectar varios tipos de ataques y vulnerabilidades que pueden llevarse a cabo contra su equipo.

note

Notificaciones y registro

En algunos casos no recibirá una notificación de amenaza sobre las comunicaciones bloqueadas. Consulte la sección Registrar y crear reglas o excepciones desde el registro para obtener instrucciones para ver todas las comunicaciones bloqueadas en el registro del Firewall.

important

Opciones determinadas disponibles en esta página de ayuda

La disponibilidad de opciones determinadas en la Configuración avanzada (F5) > Protección de la red > Protección contra ataques en la red puede variar según el tipo o la versión de su producto de punto de conexión ESET y el módulo de firewall, y según la versión de su sistema operativo. Es posible que algunas estén disponibles solo para ESET Endpoint Security.

icon_section Detección de intrusiones

Protocolo SMB – detecta y bloquea distintos problemas de seguridad en el protocolo SMB, a saber:

Detección de autenticación de ataque de desafío del servidor ficticio – esta opción lo protege contra un ataque que utiliza un desafío ficticio durante la autenticación para obtener credenciales de usuario.

Evasión de IDS durante la detección de abertura de tubería nombrada – detección de técnicas de evasión utilizadas para abrir tuberías denominadas MSRPC en el protocolo SMB.

Detecciones de CVE (Exposiciones y vulnerabilidades comunes) – métodos de detección implementados de varios ataques, formas, agujeros de seguridad y explotaciones sobre el protocolo SMB. Consulte el Sitio Web de CVE en cve.mitre.org para buscar y obtener información más detallada sobre los identificadores de CVE (CVE).

Protocolo RPC – detecta y bloquea distintos CVE en el sistema remoto de llamadas de procedimientos desarrollado para el Entorno de Computación Distribuida (DCE).

Protocolo RDP – detecta y bloquea varios CVE en el protocolo RDP (consulte arriba).

Bloquear la dirección no segura una vez detectado el ataque – las direcciones IP que se han detectado como fuentes de ataques se agregan a la Lista negra para prevenir la conexión durante un cierto periodo.

Mostrar una notificación al detectar un ataque – activa la notificación de la bandeja del sistema en el sector inferior derecho de la pantalla.

Mostrar notificaciones también para ataques entrantes frente a agujeros de seguridad – le proporciona alertas si se detectan ataques frente a agujeros de seguridad, o si una amenaza intenta ingresar al sistema de esta forma.

icon_section Inspección de paquetes

Permitir una conexión entrante para intercambios admin. en el protocolo de SMB: los intercambios administrativos (intercambios admin.) son los intercambios de red predeterminados que intercambian particiones del disco duro (C$, D$, ...) en el sistema junto con la carpeta del sistema (ADMIN$). Deshabilitar la conexión a intercambios de admin. debería mitigar cualquier riesgo de seguridad. Por ejemplo, el gusano Conficker realiza ataques por diccionario para conectarse a intercambios de admin.

Denegar dialectos SMB anteriores (no compatibles) – denegar sesiones SMB que usan un dialecto SMB anterior que no es compatible con IDS. Los sistemas operativos modernos de Windows son compatibles con los dialectos SMB anteriores debido a la retrocompatibilidad con sistemas operativos anteriores, como Windows 95. El atacante puede usar un dialecto anterior en una sesión SMB para evadir la inspección de tráfico. Denegar dialectos SMB anteriores si su equipo no necesita intercambiar archivos (o usar la comunicación SMB en general) con un equipo que posee una versión anterior de Windows.

Denegar sesiones SMB sin extensiones de seguridad – se puede utilizar la seguridad extendida durante la negociación de la sesión SMB para proporcionar un mecanismo de autenticación más seguro que la autenticación Desafío/respuesta del administrador LAN (LM). El esquema LM es considerado débil y no se recomienda su uso.

Permitir la comunicación con el servicio Security Account Manager – para obtener más información acerca de este servicio, consulte [MS-SAMR].

Permitir la comunicación con el servicio Local Security Authority – para obtener más información acerca de este servicio, consulte [MS-LSAD] y [MS-LSAT].

Permitir la comunicación con el servicio Remote Registry – para obtener más información acerca de este servicio, consulte [MS-RRP].

Permitir la comunicación con el servicio Service Control Manager – para obtener más información acerca de este servicio, consulte [MS-SCMR].

Permitir la comunicación con el servicio Server – para obtener más información acerca de este servicio, consulte [MS-SRVS].

Permitir la comunicación con los otros servicios – MSRPC es la implementación de Microsoft del mecanismo DCE RPC. Además, MSRPC puede usar tuberías denominadas dentro del protocolo SMB (compartir archivo de red) para su transporte (transporte ncacn-np). Los servicios MSRPC proporcionan interfaces para el acceso y administración de los sistemas de Windows de modo remoto. Se han descubierto y explotado varias vulnerabilidades de seguridad bajo condiciones normales de operación en el sistema MSRPC de Windows (gusano Conficker, gusano Sasser...). Deshabilite la comunicación con los servicios MSRPC que no necesite proporcionar para mitigar muchos riesgos de seguridad (como la ejecución remota de códigos o ataques por fallas del servicio).

Verificar el estado de conexión TCP – verifica para ver si todos los paquetes TCP pertenecen a una conexión existente. Si un paquete no existe en una conexión, se descartará.

Mantener las conexiones TCP inactivas – para funcionar, algunas aplicaciones necesitan que la conexión TCP que establecen se mantenga, aunque esté inactiva. Seleccione esta opción para evitar que finalicen las conexiones TCP inactivas.

Detección de sobrecarga del protocolo TCP – el principio de este método involucra exponer la computadora o servidor a múltiples solicitudes; consulte también los DoS (denegación de ataques servicio).

Verificación de mensajes para el protocolo ICMP – evita los ataques que aprovechan las debilidades del protocolo ICMP, que pueden causar la falta de respuesta del equipo; consulte también los DoS (ataques por denegación de servicio).

Detección de canales ocultos del protocolo ICMP – verifica para ver si el protocolo ICMP se usa para la transferencia de datos. Muchas técnicas maliciosas usan el protocolo de ICMP para evadir el firewall.

Consulte el siguiente Artículo de la base de conocimiento de ESET para obtener una versión actualizada de esta página de ayuda.