Ayuda en línea de ESET

Búsqueda Español
Seleccione el tema

SSL/TLS

ESET Endpoint Security puede comprobar si hay amenazas de comunicación que utilizan el protocolo SSL. Puede utilizar varios modos de filtrado para examinar las comunicaciones protegidas mediante el protocolo SSL: certificados de confianza, certificados desconocidos o certificados excluidos del análisis de comunicaciones protegidas mediante el protocolo SSL. Para editar la configuración de SSL/TLS, abraConfiguración avanzada > Protecciones > SSL / TLS.

CONFIG_SSL

Habilitar SSL/TLS: si está desactivado, ESET Endpoint Security no analizará la comunicación a través de SSL/TLS.

El modo SSL/TLS ofrece las siguientes opciones:

Modo de filtrado

Descripción

Automático

El modo predeterminado solo analizará las aplicaciones correspondientes, como navegadores de Internet y clientes de correo. Puede anularlo seleccionando las aplicaciones donde se analiza la comunicación.

Interactivo

Si entra en un sitio nuevo protegido mediante SSL (con un certificado desconocido), se muestra un cuadro de diálogo con las acciones posibles. Este modo le permite crear una lista de aplicaciones o certificados SSL que se excluirán del análisis.

Basado en políticas

Seleccione esta opción para analizar todas las comunicaciones protegidas mediante el protocolo SSL, excepto las protegidas por certificados excluidos del análisis. Si se establece una comunicación nueva que utiliza un certificado firmado desconocido, no se le informará y la comunicación se filtrará automáticamente. Si accede a un servidor con un certificado que no sea de confianza pero que usted ha marcado como de confianza (se encuentra en la lista de certificados de confianza), se permite la comunicación con el servidor y se filtra el contenido del canal de comunicación.

Reglas de análisis de aplicaciones: permite personalizar el comportamiento ESET Endpoint Security de aplicaciones específicas.

Reglas de certificados: permite personalizar el comportamiento de ESET Endpoint Security para certificados SSL específicos.

No analizar el tráfico con dominios de confianza de ESET: cuando está habilitado, la comunicación con dominios de confianza se excluirá del análisis. Una lista blanca integrada administrada por ESET determina la confiabilidad de un dominio.

Integración del certificado raíz de ESET en las aplicaciones compatibles: para que la comunicación SSL funcione correctamente en los navegadores y clientes de correo electrónico, es fundamental que el certificado raíz de ESET se agregue a la lista de certificados raíz conocidos (editores). Cuando esté activada, ESET Endpoint Security agregará el certificado ESET SSL Filter CA a los navegadores conocidos (por ejemplo, Opera) de forma automática. En los navegadores que utilicen el almacén de certificados del sistema, el certificado se agregará automáticamente. Por ejemplo, Firefox está configurado automáticamente para confiar en entidades de certificación raíz del almacén de certificados del sistema.

Para aplicar el certificado en navegadores no admitidos, haga clic en Ver certificado > Detalles > Copiar en archivo y, a continuación, impórtelo manualmente en el navegador.

Acción si no se puede establecer la confianza del certificado: en algunos casos, un certificado de sitio web no se puede comprobar mediante el almacén de entidades de certificación raíz de confianza (TRCA) (por ejemplo, certificado caducado, certificado que no es de confianza, certificado no válido para el dominio específico o la firma que se puede analizar pero no firma el certificado correctamente). Los sitios web legítimos siempre utilizarán certificados de confianza. Si no están proporcionando uno, podría significar que un atacante está descifrando su comunicación o que el sitio web está experimentando dificultades técnicas.

Si se ha seleccionado Preguntar sobre la validez del certificado (predeterminada), se le pedirá que seleccione la acción cuando se establezca la comunicación cifrada. Se mostrará un cuadro de diálogo de selección que le permite marcar el certificado como de confianza o excluirlo. Si el certificado no se encuentra en la lista de TRCA, la ventana se mostrará en rojo. Si el certificado se encuentra en la lista de TRCA, la ventana se mostrará en verde.

Bloquear las comunicaciones que utilicen el certificado se puede seleccionar para que se terminen todas las conexiones cifradas con el sitio que utilicen un certificado sin verificar.

Bloquear tráfico cifrado por SSL2 obsoleto: la comunicación que utiliza la versión anterior del protocolo SSLse bloqueará automáticamente.

Acción para certificados dañados: un certificado dañado significa que el certificado utiliza un formato no reconocido por ESET Endpoint Security o que se ha recibido dañado (por ejemplo, sobrescrito por datos aleatorios). En este caso, se recomienda dejar seleccionada la opción Bloquear las comunicaciones que usan el certificado. Si se selecciona Preguntar sobre la validez del certificado, se solicita al usuario que elija la acción que desea cuando se establezca la comunicación cifrada.


note

Es posible que los siguientes artículos de la base de conocimiento de ESET solo estén disponibles en inglés: