Configuración y uso de reglas
Las reglas representan un conjunto de condiciones que se utilizan para probar todas las conexiones de red y todas las acciones asignadas a estas condiciones. Utilice las reglas del cortafuegos para definir la acción que se emprende al establecer diferentes tipos de conexión de red. Para acceder a la configuración del filtrado de reglas, vaya a Configuración avanzada (F5) > Protección de la red > Cortafuegos > Configuración avanzada. Algunas de las reglas predefinidas dependen de las casillas de verificación de servicios permitidos (Servicios permitidos y opciones avanzadas) y no se pueden desactivar directamente, sino a través de las casillas de verificación asociadas.
Las reglas se evalúan en orden descendente, no como en la versión anterior de ESET Endpoint Security. La acción de la primera regla coincidente se utiliza para todas las conexiones de red evaluadas. Este es un cambio de comportamiento muy importante con respecto a la versión anterior, en la que la prioridad de las reglas era automática y las reglas más específicas tenían prioridad sobre las reglas generales.
Las conexiones se pueden dividir en entrantes y salientes. Las conexiones entrantes se inician en ordenadores remotos que intenten establecer una conexión con el sistema local. Las conexiones salientes funcionan de la forma opuesta, es decir, el sistema local se comunica con el ordenador remoto.
Si se detecta una comunicación desconocida, valore detenidamente si desea permitirla o denegarla. Las conexiones no solicitadas, no seguras o desconocidas suponen un riesgo de seguridad para el sistema. Si se establece una conexión de este tipo, debe prestar especial atención al ordenador remoto y a la aplicación que intenta conectarse a su ordenador. Muchas amenazas intentan obtener y enviar datos privados o descargar otras aplicaciones maliciosas en las estaciones de trabajo host. El cortafuegos le permite detectar e interrumpir estas conexiones.