Ayuda en línea de ESET

Búsqueda Español (España)
Seleccione el tema

Establecimiento de una conexión: detección

El cortafuegos detecta cualquier conexión de red nueva. El modo del cortafuegos activo determina las acciones que se deben realizar para la nueva conexión. Si el Modo automático o el Modo basado en reglas están activados, el cortafuegos realizará las acciones predefinidas sin la interacción del usuario.

El modo interactivo muestra una ventana informativa que notifica la detección de una nueva conexión de red, con información adicional acerca de dicha conexión. Tiene la opción de permitir la conexión o de rechazarla (bloquearla). Si permite la misma conexión en el cuadro de diálogo en repetidas ocasiones, es aconsejable que cree una regla nueva para la conexión. Para realizar esta tarea, seleccione Recordar acción (crear regla) y guarde la acción como una regla nueva para el cortafuegos. Si el cortafuegos reconoce la misma conexión en el futuro, aplicará la regla existente sin necesidad de que intervenga el usuario.

Recordar temporalmente, para este proceso, la acción a ejecutar provoca que se use la acción (Permitir/Bloquear) hasta que se reinicie la aplicación, cambien las reglas o los modos de filtrado, se actualice el módulo del cortafuegos o se reinicie el sistema. Después de cualquiera de estas acciones, las reglas temporales se eliminarán.

DIALOG_EPFW_NEW_CONNECTION_IN_TRUSTED

Cuando cree reglas nuevas tenga cuidado de aceptar únicamente conexiones que sepa que son seguras. Si permite todas las conexiones, el cortafuegos no podrá cumplir su finalidad. A continuación, se indican una serie de parámetros importantes para las conexiones:

  • Ubicación remota: permitir únicamente conexiones a direcciones conocidas y de confianza.
  • Aplicación local: no se aconseja permitir conexiones de aplicaciones y procesos desconocidos.
  • Número de puerto: en circunstancias normales, se debe permitir la comunicación en puertos comunes (el número de puerto 80 para el tráfico de Internet, por ejemplo).

Con el fin de proliferar, las amenazas informáticas suelen utilizar Internet y conexiones ocultas que les ayudan a infectar sistemas remotos. Si las reglas se configuran correctamente, un cortafuegos puede convertirse en una herramienta muy útil para la protección frente a distintos ataques de código malicioso.