Firewall
El firewall controla todo el tráfico de red que ingresa en el sistema y sale de él. Para lograrlo, se permiten o rechazan conexiones de red individuales en función de las reglas de filtrado establecidas. Proporciona protección contra ataques de equipos remotos y permite el bloqueo de algunos servicios.
Habilitar el firewall
Le recomendamos que mantenga esta función habilitada para proteger su sistema. Con el firewall habilitado, el tráfico de red se analiza en ambas direcciones.
Reglas
Las reglas de Firewall representan un grupo de condiciones usadas para evaluar en forma significativa todas las conexiones de red y todas las acciones asignadas a dichas condiciones. Con las reglas de Firewall, puede definir la acción a realizar cuando se establecen diferentes tipos de conexiones de red. Las reglas se evalúan de arriba abajo y puede ver su prioridad en la primera columna. La acción de la primera regla que coincida se utiliza para cada conexión de red que se está evaluando. Cada vez que se detecte una nueva comunicación, deberá analizar cuidadosamente si la permitirá o la rechazará. Las conexiones no solicitadas, no seguras o desconocidas constituyen un riesgo para el sistema. Si se establece una conexión de ese tipo, es recomendable prestar especial atención al dispositivo remoto y a la aplicación que trata de conectarse a su equipo. Muchas infiltraciones intentan obtener y enviar datos confidenciales, o descargar otras aplicaciones maliciosas en las estaciones de trabajo locales. El firewall permite detectar y finalizar dichas conexiones.
La configuración de reglas le permite ver todas las reglas que se aplican al tráfico generado por cada aplicación individual dentro de las zonas de confianza e Internet. Para acceder a la configuración de filtrado de reglas, haga clic en Editar. Si tiene muchas reglas de firewall, puede usar un filtro para mostrar solo reglas específicas. Para filtrar las reglas de firewall, haga clic en Más filtros encima de la lista Reglas de firewall. Puede filtrar las reglas en función de los siguientes criterios:
•Origen
•Dirección
•Acción
•Disponibilidad
De forma predeterminada, las reglas de firewall predefinidas están ocultas. Para mostrar todas las reglas predefinidas, desactive el interruptor situado junto a Ocultar reglas integradas (predefinidas). Puede deshabilitar estas reglas, pero no puede eliminar una regla predefinida.
Haga clic en el ícono de lupa ubicado en la parte superior derecha para buscar las reglas. |
Columnas
Prioridad: las reglas se evalúan de arriba a abajo y puede ver su prioridad en la primera columna.
Habilitada: muestra si una regla está habilitada o deshabilitada; la casilla de verificación correspondiente debe estar seleccionada para habilitar una regla.
Aplicación: la aplicación a la que se aplica la regla.
Dirección: dirección de la comunicación (entrante/saliente/ambas).
Acción: muestra el estado de la comunicación (bloquear/permitir/preguntar).
Nombre: nombre de la regla. El icono de ESET representa una regla predefinida.
Veces aplicadas: la cantidad total de veces que se ha aplicado la regla.
Haga clic en el icono de expansión para mostrar los detalles de la regla.
Elementos de control
Agregar: crea una regla nueva.
Editar: Edita una regla existente.
Quitar: elimina una regla existente.
Copiar: crea una copia de la regla seleccionada.
Superior/Arriba/Abajo/Inferior – le permite ajustar el nivel de prioridad de las reglas (las reglas se ejecutan desde arriba hacia abajo).
Modo de filtrado
1.Modo automático: este modo es el modo predeterminado. Este modo resulta adecuado para los usuarios que prefieren un uso sencillo y conveniente del firewall sin la necesidad de definir reglas. El modo automático permite el tráfico saliente estándar para el sistema dado y bloquea todas las conexiones no iniciadas desde el lado de la red. También puede agregar reglas personalizadas definidas por el usuario.
2.Modo basado en políticas – Bloquea todas las conexiones que no están definidas por una regla específica que las permita. Este modo basado en políticas permite que los usuarios avanzados definan reglas para permitir solo las conexiones deseadas y seguras.