Protocolos de transporte seguro
Protocolos de transporte seguro: Los protocolos de capa de conexión segura (SSL) y transporte seguro (TLS) permiten que la protección de acceso a la web y la protección del cliente de correo electrónico monitoricen los datos transmitidos a través de protocolos seguros, como HTTPS, POP3S o IMAPS.
Modo de filtrado
Use el selector para elegir el modo de filtrado para los protocolos de transporte seguro, las opciones son Automático y Basado en políticas.
Modo de filtrado automático
En el modo automático, el filtrado SSL/TLS solo está activo para las aplicaciones que se seleccionan automáticamente, como los navegadores web y los clientes de correo electrónico. Puede personalizar este comportamiento para cada certificado de aplicación o servidor en la configuración de Reglas de acción.
Modo de filtrado basado en políticas
En el modo basado en políticas, se filtran todas las conexiones SSL/TLS, excepto las que se configuran como exclusiones. Puede excluir aplicaciones específicas o certificados de servidor en la configuración de Reglas de acción.
Reglas de acción
Las reglas de acción SSL/TLS le permiten personalizar cómo se manejan aplicaciones y certificados específicos durante la exploración de contenido. Puede optar por darles permiso, bloquearlos o excluirlos según sus necesidades.
Reglas de aplicaciones
Las reglas de exploración de aplicaciones le permiten personalizar la forma en que su producto de seguridad de ESET maneja aplicaciones específicas que se comunican a través de protocolos SSL/TLS. Las aplicaciones especificadas aquí se excluirán de futuras exploraciones. Solo excluya una aplicación si está seguro de que confía en ella, ya que de lo contrario podría exponer su dispositivo a riesgos de seguridad.
Puede agregar una nueva regla de exploración de aplicaciones si hace clic en el signo + o quitar una regla existente con clic en el signo -; además, si hace clic con el botón derecho en una regla, accederá a la opción de editarla. Si hace clic en el signo +, se abre una nueva ventana en la que especificará la ruta a la aplicación que seleccionó. Una vez especificada la ruta a la aplicación, seleccione la acción de exploración para la aplicación específica. Las acciones de exploración se enumeran a continuación:
Automático
•Depende del modo de filtrado SSL/TLS.
Exploración
•Explore la comunicación segura para la aplicación.
Ignorar
•Excluya la comunicación segura de la exploración de la aplicación.
Uso de comodines Algunas aplicaciones usan archivos binarios auxiliares ocultos para la comunicación, por lo que la ruta de acceso exacta a la aplicación puede ser difícil de encontrar. Además, las rutas internas pueden cambiar cuando la aplicación se actualiza automáticamente. Para asegurarse de que la ruta de acceso a la aplicación en las reglas de la aplicación sea correcta, se recomienda usar comodines: 1.Agregue “*” al final de la ruta del archivo. Ejemplo: /Applications/Opera.app*. 2.Si aparece la ventana Ruta no encontrada, seleccione Usar de todos modos y haga clic en Aceptar. |
Reglas de certificados
Las reglas de exploración de certificados le permiten personalizar la forma en que su producto de seguridad de ESET maneja los certificados específicos que se usan en las comunicaciones SSL/TLS. Solo excluya un certificado si confía en su emisor, ya que excluir certificados que no son de confianza podría exponer su dispositivo a riesgos de seguridad.
Puede agregar una nueva regla de certificado si hace clic en el signo + o quitar una regla existente con clic en el signo -; además, si hace clic con el botón derecho en una regla, accederá a la opción de editarla. Si hace clic en el signo +, se abre una nueva ventana en la que se especifican las acciones que se realizarán para las comunicaciones cifradas por el certificado especificado. Puede importar el certificado con la función de arrastrar y colocar, si lo selecciona en el menú contextual o si lo importa desde una URL. Una vez que importe el certificado, su nombre, emisor y asunto se completarán automáticamente. En cada certificado importado, puede especificar acciones de acceso y exploración como se indica a continuación:
Acción de acceso
•Automático: se permiten certificados de confianza y se pregunta por los que no son de confianza.
•Permitir: se permite la comunicación protegida por este certificado, independientemente de su confiabilidad.
•Bloquear: se bloquea la comunicación protegida por este certificado, independientemente de su confiabilidad.
Acción de exploración
•Automático: depende del modo de filtrado SSL/TLS.
•Explorar: se explora la comunicación protegida por el certificado especificado.
•Ignorar: la comunicación protegida por el certificado especificado se excluye de la exploración.
No explore el tráfico de dominios de confianza de ESET
Use el botón de alternancia para activar o desactivar esta configuración. De forma predeterminada, está activada, lo que significa que no se explora el tráfico de los dominios de confianza de ESET. Si usa el navegador Safari, se recomienda tener activada la configuración. No explorar el tráfico de dominios de confianza de ESET, ya que algunos sitios web pueden tener problemas para cargarse si está desactivada.
Configurar la exclusión de certificados En el raro caso en el que la configuración No explorar el tráfico de dominios de confianza de ESET esté activada, pero aún tenga problemas para cargar completamente una página web, debe configurar una exclusión de certificado: 1.Abra Preferencias de la aplicación > Protocolos de transporte seguro > Reglas de certificado. 2.Para agregar una nueva regla de certificado, haga clic en el signo +. 3.Importe el certificado desde la URL problemática. 4.Establezca la acción de exploración en Ignorar y haga clic en Aceptar. |
Bloquee el tráfico cifrado con SSL 2.0 obsoleto
Use el botón de alternancia para activar o desactivar esta configuración. De forma predeterminada, está activada, lo que significa que el tráfico cifrado con SSL 2.0 obsoleto está bloqueado.
Acción que se debe tomar si no se puede establecer la confianza del certificado
Puede decidir entre dos opciones:
•Preguntar sobre la validez del certificado: recibe siempre una notificación y decide si el certificado es válido.
•Bloquear la comunicación que usa el certificado: se bloquea automáticamente la comunicación que usa el certificado.