Reglas de firewall
Las reglas de firewall representan un conjunto de condiciones que se utilizan para probar de manera significativa todas las conexiones de red y todas las acciones asignadas a estas condiciones. Con las reglas de firewall, puede definir la acción que se realiza cuando se establecen diferentes tipos de conexiones de red.
Las reglas se evalúan de arriba a abajo y puede ver su prioridad en la primera columna. La acción de la primera regla coincidente se utiliza para cada conexión de red que se está evaluando.
Las conexiones se pueden dividir en conexiones entrantes y salientes. Las conexiones entrantes son iniciadas por un dispositivo remoto que intenta establecer una conexión con el sistema local. Las conexiones salientes funcionan de forma opuesta: el sistema local se pone en contacto con un dispositivo remoto.
Si se detecta una nueva comunicación desconocida, debe considerar cuidadosamente si permitirla o denegarla. Las conexiones no solicitadas, no seguras o desconocidas suponen un riesgo para la seguridad del sistema. Si se establece una conexión de este tipo, le recomendamos que preste atención al dispositivo remoto y a la aplicación que intenta conectarse a su computadora. Muchas infiltraciones intentan obtener y enviar datos privados o descargar otras aplicaciones maliciosas para alojar estaciones de trabajo. El firewall le permite detectar y terminar dichas conexiones.
Si tiene muchas reglas de firewall, puede usar un filtro para mostrar solo reglas específicas. Para filtrar las reglas de firewall, haga clic en Más filtros encima de la lista Reglas de firewall. Puede filtrar las reglas en función de los siguientes criterios:
•Origen
•Dirección
•Acción
•Disponibilidad
De forma predeterminada, las reglas de firewall predefinidas están ocultas. Para mostrar todas las reglas predefinidas, deshabilite el botón de alternancia junto a Ocultar reglas integradas (predefinidas). Puede deshabilitar estas reglas, pero no puede eliminar una regla predefinida.