Configuración y uso de reglas

Las reglas representan un conjunto de condiciones que se utilizan para probar de manera significativa todas las conexiones de red y acciones asignadas a estas condiciones. Utilice las reglas del cortafuegos para definir la acción que se emprende al establecer diferentes tipos de conexión de red. Para acceder a la configuración del filtrado de reglas, vaya a Configuración avanzada (F5) > Cortafuegos > Básico. Algunas de las reglas predefinidas dependen de las casillas de verificación de servicios permitidos (Sistema de detección de intrusos y opciones avanzadas) y no se pueden desactivar directamente, sino a través de las casillas de verificación asociadas.

Las reglas se evalúan en orden descendente, no como en la versión anterior de ESET Internet Security. La acción de la primera regla coincidente se utiliza para todas las conexiones de red evaluadas. Este es un cambio de comportamiento muy importante con respecto a la versión anterior, en la que la prioridad de las reglas era automática y las reglas más específicas tenían prioridad sobre las reglas generales.

Las conexiones se pueden dividir en entrantes y salientes. Las conexiones entrantes se inician en ordenadores remotos que intentan establecer una conexión con el sistema local. Las conexiones salientes funcionan de la forma opuesta: el sistema local se pone en contacto con un ordenador remoto.

Si se detecta una comunicación desconocida, debe considerar detenidamente su admisión o denegación. Las conexiones no solicitadas, no seguras o desconocidas suponen un riesgo de seguridad para el sistema. Si se establece una conexión de este tipo, debe prestar especial atención al ordenador remoto y a la aplicación que intenta conectarse a su ordenador. Muchas amenazas intentan obtener y enviar datos privados, o descargar otras aplicaciones maliciosas en las estaciones de trabajo host. El cortafuegos le permite detectar e interrumpir estas conexiones.