Configuración y uso de reglas

Las reglas representan un grupo de condiciones usadas para evaluar en forma significativa todas las conexiones de red y todas las acciones asignadas a dichas condiciones. Con las reglas de Firewall personal, puede definir la acción a realizar cuando se establecen diferentes tipos de conexiones de red. Para acceder a la configuración del filtrado de reglas, navegue a Configuración avanzada (F5) > Firewall personal > Básico. Algunas de las reglas predefinidas están ligadas a las casillas de verificación de los servicios permitidos (Sistema de detección de intrusiones y opciones avanzadas) y no se pueden desactivar directamente, en cambio, puede usar esas casillas de verificación relacionadas para hacerlo.

A diferencia de la versión anterior de ESET Smart Security, las reglas se evalúan desde arriba hacia abajo. La acción de la primera regla que coincida se utiliza para cada conexión de red que se está evaluando. Este es un cambio de conducta importante con respecto a la versión anterior, en la que las reglas de prioridad eran automáticas y las reglas más específicas tenían una prioridad más alta que las generales.

Las conexiones pueden dividirse en entrantes y salientes. Las conexiones entrantes se inician por un equipo remoto que intenta establecer una conexión con el sistema local. Las conexiones salientes funcionan en la forma opuesta: el sistema local establece el contacto con un equipo remoto.

Si se detecta una nueva comunicación desconocida, debe considerar cuidadosamente si la va a permitir o denegar. Las conexiones no solicitadas, no seguras o desconocidas constituyen un riesgo para el sistema. Si se establece una conexión de ese tipo, es recomendable prestar especial atención al equipo remoto y a la aplicación que trata de conectarse a su equipo. Muchas infiltraciones intentan obtener y enviar datos confidenciales, o descargar otras aplicaciones maliciosas en las estaciones de trabajo locales. El firewall personal permite detectar y finalizar dichas conexiones.