Servicios permitidos y opciones avanzadas

Las opciones avanzadas en las secciones de protección contra los ataques de red y el firewall le permiten configurar el acceso a algunos de los servicios que se ejecutan en su equipo desde la zona de confianza.

Puede activar o desactivar la detección de varios tipos de ataques y exploits que pueden dañar su equipo.


note

En algunos casos no recibirá una notificación de amenaza sobre las comunicaciones bloqueadas. Consulte la sección Registrar y crear reglas o excepciones desde el registro para obtener instrucciones para ver todas las comunicaciones bloqueadas en el registro del Firewall.


important

La disponibilidad de las opciones determinadas en esta ventana pueden variar dependiendo del tipo o versión de su producto de ESET y el módulo de firewall, como así también de la versión de su sistema operativo.

icon_section Servicios permitidos

Las configuraciones en este grupo están destinadas a simplificar la configuración del acceso a los servicios de este equipo desde la zona de confianza. Muchas de ellas habilitan o deshabilitan las reglas predefinidas de firewall. Puede editar los servicios permitidos en Configuración avanzada (F5) > Protección de red > Firewall > Avanzado > Servicios permitidos.

Permitir el uso compartido de archivos e impresoras en la zona de confianza – permite a los equipos remotos de la zona de confianza acceder a sus archivos e impresoras compartidos.

Permitir UPNP para los servicios del sistema en la zona de confianza – permite peticiones entrantes y salientes de protocolos UPnP para servicios del sistema. UPnP (Universal Plug and Play, también conocido como Microsoft Network Discovery) se utiliza en Windows Vista y sistemas operativos posteriores.

Permitir la comunicación RPC entrante en la Zona de confianza – Habilita las conexiones TCP de una Zona de confianza permitiendo el acceso al RPCPortmapper y a los servicios RPC/DCOM.

Permitir el escritorio remoto en la Zona de confianza – habilita las conexiones mediante el Protocolo de escritorio remoto de Microsoft (RDP) y permite a los equipos de la Zona de confianza acceder a su equipo por medio de un programa que utiliza RDP (por ejemplo, Conexión a escritorio remoto).

Habilitar los registros en grupos de multidifusión a través de IGMP – permite multidifusiones IGMP entrantes/salientes y UDP entrantes como, por ejemplo, secuencias de video generadas por aplicaciones que utilizan el protocolo IGMP (protocolo de administración de grupos de Internet).

Permitir la comunicación para las conexiones puente: seleccione esta opción para evitar que finalicen las conexiones puente. Las redes puente permiten conectar una máquina virtual a una red con el adaptador Ethernet del equipo host. Si usa redes puente, la máquina virtual puede acceder a otros dispositivos en la red y viceversa, como si se tratase de un equipo físico en la red.

Permitir Web Services Discovery (WSD) automático para servicios del sistema en la Zona de confianza – permite solicitudes de Web Services Discovery entrantes desde la Zona de confianza a través del firewall. WSD es el protocolo que se utiliza para localizar servicios en una red local.

Permitir la multidifusión para la resolución de direcciones en la zona de confianza (LLMNR) – La LLMNR (Resolución de nombres de multidifusión local de vínculos) es un protocolo basado en el paquete DNS cuya función es permitir que tanto el host IPv4 como el IPv6 resuelvan nombres para hosts en el mismo vínculo local sin requerir la configuración del servidor DNS o del cliente DNS. Esta opción permite solicitudes de DNS multidifusión entrantes desde la zona de confianza a través del firewall.

Soporte para el Grupo Hogar de Windows – habilita el soporte para el Grupo Hogar de Windows 7 y sistemas operativos posteriores. Un grupo hogar puede compartir archivos e impresoras en una red doméstica. Para configurar un grupo hogar, navegue a Inicio > Panel de control > Redes e Internet > Grupo Hogar.

icon_section Detección de intrusiones

Detección de intrusiones supervisa la comunicación de los dispositivos en la red para detectar actividad maliciosa. Puede editar esta configuración: Configuración avanzada (F5) > Protección de red > Protección contra ataques de red > Opciones avanzadas > Detección de intrusiones.

Protocolo SMB – detecta y bloquea distintos problemas de seguridad en el protocolo SMB.

Protocolo RPC – detecta y bloquea distintos CVE en el sistema remoto de llamadas de procedimientos desarrollado para el Entorno de Computación Distribuida (DCE).

Protocolo RDP – detecta y bloquea varios CVE en el protocolo RDP (consulte arriba).

ARP Detección de ataques por envenenamiento: detección de ARP los ataques por envenenamiento iniciados por ataques de intermediario o detección de un examen del conmutador de red. La aplicación o el dispositivo de red utilizan ARP (Protocolo de resolución de direcciones) para determinar la dirección Ethernet.

Detección del ataque de exploración de puerto TCP/UDP – detecta ataques de software de exploración de puerto; una aplicación diseñada para sondear puertos abiertos de un host enviando solicitudes de cliente a un rango de direcciones de puerto, con el objetivo de encontrar puertos activos y explotar la vulnerabilidad del servicio. Lea más información sobre este tipo de ataque en el glosario.

Bloquear la dirección no segura una vez detectado el ataque – las direcciones IP que se han detectado como fuentes de ataques se agregan a la Lista negra para prevenir la conexión durante un cierto periodo.

Mostrar una notificación al detectar un ataque – activa la notificación de la bandeja del sistema en el sector inferior derecho de la pantalla.

Mostrar notificaciones también para ataques entrantes frente a agujeros de seguridad – le proporciona alertas si se detectan ataques frente a agujeros de seguridad, o si una amenaza intenta ingresar al sistema de esta forma.

icon_section Inspección de paquetes

Tipo de análisis de paquete que filtra los datos que se transfieren a través de la red. Puede editar esta configuración: Configuración avanzada (F5) > Protección de red > Protección contra ataques de red > Opciones avanzadas > Inspección de paquetes.

Permitir una conexión entrante para intercambios admin. en el protocolo de SMB: los intercambios administrativos (intercambios admin.) son los intercambios de red predeterminados que intercambian particiones del disco rígido (C$, D$, ...) en el sistema junto con la carpeta del sistema (ADMIN$). Deshabilitar la conexión a intercambios de admin. debería mitigar cualquier riesgo de seguridad. Por ejemplo, el gusano Conficker realiza ataques por diccionario para conectarse a intercambios de admin.

Denegar dialectos SMB anteriores (no compatibles) – Denegar sesiones SMB que usan un dialecto SMB anterior que no es compatible con IDS. Los sistemas operativos modernos de Windows son compatibles con los dialectos SMB anteriores debido a la compatibilidad con versiones anteriores con los sistemas operativos anteriores, como Windows 95. El atacante puede usar un dialecto anterior en una sesión SMB para evadir la inspección de tráfico. Denegar dialectos SMB anteriores si su equipo no necesita intercambiar archivos (o usar la comunicación SMB en general) con un equipo que posee una versión anterior de Windows.

Denegar sesiones SMB sin extensiones de seguridad – se puede utilizar la seguridad extendida durante la negociación de la sesión SMB para proporcionar un mecanismo de autenticación más seguro que la autenticación Desafío/respuesta del administrador LAN (LM). El esquema LM es considerado débil y no se recomienda su uso.

Denegar la abertura de archivos ejecutables en un servidor fuera de la Zona de confianza en el protocolo de SMB – anula la conexión cuando intenta ejecutar un archivo ejecutable (.exe,.dll,...) desde una carpeta compartida en el servidor que no pertenece a la zona de confianza en el firewall. Tenga en cuenta que puede ser legítimo copiar archivos ejecutables desde orígenes de confianza. Tenga en cuenta que la copia de archivos ejecutables desde fuentes de confianza puede ser legítima. Sin embargo, esta detección debería mitigar los riesgos de la abertura no deseada de un archivo en un servidor malicioso (por ejemplo, un archivo abierto mediante un clic en un hipervínculo a un archivo ejecutable malicioso compartido).

Denegar la autenticación de NTLM en el protocolo SMB para conectarse a un servidor dentro o fuera de la Zona de confianza – Los protocolos que usan esquemas de autenticación de NTLM (ambas versiones) están sujetos a un ataque por reenvío de credenciales (conocido como ataque de Retransmisiones SMB en el caso de un protocolo SMB). Denegar la autenticación de NTLM con un servidor fuera de la Zona de confianza debería mitigar los riesgos del reenvío de credenciales por parte de un servidor malicioso fuera de la Zona de confianza. De modo similar, puede denegar la autenticación de NTLM con servidores en la Zona de confianza.

Permitir la comunicación con el servicio Security Account Manager – para obtener más información acerca de este servicio, consulte [MS-SAMR].

Permitir la comunicación con el servicio Local Security Authority – para obtener más información acerca de este servicio, consulte [MS-LSAD] y [MS-LSAT].

Permitir la comunicación con el servicio Remote Registry – para obtener más información acerca de este servicio, consulte [MS-RRP].

Permitir la comunicación con el servicio Service Control Manager – para obtener más información acerca de este servicio, consulte [MS-SCMR].

Permitir la comunicación con el servicio Server – para obtener más información acerca de este servicio, consulte [MS-SRVS].

Permitir la comunicación con los otros servicios MSRPC.