Configuración y uso de reglas

Las reglas representan un grupo de condiciones usadas para evaluar en forma significativa todas las conexiones de red y todas las acciones asignadas a dichas condiciones. Con las reglas de Firewall, puede definir la acción a realizar cuando se establecen diferentes tipos de conexiones de red. Para acceder a la configuración del filtrado de reglas, navegue a Configuración avanzada (F5) > Firewall > Avanzado. Algunas de las reglas predefinidas están ligadas a las casillas de verificación de los servicios permitidos (Sistema de detección de intrusiones y opciones avanzadas) y no se pueden desactivar directamente, en cambio, puede usar esas casillas de verificación relacionadas para hacerlo.

A diferencia de la versión anterior de ESET Smart Security Premium, las reglas se evalúan desde arriba hacia abajo. La acción de la primera regla que coincida se utiliza para cada conexión de red que se está evaluando. Este es un cambio de conducta importante con respecto a la versión anterior, en la que las reglas de prioridad eran automáticas y las reglas más específicas tenían una prioridad más alta que las generales.

Las conexiones pueden dividirse en entrantes y salientes. Las conexiones entrantes se inician por un equipo remoto que intenta establecer una conexión con el sistema local. Las conexiones salientes funcionan de la forma opuesta: el sistema local Contacta a un equipo remoto.

Cada vez que se detecte una nueva comunicación, deberá analizar cuidadosamente si la permitirá o la rechazará. Las conexiones no solicitadas, no seguras o desconocidas suponen un riesgo de seguridad para el sistema. Si dicha conexión se establece, recomendamos que preste particular atención al equipo remoto y a la aplicación que intenta conectarse al equipo. Muchas infiltraciones intentan obtener y enviar datos confidenciales, o descargar otras aplicaciones maliciosas en las estaciones de trabajo locales. El firewall permite detectar y finalizar dichas conexiones.