Establecimiento de una conexión: detección
El cortafuegos detecta cualquier conexión de red nueva. El modo del cortafuegos activo determina las acciones que se deben realizar para la nueva regla. Si el Modo automático o el Modo basado en reglas están activados, el cortafuegos realizará las acciones predefinidas sin la interacción del usuario.
El modo interactivo muestra una ventana informativa que notifica la detección de una nueva conexión de red, con información adicional acerca de dicha conexión. Puede optar por Permitir o Denegar (bloquear) la conexión. Si permite la misma conexión en el cuadro de diálogo en repetidas ocasiones, es aconsejable que cree una regla nueva para la conexión. Seleccione Crear regla y recordarla permanentemente y guarde la acción como una regla nueva para el cortafuegos. Si el cortafuegos reconoce la misma conexión en el futuro, aplicará la regla existente sin necesidad de que intervenga el usuario.
Al crear reglas nuevas, permita únicamente conexiones que sepa que son seguras. Si permite todas las conexiones, el cortafuegos no podrá cumplir su finalidad. A continuación, se indican una serie de parámetros importantes para las conexiones:
Aplicación: ubicación del archivo ejecutable e ID del proceso. No permita conexiones de aplicaciones y procesos desconocidos.
Firmante: nombre del editor de la aplicación. Haga clic en el texto para mostrar un certificado de seguridad para la empresa.
Reputación: nivel de riesgo de la conexión. A las conexiones se les asigna un nivel de riesgo: Aceptable (verde), Desconocido (naranja) o Riesgo (rojo) mediante una serie de reglas heurísticas que examinan las características de cada conexión, el número de usuarios y la hora de detección. La tecnología ESET LiveGrid® se encarga de recopilar esta información.
Servicio: nombre del servicio, si la aplicación es un servicio de Windows.
Ordenador remoto: dirección del dispositivo remoto. Permitir únicamente conexiones a direcciones conocidas y de confianza.
Puerto remoto: puerto de comunicación. En circunstancias normales, se debe permitir la comunicación en puertos comunes (los números de puerto 80, 443 para el tráfico de Internet, por ejemplo).
Las amenazas informáticas suelen utilizar Internet y conexiones ocultas que les ayudan a infectar sistemas remotos. Si las reglas se configuran correctamente, un cortafuegos puede convertirse en una herramienta muy útil para la protección frente a distintos ataques de código malicioso.