Protección contra amenazas de red

El componente Protección contra amenazas de red analiza el tráfico de red entrante en busca de actividad típica de ataques de red. Cuando Kaspersky Endpoint Security detecta un ataque de red contra el equipo del usuario, bloquea la conexión al equipo agresor.

Las distintas clases de ataques de red sobre las que se tiene registro, así como las maneras de combatirlos, se describen en las bases de datos de Kaspersky Endpoint Security. La lista de ataques de red que detecta el componente Protección contra amenazas de red se actualiza durante las actualizaciones de las bases de datos y los módulos de la aplicación.

Configuración del componente Protección contra amenazas de red

Parámetro

Descripción

Agregar el equipo atacante a la lista de equipos bloqueados durante N minutos

Si la casilla de verificación está seleccionada, el componente Protección contra amenazas de red agrega el equipo atacante a la lista de elementos bloqueados. Esto significa que, cuando se detecte el primer intento de ataque, el componente Protección contra amenazas de red bloqueará la conexión al equipo agresor por el tiempo especificado. Este bloqueo protege automáticamente el equipo del usuario contra futuros posibles ataques de red de la misma dirección.

Exclusiones

La lista contiene las direcciones IP de las que la Protección contra amenazas de red no bloquea los ataques de red.

Kaspersky Endpoint Security no registra ningún dato sobre los ataques de red provenientes de las direcciones IP de la lista de exclusiones.

Protección contra suplantaciones de MAC

Un ataque de suplantación de MAC consiste en cambiar la dirección MAC de un dispositivo de red (tarjeta de red). Al realizar este cambio, un atacante puede redirigir los datos destinados a un dispositivo a otro dispositivo diferente y, de ese modo, obtener acceso a la información. Kaspersky Endpoint Security le permite saber si se detecta uno de estos ataques y bloquearlo.

Consulte también: Administración de la aplicación con la interfaz local

Habilitación y deshabilitación de la Protección contra amenazas de red

Edición de la configuración usada en el bloqueo de un equipo desde el que se inicia un ataque

Configuración de direcciones de exclusiones del bloqueo

Protección contra suplantaciones de MAC

Inicio de la página