Configuración de defensas contra distintos tipos de ataques de red
Puede activar o desactivar las defensas de Kaspersky Endpoint Security contra los siguientes tipos de ataques de red:
Ataques de saturación de solicitudes, con los cuales se busca afectar los recursos de red (por ejemplo, los servidores web) de una organización. En esta clase de ataque, se realiza una gran cantidad de solicitudes con el fin de sobrecargar el ancho de banda disponible para los recursos de red. La sobrecarga impide el acceso a los recursos de la organización.
Ataques de escaneo de puertos, en los cuales se realiza un sondeo de los puertos UDP, los puertos TCP y los servicios de red del equipo. El escaneo de puertos permite determinar qué tan vulnerable es un equipo; suele estar seguido por algún tipo de ataque más peligroso. El escaneo también revela el sistema operativo del equipo y permite, así, elegir el ataque de red más apropiado.
Ataques de suplantación de MAC, que consisten en cambiar la dirección MAC de un dispositivo (tarjeta) de red. Al realizar este cambio, un atacante puede redirigir los datos destinados a un dispositivo a otro dispositivo diferente y, de ese modo, obtener acceso a la información. Kaspersky Endpoint Security le permite saber si se detecta uno de estos ataques y bloquearlo.
Si alguna de sus aplicaciones autorizadas realiza operaciones que son típicas de estas clases de ataques, puede deshabilitar las funciones de detección pertinentes. Con ello evitará las falsas alarmas.
De manera predeterminada, Kaspersky Endpoint Security no está configurado para detectar ataques de saturación de red, de escaneo de puertos o de suplantación de MAC.
Para configurar la protección contra cada tipo de ataque de red:
En la parte inferior de la ventana principal de la aplicación, haga clic en el botón .
En la ventana de configuración de la aplicación, seleccione Protección → Protección contra amenazas de red.
Use el interruptor Tratar a los análisis de puertos y las inundaciones de red como ataques para habilitar o deshabilitar la detección de estas clases de ataque.
Use el interruptor Protección contra suplantaciones de MAC.
En el bloque Al detectar un ataque de suplantación de MAC, seleccione una de las siguientes opciones: