Configurar la protección contra ataques a la red por tipo
Kaspersky Endpoint Security le permite administrar la protección contra los siguientes tipos de ataques a la red:
Inundación de redes un ataque a los recursos de red de una organización (como servidores web). Este ataque consiste en enviar una gran cantidad de solicitudes para sobrecargar el ancho de banda de los recursos de la red. Cuando esto sucede, los usuarios no pueden acceder a los recursos de red de la organización.
Un ataque de tipo "Port scan" consiste en el escaneo de puertos UDP, TCP, puertos y servicios de red en el equipo. Este ataque permite al atacante identificar el grado de vulnerabilidad del equipo antes de realizar tipos de ataques de red más peligrosos. Los ataques de tipo "Port scan" también permiten al atacante identificar el sistema operativo en el equipo y seleccionar los ataques de red apropiados para este sistema operativo.
Los ataques de spoofing de MAC consisten en cambiar la dirección MAC de un dispositivo de red (tarjeta de red). Como resultado, un atacante puede redirigir los datos enviados a un dispositivo a otro dispositivo y obtener acceso a esos datos. Kaspersky Endpoint Security le permite saber si se detecta uno de estos ataques y bloquearlo.
Puede activar la detección de este tipo de ataques en caso de que algunas de sus aplicaciones permitidas realicen operaciones típicas de este tipo de ataques. Esto ayudará a evitar falsas alarmas.
De forma predeterminada, Kaspersky Endpoint Security no supervisa los ataques de inundación de red, ataques de tipo "Port scan" y spoofing de MAC.
Para configurar la protección contra ataques a la red por tipo:
En la ventana de la aplicación principal, haga clic en el botón .
En la ventana de configuración de la aplicación, seleccione Protección frente a amenazas básicas → Protección frente a amenazas en la red.
Utilice el interruptor Tratar el análisis de puerto y el desbordamiento de red como ataques para activar o desactivar la detección de estos ataques.
Utilice el interruptor Protección contra spoofing de MAC.
En el bloque Al detectar un ataque de spoofing de MAC, seleccione una de las siguientes opciones: