Kaspersky Endpoint Security 11 para Windows

Configurar la protección contra ataques a la red por tipo

14 de febrero de 2024

ID 174954

Kaspersky Endpoint Security le permite administrar la protección contra los siguientes tipos de ataques a la red:

  • Inundación de red es un ataque a los recursos de red de una organización (como servidores web). Este ataque consiste en enviar una gran cantidad de solicitudes para sobrecargar el ancho de banda de los recursos de la red. Cuando esto sucede, los usuarios no pueden acceder a los recursos de red de la organización.
  • Un ataque de tipo "Port scan" consiste en el análisis de puertos UDP, TCP, puertos y servicios de red en el equipo. Este ataque permite al atacante identificar el grado de vulnerabilidad del equipo antes de realizar tipos de ataques de red más peligrosos. Los ataques de tipo "Port scan" también permiten al atacante identificar el sistema operativo en el equipo y seleccionar los ataques de red apropiados para este sistema operativo.
  • Los ataques de spoofing de MAC consisten en cambiar la dirección MAC de un dispositivo de red (tarjeta de red). Como resultado, un atacante puede redirigir los datos enviados a un dispositivo a otro dispositivo y obtener acceso a esos datos. Kaspersky Endpoint Security le permite saber si se detecta uno de estos ataques y bloquearlo.

Puede activar la detección de este tipo de ataques en caso de que algunas de sus aplicaciones permitidas realicen operaciones típicas de este tipo de ataques. Esto ayudará a evitar falsas alarmas.

De forma predeterminada, Kaspersky Endpoint Security no supervisa los ataques de inundación de red, ataques de tipo "Port scan" y spoofing de MAC.

Para configurar la protección contra ataques a la red por tipo:

  1. En la ventana de la aplicación principal, haga clic en el botón icon_settings.
  2. En la ventana de configuración de la aplicación, seleccione Protección frente a amenazas básicasProtección frente a amenazas en la red.
  3. Utilice el interruptor Tratar el análisis de puerto y el desbordamiento de red como ataques para activar o desactivar la detección de estos ataques.
  4. Utilice el interruptor Protección contra spoofing de MAC.
  5. En el bloque Al detectar un ataque de spoofing de MAC, elija una de las opciones siguientes:
    • Solo notificar.
    • Notificar y bloquear.
  6. Guarde los cambios.

¿Le ha resultado útil este artículo?
¿Qué podemos mejorar?
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.