El componente Prevención de intrusiones (también denominado Sistema de detección de intrusiones) se carga al iniciarse el sistema operativo y realiza un seguimiento del tráfico de red entrante en busca de actividades que sean propias de los ataques de red. Cuando la aplicación de Kaspersky detecta un intento de ataque de red en el equipo de un usuario, bloquea la conexión de red con el equipo atacante. Las descripciones de los tipos de ataques de red conocidos actualmente y los métodos para neutralizarlos se especifican en las bases de datos de la aplicación de Kaspersky. La lista de ataques de red que detecta Prevención de intrusiones se actualiza cuando se actualizan las bases de datos y módulos de la aplicación.
Parámetros de Prevención de intrusiones
Configuración |
Descripción |
---|---|
Tratar el análisis de puerto y el desbordamiento de red como ataques |
La inundación de red es un ataque a los recursos de red de una organización (por ejemplo, los servidores web). Este ataque consiste en enviar una cantidad masiva de tráfico para desbordar la capacidad de tráfico de una red. Como resultado, los usuarios no pueden acceder a los recursos de red de la organización. El ataque de tipo "Port Scan" consiste en escanear los puertos UDP- y TCP, así como los servicios de red en el equipo. Este ataque permite determinar el nivel de vulnerabilidad del equipo, incluso antes de otros ataques de red más peligrosos. El "Port Scan" también permite a los piratas informáticos determinar el sistema operativo del equipo y escoger ataques específicos para ese sistema operativo. Si la opción está activada, el componente Prevención de intrusiones bloquea el "Port Scan" y la inundación de red. |
Bloquear equipos atacantes durante N min |
Si la opción está activada, el componente Prevención de intrusiones añadirá el equipo atacante a la lista de bloqueados. Esto significa que Prevención de intrusiones bloqueará la conexión de red con el equipo atacante después del primer intento de ataque de red durante el período de tiempo especificado para proteger automáticamente el equipo del usuario contra posibles ataques de red futuros desde la misma dirección. Podrá añadir el equipo atacante a la lista de bloqueo durante un tiempo mínimo de un minuto. El tiempo máximo es de 999 minutos. |
Administrar exclusiones |
La lista contiene direcciones IP desde las cuales Prevención de intrusiones no bloquea los ataques de red. Puede añadir una dirección IP con puerto y protocolo. La aplicación no brinda información sobre ataques de red desde direcciones IP incluidas en la lista de excepciones. |