Firewall

El componente Firewall impide que se establezcan conexiones no autorizadas cuando el equipo está conectado a una red local o a Internet. Firewall también controla la actividad de red de las aplicaciones instaladas en el equipo. Ello ayuda a proteger la LAN corporativa contra ataques de robo de identidad y otras amenazas. Para proteger el equipo, el componente se vale de la ayuda de las bases de datos antivirus, el servicio de nube Kaspersky Security Network y las reglas de red predefinidas.

El Agente de red se utiliza para interactuar con Kaspersky Security Center. El firewall crea automáticamente las reglas de red necesarias para que la aplicación y el Agente de red funcionen. Como resultado, el firewall abre varios puertos en la computadora. Los puertos que se abren dependen de la función de la computadora (por ejemplo, punto de distribución). Para obtener más información sobre los puertos que se abrirán en la computadora, consulte la Ayuda de Kaspersky Security Center.

Reglas de red

Las reglas de red se pueden configurar en distintos niveles:

Controlar el acceso de las aplicaciones a los datos personales, a los procesos y a los recursos del sistema operativo es tarea del componente Prevención de intrusiones en el host, que utiliza los derechos asignados a las aplicaciones para tal fin.

Cuando una aplicación se ejecuta por primera vez, Firewall realiza las siguientes acciones:

  1. Analiza la aplicación con las bases de datos antivirus descargadas para verificar si es segura.
  2. Verifica si la aplicación se considera segura en Kaspersky Security Network.

    Para aumentar la eficacia del componente Firewall, se recomienda participar en Kaspersky Security Network.

  3. Ubica la aplicación en uno de los grupos de confianza: De confianza, Restricción mínima, Restricción máxima o No confiables.

    Los grupos de confianza definen los derechos que Kaspersky Endpoint Security aplica al controlar la actividad de las aplicaciones. Para definir el grupo de confianza de una aplicación, Kaspersky Endpoint Security tiene en cuenta lo peligrosa que puede resultar para el equipo.

    Cuando Kaspersky Endpoint Security asigna una aplicación a un grupo de confianza, la asignación es válida tanto para Firewall como para Prevención de intrusiones en el host. No es posible introducir un cambio de grupo que afecte únicamente a Firewall o únicamente a Prevención de intrusiones en el host.

    Si opta por no participar en KSN o si no hay conexión a la red, Kaspersky Endpoint Security determinará el grupo de confianza de una aplicación basándose en la configuración del componente Prevención de intrusiones en el host. Si finalmente se obtiene la reputación de KSN, la aplicación puede cambiar de grupo de confianza automáticamente.

  4. Bloquea la actividad de red de la aplicación si su grupo de confianza así lo requiere. Por ejemplo, las aplicaciones del grupo Restricción máxima no tienen permitido usar ninguna conexión de red.

Cuando la aplicación se inicia por segunda vez, Kaspersky Endpoint Security comprueba que no tenga problemas de integridad. Si la aplicación no presenta modificaciones, el componente usa las reglas de red que ya están definidas para ella. Si la aplicación presenta modificaciones, Kaspersky Endpoint Security la analiza como si se la estuviera iniciando por primera vez.

Prioridad de las reglas de red

Cada regla tiene una prioridad. Cuanto más arriba en la lista se encuentra una regla, mayor es su prioridad. Cuando un mismo tipo de actividad de red se describe en varias reglas, Firewall se basa en la regla de mayor prioridad para regular la actividad.

Las reglas de paquetes de red tienen prioridad sobre las reglas de red para aplicaciones. Si las reglas de paquetes de red y las reglas de red para aplicaciones se especifican para el mismo tipo de actividad de red, la actividad de red se procesa según las reglas de paquetes de red.

Las reglas de red para las aplicaciones funcionan de una manera particular. La regla de red para las aplicaciones incluye reglas de acceso según el estado de la red: Red pública, Red local, Red de confianza. Las aplicaciones del grupo de confianza Restricción máxima, por ejemplo, no tienen permitido realizar ninguna clase de actividad de red, independientemente de que el equipo esté conectado a una red pública, local o de confianza. Cuando se crea una regla de red para una aplicación individual (aplicación principal), dicha regla afecta también a los procesos secundarios de otras aplicaciones. Cuando no existe una regla de red para una aplicación, los procesos secundarios quedan sujetos a la regla de acceso de red correspondiente al grupo de confianza de la aplicación.

Supóngase, por ejemplo, que se prohíbe el tráfico en redes de cualquier estado para todas las aplicaciones, a excepción del navegador X. El navegador X (aplicación principal) se utiliza luego para iniciar la instalación de un navegador Y (proceso secundario). En este caso, el instalador del navegador Y tendrá acceso a la red y podrá descargar los archivos que hagan falta. Tras la instalación, sin embargo, Firewall no permitirá que el navegador Y establezca conexiones de red. Para que el instalador del navegador Y no pueda acceder a la red valiéndose de su condición de proceso secundario, será necesario agregar una regla de red que cubra ese programa específico.

Estados de las conexiones de red

Firewall puede controlar la actividad de red basándose en el estado de la conexión. Kaspersky Endpoint Security obtiene el estado de la conexión del sistema operativo. El estado informado por el sistema operativo es el que el usuario configura cuando la conexión se establece por primera vez. Si lo desea, puede cambiar el estado de la conexión de red en la configuración de Kaspersky Endpoint Security. A la hora de controlar la actividad de red, Firewall tomará como válido el estado asignado dentro de Kaspersky Endpoint Security en lugar del estado que informe el sistema operativo.

La conexión de la red puede presentar uno de los siguientes tipos de estado:

Consulte también: Administración de la aplicación con la interfaz local

Habilitación o deshabilitación del Firewall

Cambio del estado de la conexión de red

Administración de reglas de paquetes de red

Administración de reglas de red para aplicaciones

Monitor de red

Inicio de página