Reglas de la aplicación/reglas del grupo

Configuración

Descripción

Archivo

(solo en la ventana Reglas de la aplicación)

Información de referencia sobre una aplicación y sobre el archivo ejecutable de la aplicación. Kaspersky Small Office Security recibe información sobre una aplicación del archivo ejecutable de la aplicación y de Kaspersky Security Network.

Archivos y registro del sistema

Reglas para acceder a las claves de registro del sistema y archivos relacionados con el funcionamiento del sistema operativo o con sus datos personales.

La configuración de acceso individual para operaciones de lectura, escritura, creación y eliminación se puede definir de forma independiente mediante el menú en las celdas de las columnas de la tabla correspondiente. Los elementos del menú se describen en la sección Reglas de Prevención de intrusiones.

Derechos

Derechos para acceder a los recursos y procesos del sistema operativo, y derechos de inicio. Puede configurar los derechos de acceso utilizando el menú en las celdas de la columna Acción. Los elementos del menú se describen en la sección Reglas de Prevención de intrusiones.

Reglas de red

Reglas que aplica Kaspersky Small Office Security para regular la actividad de red de una aplicación o grupo de aplicaciones.

Por defecto, la tabla contiene reglas de red de aplicaciones predefinidas y recomendadas por los especialistas de Kaspersky. No puede eliminar ni editar reglas de red predefinidas (excepto cambiar la acción en la columna Permiso; consulte la descripción de las acciones disponibles en la sección Reglas de Prevención de intrusiones).

Al agregar o editar una regla, puede definir las siguientes configuraciones:

  • Acción:
    • Permitir. Kaspersky Small Office Security permite la conexión con la red.
    • Bloquear. Kaspersky Small Office Security bloquea la conexión con la red.
    • Preguntar al usuario. Si la casilla de verificación Realizar acciones recomendadas de manera automática está desmarcada en ConfiguraciónConfiguración de seguridadExclusiones y acciones en la detección de objetos, Kaspersky Small Office Security le pide al usuario que decida si desea o no permitir o denegar la conexión de red. Si la casilla de verificación está seleccionada, la acción se elige automáticamente. Puede seguir la nota a pie de página en la ventana de la aplicación para leer exactamente qué acción se seleccionará.
  • Nombre.
  • Dirección:
    • Entrante. Kaspersky Small Office Security aplica la regla a las conexiones de red abiertas por un equipo remoto.
    • Saliente. Kaspersky Small Office Security solamente aplica la regla a la conexión de red abierta por su equipo.
    • Entrante/saliente. Kaspersky Small Office Security aplica la regla a los flujos o paquetes de datos entrantes y salientes independientemente del equipo (ya sea su equipo o un equipo remoto) que haya iniciado la conexión de red.
  • Protocolo.
  • Configuración de ICMP. Puede especificar el tipo y el código de los paquetes de datos que se analizarán. La sección de configuración está disponible si se seleccionan los protocolos ICMP o ICMPv6.
  • Puertos remotos (puertos de un equipo remoto).
  • Puertos locales (puertos de su equipo).

Puede especificar un rango de puertos remotos o locales (por ejemplo, 6660-7000), enumerar varios puertos separados por comas o combinar ambos métodos (por ejemplo, 80-83, 443, 1080).

  • Dirección:
    • Cualquier dirección.
    • Direcciones de subred. Kaspersky Small Office Security aplica la regla a las direcciones IP de todas las redes que están actualmente conectadas y son del tipo especificado (Pública, Local o de confianza). El tipo de red se puede seleccionar de la lista desplegable que se muestra a continuación si se selecciona la opción Direcciones de subred.
    • Direcciones de la lista. Kaspersky Small Office Security aplica la regla a las direcciones IP dentro del rango especificado. Puede especificar direcciones IP en el campo Dirección remota, que se muestra a continuación si se selecciona la opción Direcciones de la lista.
  • Adaptadores de red atravesados por paquetes de red.
  • Uso de TTL. Kaspersky Small Office Security controla la transmisión de paquetes de red cuyo período de vida (time to live, TTL) no supera el valor especificado.
  • Registro de eventos en informe de Kaspersky Small Office Security.

Para agregar rápidamente una regla, puede seleccionar una de las plantillas predefinidas en la lista desplegable en la parte inferior de la ventana.

Exclusiones

(solo en la ventana Reglas de la aplicación)

Puede seleccionar las reglas que utilizará la aplicación para excluir una aplicación de los análisis:

  • No analizar archivos abiertos.
  • No supervisar la actividad de la aplicación. Prevención de intrusiones no supervisa ninguna actividad de la aplicación.
  • No heredar restricciones del proceso principal (aplicación). Si las restricciones de un proceso principal o una aplicación no se heredan, la actividad de la aplicación se supervisa de acuerdo con sus reglas definidas o de acuerdo con las reglas del grupo de confianza al que pertenece la aplicación.
  • No supervisar la actividad de las aplicaciones secundarias.
  • No bloquear la interacción con la interfaz de Kaspersky Small Office Security. La aplicación puede administrar la aplicación Kaspersky Small Office Security mediante su interfaz gráfica. Puede que tenga que permitirle a la aplicación que administre la interfaz de Kaspersky Small Office Security al utilizar una aplicación de conexión de escritorio remoto o una aplicación que soporte la operación de un dispositivo de ingreso de datos. Ejemplos de dichos dispositivos incluyen paneles táctiles y tabletas gráficas.
  • No analizar todo el tráfico (tráfico cifrado). Dependiendo de la opción seleccionada (No analizar todo el tráfico o No analizar el tráfico cifrado), Kaspersky Small Office Security excluye todo el tráfico de red de la aplicación o el tráfico transmitido a través de SSL del análisis. El valor de esta configuración no afecta al funcionamiento del Firewall: Firewall analiza el tráfico de la aplicación de acuerdo con las configuraciones definidas para esa aplicación. Las exclusiones afectan a Mail Anti-Virus, Navegación segura y Anti-Spam. Puede especificar las direcciones IP o los puertos de red a los que se debe aplicar la restricción de control de tráfico.

Historial

(solo en la ventana Reglas de la aplicación)

Información de referencia sobre las acciones realizadas en la aplicación, como iniciar la aplicación o asignar un grupo de confianza.

Inicio de página