Acerca de las reglas de red

Las reglas de red son acciones permitidas o bloqueadas que el Firewall realiza al detectar un intento de conexión de red.

El Firewall ofrece protección contra ataques de red de diferentes tipos en dos niveles: el nivel de red y el nivel de programa. La protección en el nivel de red se logra aplicando las reglas de paquetes de red. La protección en el nivel de programa se logra aplicando reglas por las cuales las aplicaciones instaladas pueden acceder a los recursos de red.

Según los dos niveles de protección del Firewall, puede crear:

Las reglas de paquetes de red tienen prioridad sobre las reglas de red para aplicaciones. Si las reglas de paquetes de red y las reglas de red para aplicaciones se especifican para el mismo tipo de actividad de red, la actividad de red se procesa según las reglas de paquetes de red.

Puede especificar una prioridad de ejecución para cada regla de paquetes de red y cada regla de red para aplicaciones.

Las reglas de paquetes de red tienen prioridad sobre las reglas de red para aplicaciones. Si las reglas de paquetes de red y las reglas de red para aplicaciones se especifican para el mismo tipo de actividad de red, la actividad de red se procesa según las reglas de paquetes de red.

Las reglas de red para aplicaciones funcionan del siguiente modo: una regla de red para aplicaciones contiene reglas de acceso basadas en un estado de red (red pública, red local o red de confianza). Las aplicaciones del grupo de confianza Restricción máxima, por ejemplo, no tienen permitido realizar ninguna clase de actividad de red, independientemente de que el equipo esté conectado a una red pública, local o de confianza. Cuando se crea una regla de red para una aplicación individual (aplicación principal), dicha regla afecta también a los procesos secundarios de otras aplicaciones. Cuando no existe una regla de red para una aplicación, los procesos secundarios quedan sujetos a la regla de acceso de red correspondiente al grupo de confianza de la aplicación.

Supóngase, por ejemplo, que se prohíbe el tráfico en redes de cualquier estado para todas las aplicaciones, a excepción del navegador X. El navegador X (aplicación principal) se utiliza luego para iniciar la instalación de un navegador Y (proceso secundario). En este caso, el instalador del navegador Y tendrá acceso a la red y podrá descargar los archivos que hagan falta. Tras la instalación, sin embargo, Firewall no permitirá que el navegador Y establezca conexiones de red. Para que el instalador del navegador Y no pueda acceder a la red valiéndose de su condición de proceso secundario, será necesario agregar una regla de red que cubra ese programa específico.

Inicio de la página