Kaspersky Endpoint Security 11 para Windows

Protección contra amenazas de red

11 de abril de 2023

ID 176737

El componente Protección contra amenazas de red analiza el tráfico de red entrante en busca de actividad típica de ataques de red. Cuando Kaspersky Endpoint Security detecta un ataque de red contra el equipo del usuario, bloquea la conexión al equipo agresor.

Las distintas clases de ataques de red sobre las que se tiene registro, así como las maneras de combatirlos, se describen en las bases de datos de Kaspersky Endpoint Security. La lista de ataques de red que detecta el componente Protección contra amenazas de red se actualiza durante las actualizaciones de las bases de datos y los módulos de la aplicación.

Configuración del componente Protección contra amenazas de red

Parámetro

Descripción

Detectar ataques de escaneo de puertos y saturación de solicitudes

Ataques de saturación de solicitudes, con los cuales se busca afectar los recursos de red (por ejemplo, los servidores web) de una organización. En esta clase de ataque, se realiza una gran cantidad de solicitudes con el fin de sobrecargar el ancho de banda disponible para los recursos de red. La sobrecarga impide el acceso a los recursos de la organización.

Ataques de escaneo de puertos, en los cuales se realiza un sondeo de los puertos UDP, los puertos TCP y los servicios de red del equipo. El escaneo de puertos permite determinar qué tan vulnerable es un equipo; suele estar seguido por algún tipo de ataque más peligroso. El escaneo también revela el sistema operativo del equipo y permite, así, elegir el ataque de red más apropiado.

Si activa esta casilla, Kaspersky Endpoint Security buscará indicios de estas clases de ataques en el tráfico de red. Cuando se detecte un ataque, se filtrará y bloqueará el tráfico perjudicial. Con ello, si alguien inicia un ataque de saturación de solicitudes contra el equipo, se evitará que el recurso afectado se sobrecargue. De manera similar, si un atacante realiza un escaneo de los puertos del equipo, la información confidencial del sistema se mantendrá a resguardo.

Si alguna de sus aplicaciones autorizadas realiza operaciones que son típicas de estas clases de ataques, puede deshabilitar las funciones de detección pertinentes. Con ello evitará las falsas alarmas.

Agregar el equipo atacante a la lista de equipos bloqueados durante N minutos

Si la casilla de verificación está seleccionada, el componente Protección contra amenazas de red agrega el equipo atacante a la lista de elementos bloqueados. Esto significa que, cuando se detecte el primer intento de ataque, el componente Protección contra amenazas de red bloqueará la conexión al equipo agresor por el tiempo especificado. Este bloqueo protege automáticamente el equipo del usuario contra futuros posibles ataques de red de la misma dirección.

Puede acceder a la lista de equipos bloqueados a través de la ventana del Monitor de red.

La lista de equipos bloqueados se vacía cada vez que Kaspersky Endpoint Security se reinicia o cuando se modifica la configuración de Protección contra amenazas de red.

Exclusiones

La lista contiene las direcciones IP de las que la Protección contra amenazas de red no bloquea los ataques de red.

Kaspersky Endpoint Security no registra ningún dato sobre los ataques de red provenientes de las direcciones IP de la lista de exclusiones.

Protección contra suplantaciones de MAC

Ataques de suplantación de MAC, que consisten en cambiar la dirección MAC de un dispositivo (tarjeta) de red. Al realizar este cambio, un atacante puede redirigir los datos destinados a un dispositivo a otro dispositivo diferente y, de ese modo, obtener acceso a la información. Kaspersky Endpoint Security le permite saber si se detecta uno de estos ataques y bloquearlo.

Consulte también: Administración de la aplicación con la interfaz local

Habilitación y deshabilitación de la Protección contra amenazas de red

Bloquear un equipo atacante

Configuración de direcciones de exclusiones del bloqueo

Configuración de defensas contra distintos tipos de ataques de red

¿El artículo le resultó útil?
¿En qué podemos mejorar?
¡Gracias por sus comentarios! Nos está ayudando a mejorar.
¡Gracias por sus comentarios! Nos está ayudando a mejorar.