Cortafuegos Kaspersky Security Center 10. Agregar y cambiar reglas de acceso a recursos web. A ti también te gustará

A menudo sucede que el antivirus Kaspersky, que supuestamente proporciona seguridad red local, por el contrario, interfiere de todas las formas posibles con el acceso a los recursos de la red.

Por lo tanto, aquí veremos qué hacer si Kaspersky bloquea la red local y qué configuraciones son necesarias si el acceso a la computadora es limitado.

Antes de comenzar a diagnosticar el problema, asegúrese de que

  • - tiene instalada la última versión del antivirus;
  • - El controlador de la tarjeta de red se ha actualizado en la computadora.

¿Qué hacer si Kaspersky bloquea la red local?

Para comprobarlo, debe desactivar temporalmente la protección. Para hacer esto, haga clic derecho en el ícono del antivirus en la bandeja del sistema y seleccione "pausar la protección".

También es necesario desactivar el firewall de Windows: el propio Kaspersky realizará la tarea del firewall, asignará estados y monitoreará la conexión de red. Si deja el firewall habilitado, el antivirus apagará periódicamente la red.

Debe recordar inmediatamente el nombre de la red y .

Para hacer esto, vaya a "Inicio" - "Panel de control" - "Redes e Internet" - "Centro de redes y recursos compartidos" acceso compartido" - "Cambiar parámetros del adaptador" - "Conexión de red local" (nombre de red local predeterminado - modelo de tarjeta de red: Realtek RTL8102E..., Atheros y otros).

Configurando Kaspersky para la red local:

1) abra la ventana principal del antivirus;
2) en la parte inferior izquierda, haga clic en el signo de configuración (engranaje);
3) en la columna de la izquierda, haga clic en "protección";
4) luego en la ventana derecha - "firewall";

5) en la parte inferior, el botón "red";
6) seleccione su red (cuyo nombre recordaba antes)

Haga doble clic en las propiedades de la red y seleccione el tipo de red "red confiable".
Luego, si es necesario, puede desactivar el controlador del filtro NDIS (la velocidad de la red aumentará significativamente). Está deshabilitado en la configuración de la red local y no se puede configurar.

Debes encender y reiniciar tu computadora con la red local encendida y conectada a tarjeta de red cable de computadora, porque Kaspersky comienza a entrar en conflicto con el servicio Computer Browser.

También puede prohibir o restringir el acceso de ciertos programas a la red local. Para hacer esto, siga los pasos del uno al cuatro y seleccione "Configurar reglas de aplicación".

Hay cuatro grupos para elegir: confiables, débilmente restringidos, fuertemente restringidos y no confiables. Usando el botón derecho del mouse, seleccione la prioridad adecuada para que se ejecuten los programas y luego agregue nuevos grupos y programas. Para hacer esto, seleccione:

1) detalles y reglas
2) reglas de la red
3) restricciones
4) restablecer parámetros
5) eliminar de la lista
6) abre la carpeta del programa

Las reglas predeterminadas del programa se "heredan" de programa instalado, pero se pueden cambiar por los necesarios. Para hacer esto, haga clic derecho el programa deseado(o subgrupo) y seleccione el elemento apropiado en el menú.

27.02.2015 12:45:58

La protección antivirus es uno de los componentes clave para proteger su computadora contra malware. La protección antivirus debe estar instalada en su computadora y actualizarse periódicamente.

1. Recomendaciones para configurar Kaspersky Endpoint Security 10 para Windows

1.1. Control del lugar de trabajo

1.1.1. Control de lanzamiento del programa

Este componente le permite rastrear los intentos de iniciar programas por parte de los usuarios y regular el inicio de programas mediante reglas. Para habilitar el control de inicio de aplicaciones, debe realizar los siguientes pasos:

2. En el bloque Control del lugar de trabajo Elige una sección Control de lanzamiento del programa;

Habilite el control de inicio de aplicaciones;

Ahorrar.

1.1.2. Control de actividad del programa

Este componente registra la actividad realizada por los programas en el sistema y regula las actividades del programa dependiendo de su estado. Para habilitar el control de actividad de la aplicación, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Control del lugar de trabajo Elige una sección Seguimiento de la actividad del programa;

3. Marque la casilla junto al artículo. Habilitar el control de privilegios de aplicaciones;

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.1.3. Monitoreo de vulnerabilidades

Este componente busca vulnerabilidades del programa al inicio y luego programas en ejecución. Para habilitar el monitoreo de vulnerabilidades debe:

1. Abra la ventana de configuración del programa;

2. En el bloque Control del lugar de trabajo Elige una sección Monitoreo de vulnerabilidades;

3. Marque la casilla junto al artículo. Habilitar el monitoreo de vulnerabilidades;

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.1.4. Control del dispositivo

Este componente le permite controlar la conexión de dispositivos extraíbles. Para habilitar el control de dispositivos y seleccionar dispositivos, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Control del lugar de trabajo Elige una sección Control del dispositivo;

3. Marque la casilla junto al artículo. Habilitar el control del dispositivo;

4. En la lista de dispositivos, seleccione los dispositivos que necesitan ser monitoreados;

Ahorrar.

1.1.5. control web

Este componente le permite controlar el acceso a los recursos web según su contenido y ubicación. Para habilitar el control de acceso a los recursos web, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Control del lugar de trabajo Elige una sección Control web;

3. Marque la casilla junto al artículo. Habilite el control web;

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.2. Protección antivirus

1.2.1. antivirus de archivos

File Anti-Virus le permite seleccionar uno de los niveles de seguridad de archivos preestablecidos o configurarlos usted mismo, establecer las acciones que el antivirus de archivos debe realizar cuando se detecta un archivo infectado y seleccionar tecnologías y modos de escaneo de archivos.

Para habilitar el Antivirus de archivos, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección antivirus de archivos;

3. Marque la casilla Habilitar antivirus de archivos.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Nivel de seguridad

  • alto;
  • recomendado;
  • corto.

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección antivirus de archivos;

3. En el bloque Nivel de seguridad

  • Nivel de seguridad
  • Ajustes

En la ventana que se abre antivirus de archivos

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Para cambiar las acciones del Antivirus de archivos cuando se detecta un archivo infectado, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección antivirus de archivos;

3. En el bloque, seleccione uno de los siguientes parámetros:

  • Tratar

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.2.2. antivirus de correo

El antivirus de correo analiza los mensajes de correo entrantes y salientes en busca de archivos que representen una amenaza para la computadora.

Para habilitar Mail Anti-Virus debes realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección antivirus de archivos;

3. Marque la casilla Habilitar antivirus de correo;

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Nivel de seguridad

Los niveles de seguridad son diferentes conjuntos de parámetros utilizados para proteger sistema de archivos. En una herramienta antivirus Punto final de Kaspersky Security 10 para Windows viene preinstalado con tres niveles de seguridad:

  • alto;
  • recomendado;
  • corto.

Para cambiar el nivel de seguridad, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección antivirus de correo;

3. En el bloque Nivel de seguridad Selecciona una de las siguientes opciones:

  • Nivel de seguridad

Usando el control deslizante, seleccione uno de los 3 niveles de seguridad preestablecidos.

  • Ajustes

En la ventana que se abre antivirus de correo configure usted mismo el nivel de seguridad del archivo y guarde los cambios.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Acciones cuando se detectan amenazas

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección antivirus de correo;

3. En el bloque Acciones a tomar cuando se detecta una amenaza Selecciona una de las siguientes opciones:

  • Seleccionar acción automáticamente
  • Realizar acción: Curar. Retirar si el tratamiento no es posible.
  • Tratar
  • Eliminar si el tratamiento no es posible

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.2.3. antivirus web

Web Anti-Virus le permite proteger su computadora cuando trabaja en Internet.

Para habilitar Web Anti-Virus debes realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección antivirus web;

3. Marque la casilla Habilitar antivirus web.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Nivel de seguridad

Los niveles de seguridad son diferentes conjuntos de configuraciones que se utilizan para proteger el sistema de archivos. La herramienta antivirus Kaspersky Endpoint Security 10 para Windows viene preinstalada con tres niveles de seguridad:

  • alto;
  • recomendado;
  • corto.

Para cambiar el nivel de seguridad del tráfico web, debes realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección antivirus web;

3. En el bloque Nivel de seguridad Selecciona una de las siguientes opciones:

  • Nivel de seguridad

Usando el control deslizante, seleccione uno de los 3 niveles de seguridad preestablecidos.

  • Ajustes

En la ventana que se abre antivirus de correo configure usted mismo el nivel de seguridad del archivo y guarde los cambios.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Acciones cuando se detectan amenazas

Para cambiar las acciones de Mail Anti-Virus cuando se detecta un mensaje infectado, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección antivirus web;

3. En el bloque Acciones a tomar cuando se detecta una amenaza Selecciona una de las siguientes opciones:

  • Seleccionar acción automáticamente
  • Prohibir la descarga.
  • Permitir descargas

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.2.4. Antivirus de mensajería instantánea

IM Anti-Virus le permite escanear el tráfico transmitido por programas de mensajería instantánea. Para habilitar IM Anti-Virus debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Antivirus de mensajería instantánea;

3. Marque la casilla Habilitar IM-Antivirus.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Área de protección

El área de protección se refiere a los objetos analizados por IM Anti-Virus durante el funcionamiento. De forma predeterminada, IM Anti-Virus analiza los mensajes entrantes y salientes. Para crear un área de protección, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Antivirus de mensajería instantánea;

3. En el bloque Área de protección Selecciona uno de los siguientes:

  • Mensajes entrantes y salientes

Cuando selecciona esta opción, IM Anti-Virus escaneará todos los mensajes entrantes y salientes de los programas de mensajería instantánea;

  • Solo mensajes entrantes

Cuando selecciona esta opción, IM Anti-Virus analizará sólo los mensajes entrantes de programas de mensajería instantánea;

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Métodos de verificación

Configurar el uso del análisis heurístico

Para configurar los métodos de análisis de IM Anti-Virus, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Antivirus de mensajería instantánea;

3. En el bloque Métodos de verificación

- superficiales;
- Promedio;
- Profundo.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Configuración de IM Anti-Virus para comparar enlaces con bases de datos de direcciones web maliciosas y de phishing

Para configurar las comprobaciones de IM Anti-Virus para enlaces contra bases de datos de direcciones web maliciosas y de phishing, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Antivirus de mensajería instantánea;

3. En el bloque Métodos de verificación sigue estos pasos:

  • Verifique los enlaces con una base de datos de direcciones web maliciosas

Seleccionar esta opción le permite verificar enlaces en mensajes de programas de mensajería instantánea para ver si pertenecen a una base de datos de direcciones web maliciosas;

  • Verifique los enlaces con una base de datos de direcciones web de phishing

Seleccionar esta opción le permite verificar enlaces en mensajes de programas de mensajería instantánea para ver si pertenecen a la base de datos de direcciones web de phishing.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.2.5. Cortafuegos

Un firewall le permite proteger los datos almacenados en una computadora conectada a una red local e Internet. El firewall te permite detectar todo conexiones de red en la computadora y bloquear todas las posibles amenazas al sistema operativo.

De forma predeterminada, el firewall está habilitado. No se recomienda apagarlo. Para habilitar o deshabilitar el firewall, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Cortafuegos.

3. Realice una de las siguientes acciones:

  • Revisa la caja Habilitar firewall. Cuando marque la casilla junto a este elemento, se habilitará el Firewall.
  • Desmarcar Habilitar firewall. Si desmarca la casilla junto a este elemento, el Firewall se desactivará.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.2.6. Protección contra ataques a la red

La protección contra ataques de red, al detectar un intento de atacar una computadora, bloquea cualquier actividad de red de la computadora atacante en relación con la computadora en la que está instalada la herramienta de protección antivirus. Para habilitar la protección contra ataques a la red, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Protección contra ataques a la red;

3. Marque la casilla junto al artículo. Habilitar la protección contra ataques a la red;

4. Marque la casilla junto al artículo. Agregue la computadora atacante a la lista de bloqueo en.

Ahorrar.

1.2.7. Monitoreo del sistema

La supervisión del sistema recopila datos sobre las acciones de los programas que se ejecutan en la computadora. En el futuro, la información recopilada se podrá utilizar en el tratamiento de programas (revertir acciones realizadas por programas maliciosos en el sistema operativo), poniendo el archivo ejecutable en cuarentena si la actividad del programa coincide con un patrón de comportamiento peligroso.

De forma predeterminada, la supervisión está habilitada y ejecutándose. Apagarlo sólo es posible cuando sea absolutamente necesario y no se recomienda.

Para activar y desactivar la supervisión, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Monitoreo del sistema;

3. Seleccione uno de los siguientes:

  • Habilitar el monitoreo del sistema.

Debes marcar la casilla para habilitar el seguimiento.

  • Desactivar el monitoreo del sistema.

Debe desactivar la casilla de verificación para desactivar la supervisión.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Configurar el monitoreo del sistema

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Monitoreo del sistema;

3. Marque las casillas de las acciones requeridas:

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Uso de patrones de comportamiento de programas peligrosos

Para utilizar plantillas debes completar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Monitoreo del sistema;

3. En el bloque Defensa proactiva revisa la caja Utilice patrones de comportamiento actualizados (BSS).

4. Menú desplegable Cuando se detecta actividad de programa malicioso seleccionar acción requerida:

  • Seleccionar acción automáticamente.

Cuando selecciona este elemento, se realizan las acciones predeterminadas. Por defecto Archivo ejecutable El malware está en cuarentena.

  • Mover archivo a cuarentena.

Cuando selecciona este elemento, el archivo malicioso detectado se moverá a cuarentena.

  • Terminar el malware.

Cuando selecciona este elemento, si se detecta un programa malicioso, el antivirus cerrará su funcionamiento.

  • Extrañar.

Al seleccionar este elemento, si se detecta un archivo malicioso, el antivirus no realiza ninguna acción al respecto.

Revertir acciones de malware durante la desinfección

Para habilitar o deshabilitar la reversión de acciones de malware durante la desinfección, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Monitoreo del sistema;

3. Seleccione una de las siguientes acciones:

Cuando marca la casilla junto a este elemento, al tratar malware, se revertirán las acciones realizadas por estos programas en el sistema operativo.

Si desmarca la casilla junto a este elemento, al tratar malware, las acciones realizadas por estos programas en el sistema operativo no se revertirán.

  • Revertir las acciones de malware durante la desinfección.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.3. Tareas programadas

La configuración de tareas programadas le permite realizar cualquier acción en un momento específico, lo que garantiza que las comprobaciones y actualizaciones se realicen con regularidad.

1.3.1. Actualizar

Para configurar el tiempo de ejecución de la actualización, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección Actualizar;

3. En el bloque Modo de inicio y fuente de actualización clic en el botón Modo de inicio...

4. En la ventana que se abre, vaya a la pestaña Modo de inicio. Seleccione una de las siguientes opciones de instalación de actualizaciones:

Al seleccionar este elemento, debe configurar Periodicidad instalando actualizaciones.

5. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.3.2. control completo

Nivel de seguridad

Para configurar el nivel de seguridad para un análisis completo, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección control completo;

3. En el bloque Nivel de seguridad

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Acciones cuando se detectan amenazas

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección control completo;

3. En el bloque

  • Seleccionar acción automáticamente
  • Realizar una acción
  • Tratar
  • Retirar si el tratamiento no es posible.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección control completo;

3. En el bloque Modo de inicio y escaneo de objetos.

  • Modo de inicio
- Manualmente
- Programado.
  • Objetos para comprobar

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.3.3. Comprobación de áreas importantes

Para configurar el nivel de seguridad para escanear áreas críticas, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección Comprobación de áreas importantes;

3. En el bloque Nivel de seguridad utilice el control deslizante para seleccionar el nivel de seguridad. Hay 3 niveles:

  • Corto
  • Recomendado
  • Alto

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Acciones cuando se detectan amenazas

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección Comprobación de áreas importantes;

3. En el bloque Acción cuando se detecta una amenaza debes seleccionar una de las siguientes acciones:

  • Seleccionar acción automáticamente
  • Realizar una acción

Cuando seleccionas un elemento, puedes elegir las siguientes acciones:

- Tratar

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Modo de inicio y escaneo de objetos.

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección Comprobación de áreas importantes;

3. En el bloque Modo de inicio y escaneo de objetos. Es necesario configurar los siguientes parámetros:

  • Modo de inicio

Al hacer clic en este botón, se abrirá la ventana de configuración. Debes seleccionar uno de los modos de lanzamiento:

- Manualmente
- Programado.
  • Objetos para comprobar

Al hacer clic en este botón, se abrirá la ventana de configuración. Es necesario marcar objetos para su verificación y también puede agregar nuevos objetos.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.3.4. Análisis personalizado

Para configurar el nivel de seguridad de escaneo personalizado, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección Análisis personalizado;

3. En el bloque Nivel de seguridad utilice el control deslizante para seleccionar el nivel de seguridad. Hay 3 niveles:

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Acciones cuando se detectan amenazas

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección Análisis personalizado;

3. En el bloque Acción cuando se detecta una amenaza debes seleccionar una de las siguientes acciones:

  • Seleccionar acción automáticamente
  • Realizar una acción

Al seleccionar este elemento, puede elegir las siguientes acciones:

- Tratar
- Retirar si el tratamiento es imposible.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Modo de inicio de escaneo

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección Comprobación de áreas importantes;

  • en el bloque Modo de inicio y escaneo de objetos. necesita ser configurado Modo de inicio

Al hacer clic en este botón, se abrirá la ventana de configuración. Debes seleccionar uno de los modos de lanzamiento:

- Manualmente
- Programado.

Ahorrar.

1.3.5. Buscar vulnerabilidades

La búsqueda de vulnerabilidades le permite realizar comprobaciones periódicas de las instalaciones instaladas. software sobre vulnerabilidades, lo que le permitirá conocer rápidamente Posibles problemas y eliminarlos oportunamente.

Objetos para comprobar

Para configurar objetos para escanear en busca de vulnerabilidades, debe realizar la siguiente secuencia de acciones:

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección Buscar vulnerabilidades;

3. En el bloque Objetos para comprobar Es necesario marcar las casillas de los fabricantes en cuyos productos es necesario buscar vulnerabilidades:

  • microsoft
  • Otros fabricantes

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Para configurar el modo de inicio del análisis de vulnerabilidades, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección Buscar vulnerabilidades;

3. En el bloque Modo de inicio de análisis de vulnerabilidades Debe seleccionar uno de los siguientes modos para iniciar un análisis de vulnerabilidades:

  • A mano;
  • Programado.
  • Guarde sus cambios haciendo clic en el botón Ahorrar.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

2. Recomendaciones para configurar Dr.Web Desktop Security Suite (para estaciones de trabajo Windows), versión 6.0

2.1. Notificaciones

Las notificaciones permiten al usuario recibir rápidamente información sobre eventos importantes en el funcionamiento de Dr.Web. Para configurar las notificaciones, debe completar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Básico seleccione un artículo Notificaciones.

3. Marque la casilla junto al artículo. Usar notificaciones y presione el botón Configuración de las notificaciones...

4. En la ventana que aparece, seleccione las casillas de verificación de las notificaciones que necesita. Cuando se selecciona, se puede seleccionar una casilla de verificación en una de las columnas:

  • Pantalla.

Cuando marca la casilla junto a este elemento, se mostrarán notificaciones en pantalla

  • Correo.

Cuando marque la casilla junto a este elemento, las notificaciones se enviarán por correo.

5. Establecer Opciones adicionales mostrar notificaciones en pantalla:

  • No mostrar notificaciones en modo de pantalla completa.

Seleccionar esta opción le permite no recibir notificaciones cuando trabaja con aplicaciones en modo de pantalla completa.

  • Muestra las notificaciones del Firewall en una pantalla separada en modo de pantalla completa.

Seleccionar esta opción le permite mostrar notificaciones del firewall en un escritorio separado mientras las aplicaciones se ejecutan en modo de pantalla completa.

6. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

2.2. Actualizaciones

Para configurar las actualizaciones, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Básico seleccione un artículo Actualizar.

3. Seleccione los componentes que se actualizarán:

  • Todo (recomendado);
  • Solo bases.

4. Instalar Frecuencia de actualización.

5. Configure la fuente de actualización haciendo clic en el botón Cambiar…

En la ventana que aparece, seleccione una de las fuentes de actualización:

  • Internet (recomendado).

Cuando selecciona este elemento, las actualizaciones se instalan desde el sitio web del desarrollador.

  • Carpeta local o de red.

Cuando selecciona este elemento, las actualizaciones se instalan desde la carpeta local o de red en la que se copiaron las actualizaciones.

  • Red antivirus.

Cuando selecciona este elemento, las actualizaciones se instalan a través de una red local desde una computadora en la que está instalado el antivirus y se ha creado un espejo de actualización.

6. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

7. Seleccione un servidor proxy haciendo clic en el botón Cambiar…

En la ventana que aparece, debe especificar la configuración para conectarse al servidor proxy:

  • DIRECCIÓN
  • Usuario
  • Contraseña
  • Tipo de autorización

8. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

9. Seleccione un espejo de actualización haciendo clic en el botón Cambiar…

En la ventana que aparece, especifique la ruta a la carpeta en la que se copiarán las actualizaciones.

10. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

11. Guarde todos los cambios realizados haciendo clic en el botón DE ACUERDO.

2.3. Red antivirus

Función Red antivirus permite control remoto herramienta de protección antivirus instalada desde otras computadoras dentro de la misma red local en la que están instaladas las mismas herramientas de protección antivirus.

Para habilitar esta opción, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Básico seleccione un artículo Red antivirus.

3. Marque la casilla junto al artículo. Permitir control remoto.

4. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

2.4. Protección preventiva

Configurar la protección preventiva le permite configurar cómo reacciona la herramienta de protección antivirus a las acciones. Aplicaciones de terceros lo que puede provocar una infección de su computadora.

Nivel de protección preventiva

Para configurar el nivel de protección preventiva se deben realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Básico seleccione un artículo Protección preventiva.

3. Establezca el nivel de bloqueo para actividades sospechosas haciendo clic en el botón Cambiar….

  • Mínimo (recomendado)

Nivel predeterminado. Este nivel prohíbe la modificación automática de objetos del sistema, cuya modificación indica claramente un intento de influir maliciosamente en el sistema operativo. También se prohíbe el acceso al disco de bajo nivel y la modificación del archivo HOSTS.

  • Promedio

Este nivel Además, niega el acceso a aquellos objetos críticos que potencialmente podrían ser utilizados por programas maliciosos.

  • Paranoico

Si selecciona este nivel, tendrá acceso al control interactivo sobre la carga del controlador, inicio automático programas y el funcionamiento de los servicios del sistema.

4. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

Protección contra pérdida de datos

La Prevención de pérdida de datos le permite crear copias del contenido de carpetas seleccionadas, protegiendo así archivos importantes para que no sean modificados por malware.

Para configurar la prevención de pérdida de datos, debe completar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Básico seleccione un artículo Protección preventiva.

3. Para configurar la protección contra pérdida de datos, haga clic en el botón Cambiar…

4. En la ventana que se abre, seleccione la opción Desactivar la protección contra pérdida de datos

5. Para agregar archivos que deben copiarse, haga clic en el botón Agregar

6. Especifique la ubicación donde se almacenarán las copias y la frecuencia con la que se crearán estas copias.

7. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

Para recuperar datos en caso de pérdida de datos, siga estos pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Básico seleccione un artículo Protección preventiva.

3. Presione el botón Restaurar…

4. En la ventana que se abre, seleccione la fecha en la que se restaurarán todas las copias de archivos especificadas en la carpeta especificada.

5. Para iniciar la recuperación, haga clic en el botón DE ACUERDO.

2.5. Autodefensa

La función de autodefensa le permite proteger la herramienta de protección antivirus de influencias no autorizadas.

Para habilitar la autodefensa debes:

1. Abra la ventana de configuración del programa;

2. En la pestaña Básico seleccione un artículo Autodefensa.

3. Marque la casilla junto al artículo. Habilitar la autodefensa.

4. Si es necesario, marque las casillas junto a los siguientes elementos:

  • Prohibir la emulación de acciones del usuario.

Esta opción prohíbe cualquier cambio en el funcionamiento de la herramienta de protección antivirus, excepto los realizados manualmente por el usuario.

  • Prohibir cambiar la fecha y hora del sistema.

Esta opción prohíbe los cambios manuales y automáticos en la configuración de hora del sistema.

  • Proteja la configuración Dr.Web con contraseña

Esta opción le permite establecer una contraseña para acceder a la configuración de protección antivirus.

5. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

2.6. Protección de correo electrónico

2.7. Aplicaciones excluidas

De forma predeterminada, se intercepta el tráfico de correo de todas las aplicaciones del usuario en la computadora. Para establecer una excepción: aplicaciones cuyo tráfico de correo no será interceptado, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Correo de araña seleccione un artículo Aplicaciones excluidas.

3. Para agregar una aplicación a la excepción, ingrese el nombre requerido en el campo de entrada y haga clic en el botón Agregar

4. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

2.8. Cortafuegos

Un firewall ayuda a proteger su computadora del acceso no autorizado y evita que se filtren datos importantes a través de la red. No se recomienda apagarlo.

Para habilitar o deshabilitar el firewall, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Cortafuegos seleccione un artículo Encender o Lanzamiento.

3. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

Para configurar el firewall, siga estos pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Cortafuegos ir a la pestaña Aplicaciones

3. Para cada aplicación podrás:

  • Generar un conjunto de reglas de filtrado. Para hacer esto necesitas:

presiona el botón Crear

Cambiar

Copiar.

  • Eliminar todas las reglas del programa. Para hacer esto necesitas:

Borrar.

4. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

2.9. Interfaces

Para definir un conjunto de reglas de filtrado para paquetes transmitidos a través de un interfaz de red, debes realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Cortafuegos ir a la pestaña Interfaces

3. Seleccione la interfaz requerida de la lista y haga coincidir la regla requerida de la lista desplegable.

4. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

2.10. filtro de paquetes

Para configurar los parámetros operativos del filtro de paquetes, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Cortafuegos ir a la pestaña Interfaces y presione el botón Melodía

3. En la ventana de configuración del firewall, puede hacer lo siguiente:

Generar conjuntos de reglas de filtrado. Para hacer esto necesitas hacer lo siguiente:

  • Crear un conjunto de reglas para nuevo programa. Para hacer esto necesitas:

presiona el botón Crear

  • Editar un conjunto de reglas existente. Para hacer esto necesitas:

Seleccione un conjunto de reglas existente en la lista y haga clic en el botón Cambiar

  • Agregue una copia de un conjunto de reglas existente. Para hacer esto necesitas:

Seleccione un conjunto de reglas existente y haga clic en el botón Copiar.

  • Eliminar el conjunto de reglas seleccionado. Para hacer esto necesitas:

Seleccione el conjunto apropiado de reglas y haga clic en el botón Borrar.

4. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

2.11. Escáner Dr.Web

3. Conclusión

La protección antivirus es sin duda uno de los componentes importantes para garantizar la seguridad informática, sin embargo, no olvide que la protección antivirus no es una panacea para todas las amenazas.

No se olvide de la configuración básica de seguridad de la PC (“”). También es necesario recordar la seguridad en Internet (“”).

Para agregar o cambiar una regla de acceso a recursos web, siga estos pasos:

  1. Abra la ventana de configuración del programa.
  2. En el lado izquierdo de la ventana en la sección Control del lugar de trabajo seleccione la subsección Control web.

    Los parámetros del componente Web Control se mostrarán en la parte derecha de la ventana.

  3. Realice una de las siguientes acciones:
    • Si desea agregar una regla, haga clic en el botón Agregar.
    • Si desea cambiar una regla, seleccione la regla en la tabla y haga clic en el botón Editar.

    Se abrirá una ventana.

  4. Establezca o cambie los parámetros de la regla. Para hacer esto, siga estos pasos:
    1. En el campo Nombre, ingrese o cambie el nombre de la regla.
    2. En la lista desplegable Filtrar contenido seleccione el elemento requerido:
      • cualquier contenido.
      • Por categoría de contenido.
      • Por tipo de datos.
      • Por categoría de contenido y tipo de datos.
    3. Si un elemento distinto a cualquier contenido, se abrirán bloques para seleccionar categorías de contenido y/o tipos de datos. Marque las casillas junto a los nombres de las categorías de contenido y/o tipos de datos deseados.

      Marcar la casilla junto al nombre de la categoría de contenido y/o tipo de datos significa que Kaspersky Endpoint Security, de acuerdo con la regla, controla el acceso a los recursos web que pertenecen a las categorías de contenido y/o tipos de datos seleccionados.

    4. En la lista desplegable Aplicar a direcciones seleccione el elemento requerido:
      • A todas las direcciones.
      • A direcciones individuales.
    5. Si se selecciona un elemento A direcciones individuales, se abrirá un bloque en el que deberá crear una lista de direcciones de recursos web. Puede agregar o cambiar direcciones de recursos web usando los botones Agregar, Editar, Eliminar.
    6. Revisa la caja Especificar usuarios y/o grupos.
    7. Haga clic en el botón Seleccionar.

      Se abrirá una ventana Microsoft Windows Seleccionar usuarios o grupos.

    8. Establezca o cambie la lista de usuarios y/o grupos de usuarios para quienes se permite o restringe el acceso a los recursos web descritos en la regla.
    9. En la lista desplegable Acción, seleccione el elemento deseado:
      • Permitir . Si se selecciona este valor, Kaspersky Endpoint Security permite el acceso a recursos web que cumplen con los parámetros de la regla.
      • Prohibir. Si se selecciona este valor, Kaspersky Endpoint Security deniega el acceso a los recursos web que cumplen con los parámetros de la regla.
      • Advertir. Si se selecciona este valor, cuando intente acceder a recursos web que cumplan la regla, Kaspersky Endpoint Security muestra una advertencia que indica que no se recomienda visitar el recurso web. Utilizando los enlaces del mensaje de advertencia, el usuario puede acceder al recurso web solicitado.
    10. Seleccionar de la lista desplegable Reglas del horario de trabajo el nombre del programa deseado o cree un nuevo programa basado en el programa de reglas seleccionado. Para hacer esto, siga estos pasos:
      1. Haga clic en el botón Configuración junto a la lista desplegable Reglas del horario de trabajo.

        Se abrirá una ventana Reglas del horario de trabajo.

      2. Para agregar un intervalo de tiempo durante el cual la regla no funciona al horario de trabajo de la regla, en la tabla que muestra el horario de trabajo de la regla, use el botón izquierdo del mouse para seleccionar las celdas de la tabla correspondientes a la hora y el día de la semana que necesita.

        El color de las celdas cambiará a gris.

      3. Para cambiar el intervalo de tiempo durante el cual la regla funciona en el programa de reglas al intervalo de tiempo durante el cual la regla no funciona, use el botón izquierdo del mouse para seleccionar las celdas grises de la tabla correspondientes a la hora y el día de la semana que necesita.

        El color de las celdas cambiará a verde.

      4. Haga clic en el botón Guardar como.

        Se abrirá una ventana Nombre del programa de trabajo de la regla.

      5. Ingrese un nombre para el horario de trabajo de la regla o deje el nombre predeterminado.
      6. Haga clic en el botón Aceptar.
  5. En la ventana Regla para acceder a recursos web haga clic en el botón Aceptar.
  6. Haga clic en el botón Guardar para guardar los cambios.

Los objetivos que se persiguen son la seguridad y la seguridad nuevamente.

Imaginemos una situación muy común: tienes muchos servidores en tu red que brindan algunos servicios. Es muy probable que algunos de ellos tengan una interfaz externa que mira hacia la WAN, es decir. V red global. Normalmente se trata de un servidor proxy, un servidor web, un servidor de correo, etc. No es ningún secreto que este hecho en sí mismo te hace pensar en cuán alfabetizados administrador de sistema sobre la seguridad de su infraestructura de red. No tiene sentido decirle qué podría pasar si un pirata informático penetra en su red. Existen muchas opciones para protegerse de ataques maliciosos. Entre ellos se encuentra la construcción de la llamada zona desmilitarizada o la publicación de un servidor a través de su proxy, que ciertamente (¿no es así?) configuró de manera muy estricta y seria. La primera opción (DMZ) aún no ha sido "elevada" por algunas razones. Que sea falta de tiempo y equipo para el administrador del sistema. El segundo (publicar a través de otro servidor) es muy controvertido, lo dejaremos de lado por ahora. Por ahora, primero, configuremos un firewall, también conocido como cortafuegos o cortafuegos. La función principal de cualquier firewall es asegurar el acceso a nuestro ordenador desde el exterior. Escribí específicamente la palabra "computadora" porque las computadoras domésticas y las estaciones de trabajo también se pueden proteger mediante una pantalla. Naturalmente, no existe una protección total con un firewall de software, pero es mejor que nada. Además, tengo la sensación de que después de mis manipulaciones de hoy, el servidor ya no estará en riesgo. Empecemos.

soporte de laboratorio

Hay un servidor basado Servidor de windows 2008 R2 proporcionando servicio VPN utilizando el servicio Microsoft RAS. El Firewall de Windows está configurado de forma predeterminada. No profundicé en ello, aunque debería haberlo hecho. Pero porque Si tiene una licencia corporativa para Kaspersky Enterprise Space Security, ¿por qué no aprovecharla e instalar Kaspersky Endpoint Security 8, que incluye un software de firewall?

Configurar el firewall de Kaspersky

El firewall de Kaspersky Endpoint Security 8 es idéntico a muchas pantallas de este fabricante, incluida la pantalla de inicio Versión Kaspersky seguridad de Internet 2013, por lo que si alguien tiene otra versión del antivirus, lo más probable es que este artículo también le ayude. Ahora comencemos.

Configuración – protección antivirus – firewall. Haga clic en el botón "Reglas de paquetes de red". Obtenemos una lista de reglas que este momento estan trabajando. Algunos prohíben algo, otros lo permiten. Por el momento todo se ve así:

Si te diste cuenta, la captura de pantalla no es original. Lo tomé de otro producto, KIS2013, pero créame, en KES8 todo era exactamente igual. ¡Y este es un servidor donde la protección debería estar al más alto nivel! Como podemos ver, hay mucho aquí y todo está aproximadamente claro: solicitudes DNS (TCP/UDP), envío de mensajes, cualquier actividad desde redes confiables está completamente permitida, desde las locales, parcialmente, el puerto responsable del escritorio remoto es deshabilitado, varios puertos TCP/UDP están deshabilitados, pero la actividad desde el exterior es parcial, al final de 5 reglas del protocolo ICMP. Sí, la mitad de las reglas son incomprensibles y la otra mitad son innecesarias. Creemos una hoja desde cero y creemos nuestras propias reglas.

Lo primero que hice fue crear mi regla favorita: Negar todo(prohibir todo)

y lo dejó. Luego, buscando en Internet, descubrí qué puertos utiliza la tecnología VPN. Este Protocolo 47, que también tiene el nombre GRE:

Coloqué la regla con GRE por encima de la regla de prohibición. Otro puerto que debe abrirse para VPN es 1723 . Entonces creé una regla VPN_IN:

Coloqué la regla con el puerto 1723 en la parte superior. Modifiqué un poco el resto de reglas y dejé algunas. El resultado es la siguiente lista (Lista de Firewall):

Voy a comentar cada uno.

Permítame hacer una reserva de inmediato: no debe confiar completamente en este artículo. Quizás me perdí algo. No soy un gurú de la seguridad, así que pido disculpas de antemano si cometí algún error. Las críticas, sugerencias y elogios son bienvenidos, escriba los comentarios a continuación.

También te gustará:

Monitoreo de la carga del servidor con Munin




Arriba