Cortafuegos Kaspersky Endpoint Security 10. Firewall Kaspersky Internet Security, entendemos la configuración predeterminada. Configurar Kaspersky para la red local

Para agregar o cambiar una regla de acceso a recursos web, siga estos pasos:

  1. Abra la ventana de configuración del programa.
  2. En el lado izquierdo de la ventana en la sección Control del lugar de trabajo seleccione la subsección Control web.

    Los parámetros del componente Web Control se mostrarán en la parte derecha de la ventana.

  3. Realice una de las siguientes acciones:
    • Si desea agregar una regla, haga clic en el botón Agregar.
    • Si desea cambiar una regla, seleccione la regla en la tabla y haga clic en el botón Editar.

    Se abrirá una ventana.

  4. Establezca o cambie la configuración de las reglas. Para hacer esto, siga estos pasos:
    1. En el campo Nombre, ingrese o cambie el nombre de la regla.
    2. En la lista desplegable Filtrar contenido seleccione el elemento requerido:
      • cualquier contenido.
      • Por categoría de contenido.
      • Por tipo de datos.
      • Por categoría de contenido y tipo de datos.
    3. Si un elemento distinto a cualquier contenido, se abrirán bloques para seleccionar categorías de contenido y/o tipos de datos. Marque las casillas junto a los nombres de las categorías de contenido y/o tipos de datos deseados.

      Marcar la casilla junto al nombre de la categoría de contenido y/o tipo de datos significa que Kaspersky Endpoint Security, de acuerdo con la regla, controla el acceso a los recursos web que pertenecen a las categorías de contenido y/o tipos de datos seleccionados.

    4. En la lista desplegable Aplicar a direcciones seleccione el elemento requerido:
      • A todas las direcciones.
      • A direcciones individuales.
    5. Si se selecciona un elemento A direcciones individuales, se abrirá un bloque en el que deberá crear una lista de direcciones de recursos web. Puede agregar o cambiar direcciones de recursos web usando los botones Agregar, Editar, Eliminar.
    6. Revisa la caja Especificar usuarios y/o grupos.
    7. Haga clic en el botón Seleccionar.

      Se abrirá una ventana Microsoft Windows Seleccionar usuarios o grupos.

    8. Establezca o cambie la lista de usuarios y/o grupos de usuarios para quienes se permite o restringe el acceso a los recursos web descritos en la regla.
    9. En la lista desplegable Acción, seleccione el elemento deseado:
      • Permitir . Si se selecciona este valor, Kaspersky Endpoint Security permite el acceso a recursos web que cumplen con los parámetros de la regla.
      • Prohibir. Si se selecciona este valor, Kaspersky Endpoint Security deniega el acceso a los recursos web que cumplen con los parámetros de la regla.
      • Advertir. Si se selecciona este valor, cuando intente acceder a recursos web que cumplan la regla, Kaspersky Endpoint Security muestra una advertencia que indica que no se recomienda visitar el recurso web. Utilizando los enlaces del mensaje de advertencia, el usuario puede acceder al recurso web solicitado.
    10. Seleccionar de la lista desplegable Reglas del horario de trabajo el nombre del programa deseado o cree un nuevo programa basado en el programa de reglas seleccionado. Para hacer esto, siga estos pasos:
      1. Haga clic en el botón Configuración junto a la lista desplegable Reglas del horario de trabajo.

        Se abrirá una ventana Reglas del horario de trabajo.

      2. Para agregar un intervalo de tiempo durante el cual la regla no funciona al horario de trabajo de la regla, en la tabla que muestra el horario de trabajo de la regla, use el botón izquierdo del mouse para seleccionar las celdas de la tabla correspondientes a la hora y el día de la semana que necesita.

        El color de las celdas cambiará a gris.

      3. Para cambiar el intervalo de tiempo durante el cual la regla funciona en el programa de reglas al intervalo de tiempo durante el cual la regla no funciona, use el botón izquierdo del mouse para seleccionar las celdas grises de la tabla correspondientes a la hora y el día de la semana que necesita.

        El color de las celdas cambiará a verde.

      4. Haga clic en el botón Guardar como.

        Se abrirá una ventana Nombre del programa de trabajo de la regla.

      5. Ingrese un nombre para el horario de trabajo de la regla o deje el nombre predeterminado.
      6. Haga clic en el botón Aceptar.
  5. En la ventana Regla para acceder a recursos web haga clic en el botón Aceptar.
  6. Haga clic en el botón Guardar para guardar los cambios.

A menudo sucede que el antivirus Kaspersky, que supuestamente proporciona seguridad red local, por el contrario, interfiere de todas las formas posibles con el acceso a los recursos de la red.

Por lo tanto, aquí veremos qué hacer si Kaspersky bloquea la red local y qué configuraciones son necesarias si el acceso a la computadora es limitado.

Antes de comenzar a diagnosticar el problema, asegúrese de que

  • - has instalado ultima versión antivirus;
  • - El controlador de la tarjeta de red se ha actualizado en la computadora.

¿Qué hacer si Kaspersky bloquea la red local?

Para comprobarlo, debe desactivar temporalmente la protección. Para hacer esto, haga clic derecho en el ícono del antivirus en la bandeja del sistema y seleccione "pausar la protección".

También es necesario desactivar el firewall de Windows: el propio Kaspersky realizará la tarea del firewall, asignará estados y monitoreará la conexión de red. Si deja el firewall habilitado, el antivirus apagará periódicamente la red.

Debe recordar inmediatamente el nombre de la red y .

Para hacer esto, vaya a "Inicio" - "Panel de control" - "Redes e Internet" - "Centro de redes y recursos compartidos" acceso compartido" - "Cambiar parámetros del adaptador" - "Conexión de red local" (nombre de red local predeterminado - modelo de tarjeta de red: Realtek RTL8102E..., Atheros y otros).

Configurando Kaspersky para la red local:

1) abra la ventana principal del antivirus;
2) en la parte inferior izquierda, haga clic en el signo de configuración (engranaje);
3) en la columna de la izquierda, haga clic en "protección";
4) luego en la ventana derecha - "firewall";

5) en la parte inferior, el botón "red";
6) seleccione su red (cuyo nombre recordó antes)

Haga doble clic en las propiedades de la red y seleccione el tipo de red "red confiable".
Luego, si es necesario, puede desactivar el controlador del filtro NDIS (la velocidad de la red aumentará significativamente). Está deshabilitado en la configuración de la red local y no se puede configurar.

Debes encender y reiniciar tu computadora con la red local encendida y conectada a tarjeta de red cable de computadora, porque Kaspersky comienza a entrar en conflicto con el servicio Computer Browser.

También puede prohibir o restringir el acceso de ciertos programas a la red local. Para hacer esto, siga los pasos del uno al cuatro y seleccione "Configurar reglas de aplicación".

Hay cuatro grupos para elegir: confiables, débilmente restringidos, fuertemente restringidos y no confiables. Usando el botón derecho del mouse, seleccione la prioridad adecuada para que se ejecuten los programas y luego agregue nuevos grupos y programas. Para hacer esto, seleccione:

1) detalles y reglas
2) reglas de la red
3) restricciones
4) restablecer parámetros
5) eliminar de la lista
6) abre la carpeta del programa

Las reglas predeterminadas del programa se "heredan" de programa instalado, pero se pueden cambiar por los necesarios. Para hacer esto, haga clic derecho el programa deseado(o subgrupo) y seleccione el elemento apropiado en el menú.

27.02.2015 12:45:58

La protección antivirus es uno de los componentes clave para proteger su computadora del malware. La protección antivirus debe estar instalada en su computadora y actualizarse periódicamente.

1. Recomendaciones para configurar Kaspersky Endpoint Security 10 para Windows

1.1. Control del lugar de trabajo

1.1.1. Control de lanzamiento del programa

Este componente le permite rastrear los intentos de iniciar programas por parte de los usuarios y regular el inicio de programas mediante reglas. Para habilitar el control de inicio de aplicaciones, debe realizar los siguientes pasos:

2. En el bloque Control del lugar de trabajo Elige una sección Control de lanzamiento del programa;

Habilite el control de inicio de aplicaciones;

Ahorrar.

1.1.2. Control de actividad del programa

Este componente registra la actividad realizada por los programas en el sistema y regula las actividades del programa dependiendo de su estado. Para habilitar el control de actividad de la aplicación, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Control del lugar de trabajo Elige una sección Seguimiento de la actividad del programa;

3. Marque la casilla junto al artículo. Habilitar el control de privilegios de aplicaciones;

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.1.3. Monitoreo de vulnerabilidades

Este componente busca vulnerabilidades del programa al inicio y luego programas en ejecución. Para habilitar el monitoreo de vulnerabilidades debe:

1. Abra la ventana de configuración del programa;

2. En el bloque Control del lugar de trabajo Elige una sección Monitoreo de vulnerabilidades;

3. Marque la casilla junto al artículo. Habilitar el monitoreo de vulnerabilidades;

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.1.4. Control del dispositivo

Este componente le permite controlar la conexión de dispositivos extraíbles. Para habilitar el control de dispositivos y seleccionar dispositivos, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Control del lugar de trabajo Elige una sección Control del dispositivo;

3. Marque la casilla junto al artículo. Habilitar el control del dispositivo;

4. En la lista de dispositivos, seleccione los dispositivos que necesitan ser monitoreados;

Ahorrar.

1.1.5. control web

Este componente le permite controlar el acceso a los recursos web según su contenido y ubicación. Para habilitar el control de acceso a los recursos web, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Control del lugar de trabajo Elige una sección Control web;

3. Marque la casilla junto al artículo. Habilitar el control web;

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.2. Protección antivirus

1.2.1. antivirus de archivos

File Anti-Virus le permite seleccionar uno de los niveles de seguridad de archivos preestablecidos o configurarlos usted mismo, establecer las acciones que el antivirus de archivos debe realizar cuando detecta un archivo infectado y seleccionar tecnologías y modos de escaneo de archivos.

Para habilitar el Antivirus de archivos, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección antivirus de archivos;

3. Marque la casilla Habilitar antivirus de archivos.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Nivel de seguridad

  • alto;
  • recomendado;
  • corto.

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección antivirus de archivos;

3. En el bloque Nivel de seguridad

  • Nivel de seguridad
  • Ajustes

En la ventana que se abre antivirus de archivos

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Para cambiar las acciones del Antivirus de archivos cuando se detecta un archivo infectado, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección antivirus de archivos;

3. En el bloque, seleccione uno de los siguientes parámetros:

  • Tratar

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.2.2. antivirus de correo

El antivirus de correo analiza los mensajes entrantes y salientes mensajes de correo por la presencia de archivos que representen una amenaza para la computadora.

Para habilitar Mail Anti-Virus debes realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección antivirus de archivos;

3. Marque la casilla Habilitar antivirus de correo;

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Nivel de seguridad

Los niveles de seguridad son diferentes conjuntos de parámetros utilizados para proteger sistema de archivos. en antivirus herramienta Kaspersky Endpoint Security 10 para Windows viene preinstalado con tres niveles de seguridad:

  • alto;
  • recomendado;
  • corto.

Para cambiar el nivel de seguridad, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección antivirus de correo;

3. En el bloque Nivel de seguridad Selecciona una de las siguientes opciones:

  • Nivel de seguridad

Usando el control deslizante, seleccione uno de los 3 niveles de seguridad preestablecidos.

  • Ajustes

En la ventana que se abre antivirus de correo configure usted mismo el nivel de seguridad del archivo y guarde los cambios.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Acciones cuando se detectan amenazas

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección antivirus de correo;

3. En el bloque Acciones a tomar cuando se detecta una amenaza Selecciona una de las siguientes opciones:

  • Seleccionar acción automáticamente
  • Realizar acción: Curar. Retirar si el tratamiento no es posible.
  • Tratar
  • Eliminar si el tratamiento no es posible

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.2.3. antivirus web

Web Anti-Virus le permite proteger su computadora cuando trabaja en Internet.

Para habilitar Web Anti-Virus debes realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección antivirus web;

3. Marque la casilla Habilitar antivirus web.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Nivel de seguridad

Los niveles de seguridad son diferentes conjuntos de configuraciones que se utilizan para proteger el sistema de archivos. La herramienta antivirus Kaspersky Endpoint Security 10 para Windows viene preinstalada con tres niveles de seguridad:

  • alto;
  • recomendado;
  • corto.

Para cambiar el nivel de seguridad del tráfico web, debes realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección antivirus web;

3. En el bloque Nivel de seguridad Selecciona una de las siguientes opciones:

  • Nivel de seguridad

Usando el control deslizante, seleccione uno de los 3 niveles de seguridad preestablecidos.

  • Ajustes

En la ventana que se abre antivirus de correo configure usted mismo el nivel de seguridad del archivo y guarde los cambios.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Acciones cuando se detectan amenazas

Para cambiar las acciones de Mail Anti-Virus cuando se detecta un mensaje infectado, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección antivirus web;

3. En el bloque Acciones a tomar cuando se detecta una amenaza Selecciona una de las siguientes opciones:

  • Seleccionar acción automáticamente
  • Prohibir la descarga.
  • Permitir descargas

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.2.4. Antivirus de mensajería instantánea

IM Anti-Virus le permite escanear el tráfico transmitido por programas de mensajería instantánea. Para habilitar IM Anti-Virus debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Antivirus de mensajería instantánea;

3. Marque la casilla Habilitar IM-Antivirus.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Área de protección

El área de protección se refiere a los objetos analizados por IM Anti-Virus durante el funcionamiento. De forma predeterminada, IM Anti-Virus analiza los mensajes entrantes y salientes. Para crear un área de protección, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Antivirus de mensajería instantánea;

3. En el bloque Área de protección Selecciona uno de los siguientes:

  • Mensajes entrantes y salientes

Cuando selecciona esta opción, IM Anti-Virus escaneará todos los mensajes entrantes y salientes de los programas de mensajería instantánea;

  • Solo mensajes entrantes

Cuando selecciona esta opción, IM Anti-Virus analizará sólo los mensajes entrantes de programas de mensajería instantánea;

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Métodos de verificación

Configurar el uso del análisis heurístico

Para configurar los métodos de análisis de IM Anti-Virus, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Antivirus de mensajería instantánea;

3. En el bloque Métodos de verificación

- superficiales;
- Promedio;
- Profundo.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Configuración de IM Anti-Virus para comparar enlaces con bases de datos de direcciones web maliciosas y de phishing

Para configurar las comprobaciones de IM Anti-Virus para enlaces contra bases de datos de direcciones web maliciosas y de phishing, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Antivirus de mensajería instantánea;

3. En el bloque Métodos de verificación sigue estos pasos:

  • Verifique los enlaces con una base de datos de direcciones web maliciosas

Seleccionar esta opción le permite verificar enlaces en mensajes de programas de mensajería instantánea para ver si pertenecen a una base de datos de direcciones web maliciosas;

  • Verifique los enlaces con una base de datos de direcciones web de phishing

Seleccionar esta opción le permite verificar enlaces en mensajes de programas de mensajería instantánea para ver si pertenecen a la base de datos de direcciones web de phishing.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.2.5. Cortafuegos

Un firewall le permite proteger los datos almacenados en una computadora conectada a una red local e Internet. Firewall le permite detectar todas las conexiones de red en su computadora y bloquear todas las posibles amenazas al sistema operativo.

De forma predeterminada, el firewall está habilitado. No se recomienda apagarlo. Para habilitar o deshabilitar el firewall, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Cortafuegos.

3. Realice una de las siguientes acciones:

  • Revisa la caja Habilitar firewall. Cuando marque la casilla junto a este elemento, se habilitará el Firewall.
  • Desmarcar Habilitar firewall. Si desmarca la casilla junto a este elemento, el Firewall se desactivará.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.2.6. Protección contra ataques a la red

La protección contra ataques de red, al detectar un intento de atacar una computadora, bloquea cualquier actividad de red de la computadora atacante en relación con la computadora en la que está instalada. agente antiviral proteccion. Para habilitar la protección contra ataques a la red, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Protección contra ataques a la red;

3. Marque la casilla junto al artículo. Habilitar la protección contra ataques a la red;

4. Marque la casilla junto al artículo. Agregue la computadora atacante a la lista de bloqueo en.

Ahorrar.

1.2.7. Monitoreo del sistema

La supervisión del sistema recopila datos sobre las acciones de los programas que se ejecutan en la computadora. En el futuro, la información recopilada se podrá utilizar en el tratamiento de programas (revertir acciones realizadas por programas maliciosos en el sistema operativo), poniendo el archivo ejecutable en cuarentena si la actividad del programa coincide con un patrón de comportamiento peligroso.

De forma predeterminada, la supervisión está habilitada y ejecutándose. Apagarlo sólo es posible cuando sea absolutamente necesario y no se recomienda.

Para activar y desactivar la supervisión, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Monitoreo del sistema;

3. Seleccione uno de los siguientes:

  • Habilitar el monitoreo del sistema.

Debes marcar la casilla para habilitar el seguimiento.

  • Desactivar el monitoreo del sistema.

Debe desactivar la casilla de verificación para desactivar la supervisión.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Configurar el monitoreo del sistema

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Monitoreo del sistema;

3. Marque las casillas de las acciones requeridas:

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Uso de patrones de comportamiento de programas peligrosos

Para utilizar plantillas debes completar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Monitoreo del sistema;

3. En el bloque Defensa proactiva revisa la caja Utilice patrones de comportamiento actualizados (BSS).

4. Menú desplegable Cuando se detecta actividad de programa malicioso seleccione la acción requerida:

  • Seleccionar acción automáticamente.

Cuando selecciona este elemento, se realizan las acciones predeterminadas. Por defecto Archivo ejecutable El malware está en cuarentena.

  • Mover archivo a cuarentena.

Cuando selecciona este elemento, el archivo malicioso detectado se moverá a cuarentena.

  • Terminar el malware.

Cuando selecciona este elemento, si se detecta un programa malicioso, el antivirus cerrará su funcionamiento.

  • Extrañar.

Al seleccionar este elemento, si se detecta un archivo malicioso, el antivirus no realiza ninguna acción al respecto.

Revertir acciones de malware durante la desinfección

Para habilitar o deshabilitar la reversión de acciones de malware durante la desinfección, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Protección antivirus Elige una sección Monitoreo del sistema;

3. Seleccione una de las siguientes acciones:

Cuando marca la casilla junto a este elemento, al tratar malware, se revertirán las acciones realizadas por estos programas en el sistema operativo.

Si desmarca la casilla junto a este elemento, al tratar malware, las acciones realizadas por estos programas en el sistema operativo no se revertirán.

  • Revertir las acciones de malware durante la desinfección.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.3. Tareas programadas

Configurar tareas programadas le permite realizar cualquier acción dentro tiempo especificado, lo que garantiza que se realicen comprobaciones y actualizaciones periódicamente.

1.3.1. Actualizar

Para configurar el tiempo de ejecución de la actualización, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección Actualizar;

3. En el bloque Modo de inicio y fuente de actualización clic en el botón Modo de inicio...

4. En la ventana que se abre, vaya a la pestaña Modo de inicio. Seleccione una de las siguientes opciones de instalación de actualizaciones:

Al seleccionar este elemento, debe configurar Periodicidad instalando actualizaciones.

5. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.3.2. control completo

Nivel de seguridad

Para configurar el nivel de seguridad para un análisis completo, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección control completo;

3. En el bloque Nivel de seguridad

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Acciones cuando se detectan amenazas

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección control completo;

3. En el bloque

  • Seleccionar acción automáticamente
  • Realizar una acción
  • Tratar
  • Retirar si el tratamiento no es posible.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección control completo;

3. En el bloque Modo de inicio y escaneo de objetos.

  • Modo de inicio
- Manualmente
- Programado.
  • Objetos para comprobar

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.3.3. Comprobación de áreas importantes

Para configurar el nivel de seguridad para escanear áreas críticas, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección Comprobación de áreas importantes;

3. En el bloque Nivel de seguridad utilice el control deslizante para seleccionar el nivel de seguridad. Hay 3 niveles:

  • Corto
  • Recomendado
  • Alto

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Acciones cuando se detectan amenazas

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección Comprobación de áreas importantes;

3. En el bloque Acción cuando se detecta una amenaza debes seleccionar una de las siguientes acciones:

  • Seleccionar acción automáticamente
  • Realizar una acción

Cuando seleccionas un elemento, puedes elegir las siguientes acciones:

- Tratar

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Modo de inicio y escaneo de objetos.

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección Comprobación de áreas importantes;

3. En el bloque Modo de inicio y escaneo de objetos. Es necesario configurar los siguientes parámetros:

  • Modo de inicio

Al hacer clic en este botón, se abrirá la ventana de configuración. Debes seleccionar uno de los modos de lanzamiento:

- Manualmente
- Programado.
  • Objetos para comprobar

Al hacer clic en este botón, se abrirá la ventana de configuración. Es necesario marcar objetos para su verificación y también puede agregar nuevos objetos.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

1.3.4. Análisis personalizado

Para configurar el nivel de seguridad de escaneo personalizado, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección Análisis personalizado;

3. En el bloque Nivel de seguridad utilice el control deslizante para seleccionar el nivel de seguridad. Hay 3 niveles:

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Acciones cuando se detectan amenazas

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección Análisis personalizado;

3. En el bloque Acción cuando se detecta una amenaza debes seleccionar una de las siguientes acciones:

  • Seleccionar acción automáticamente
  • Realizar una acción

Al seleccionar este elemento, puede elegir las siguientes acciones:

- Tratar
- Retirar si el tratamiento es imposible.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Modo de inicio de escaneo

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección Comprobación de áreas importantes;

  • en el bloque Modo de inicio y escaneo de objetos. necesita ser configurado Modo de inicio

Al hacer clic en este botón, se abrirá la ventana de configuración. Debes seleccionar uno de los modos de lanzamiento:

- Manualmente
- Programado.

Ahorrar.

1.3.5. Buscar vulnerabilidades

La búsqueda de vulnerabilidades le permite realizar comprobaciones periódicas de las instalaciones instaladas. software sobre vulnerabilidades, lo que le permitirá conocer rápidamente Posibles problemas y eliminarlos oportunamente.

Objetos para comprobar

Para configurar objetos para escanear en busca de vulnerabilidades, debe realizar la siguiente secuencia de acciones:

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección Buscar vulnerabilidades;

3. En el bloque Objetos para comprobar Es necesario marcar las casillas de los fabricantes en cuyos productos es necesario buscar vulnerabilidades:

  • microsoft
  • Otros fabricantes

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

Para configurar el modo de inicio del análisis de vulnerabilidades, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En el bloque Tareas programadas Elige una sección Buscar vulnerabilidades;

3. En el bloque Modo de inicio de análisis de vulnerabilidades Debe seleccionar uno de los siguientes modos para iniciar un análisis de vulnerabilidades:

  • A mano;
  • Programado.
  • Guarde sus cambios haciendo clic en el botón Ahorrar.

4. Guarde sus cambios haciendo clic en el botón Ahorrar.

2. Recomendaciones para configurar Dr.Web Desktop Security Suite (para estaciones de trabajo Windows), versión 6.0

2.1. Notificaciones

Las notificaciones permiten al usuario recibir rápidamente información sobre eventos importantes en el funcionamiento de Dr.Web. Para configurar las notificaciones, debe completar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Básico seleccione un artículo Notificaciones.

3. Marque la casilla junto al artículo. Usar notificaciones y presione el botón Configuración de las notificaciones...

4. En la ventana que aparece, seleccione las casillas de verificación de las notificaciones que necesita. Cuando se selecciona, se puede seleccionar una casilla de verificación en una de las columnas:

  • Pantalla.

Cuando marca la casilla junto a este elemento, se mostrarán notificaciones en pantalla

  • Correo.

Cuando marque la casilla junto a este elemento, las notificaciones se enviarán por correo.

5. Configure opciones adicionales para mostrar notificaciones en pantalla:

  • No mostrar notificaciones en modo de pantalla completa.

Seleccionar este elemento le permite no recibir notificaciones cuando trabaja con aplicaciones en modo de pantalla completa.

  • Muestra las notificaciones del Firewall en una pantalla separada en modo de pantalla completa.

Seleccionar esta opción le permite mostrar notificaciones del firewall en un escritorio separado mientras las aplicaciones se ejecutan en modo de pantalla completa.

6. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

2.2. Actualizaciones

Para configurar las actualizaciones, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Básico seleccione un artículo Actualizar.

3. Seleccione los componentes que se actualizarán:

  • Todo (recomendado);
  • Solo bases.

4. Instalar Frecuencia de actualización.

5. Configure la fuente de actualización haciendo clic en el botón Cambiar…

En la ventana que aparece, seleccione una de las fuentes de actualización:

  • Internet (recomendado).

Cuando selecciona este elemento, las actualizaciones se instalan desde el sitio web del desarrollador.

  • Carpeta local o de red.

Cuando selecciona este elemento, las actualizaciones se instalan desde la carpeta local o de red en la que se copiaron las actualizaciones.

  • Red antivirus.

Cuando selecciona este elemento, las actualizaciones se instalan a través de una red local desde una computadora en la que está instalado el antivirus y se ha creado un espejo de actualización.

6. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

7. Seleccione un servidor proxy haciendo clic en el botón Cambiar…

En la ventana que aparece, debe especificar la configuración para conectarse al servidor proxy:

  • DIRECCIÓN
  • Usuario
  • Contraseña
  • Tipo de autorización

8. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

9. Seleccione un espejo de actualización haciendo clic en el botón Cambiar…

En la ventana que aparece, especifique la ruta a la carpeta en la que se copiarán las actualizaciones.

10. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

11. Guarde todos los cambios realizados haciendo clic en el botón DE ACUERDO.

2.3. Red antivirus

Función Red antivirus permite control remoto herramienta de protección antivirus instalada desde otras computadoras dentro de la misma red local en la que están instaladas las mismas herramientas de protección antivirus.

Para habilitar esta opción, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Básico seleccione un artículo Red antivirus.

3. Marque la casilla junto al artículo. Permitir control remoto.

4. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

2.4. Protección preventiva

La configuración de la protección preventiva le permite especificar cómo reacciona la herramienta de protección antivirus a las acciones. Aplicaciones de terceros lo que puede provocar una infección de su computadora.

Nivel de protección preventiva

Para configurar el nivel de protección preventiva se deben realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Básico seleccione un artículo Protección preventiva.

3. Establezca el nivel de bloqueo para actividades sospechosas haciendo clic en el botón Cambiar….

  • Mínimo (recomendado)

Nivel predeterminado. Este nivel prohíbe cambio automático objetos del sistema, cuya modificación indica claramente un intento efectos dañinos en el sistema operativo. También se prohíbe el acceso al disco de bajo nivel y la modificación del archivo HOSTS.

  • Promedio

Este nivel Además, niega el acceso a aquellos objetos críticos que potencialmente podrían ser utilizados por programas maliciosos.

  • Paranoico

Si selecciona este nivel, tendrá acceso al control interactivo sobre la carga de controladores, el inicio automático de programas y el funcionamiento de los servicios del sistema.

4. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

Protección contra pérdida de datos

La Prevención de pérdida de datos le permite crear copias del contenido de carpetas seleccionadas, protegiendo así archivos importantes para que no sean modificados por malware.

Para configurar la prevención de pérdida de datos, debe completar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Básico seleccione un artículo Protección preventiva.

3. Para configurar la protección contra pérdida de datos, haga clic en el botón Cambiar…

4. En la ventana que se abre, seleccione la opción Desactivar la protección contra pérdida de datos

5. Para agregar archivos que deben copiarse, haga clic en el botón Agregar

6. Especifique la ubicación donde se almacenarán las copias y la frecuencia con la que se crearán estas copias.

7. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

Para recuperar datos en caso de pérdida de datos, siga estos pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Básico seleccione un artículo Protección preventiva.

3. Presione el botón Restaurar…

4. En la ventana que se abre, seleccione la fecha en la que se restaurarán todas las copias de archivos especificadas en la carpeta especificada.

5. Para iniciar la recuperación, haga clic en el botón DE ACUERDO.

2.5. Autodefensa

La función de autodefensa le permite proteger su herramienta de protección antivirus de influencias no autorizadas.

Para habilitar la autodefensa debes:

1. Abra la ventana de configuración del programa;

2. En la pestaña Básico seleccione un artículo Autodefensa.

3. Marque la casilla junto al artículo. Habilitar la autodefensa.

4. Si es necesario, marque las casillas junto a los siguientes elementos:

  • Prohibir la emulación de acciones del usuario.

Esta opción prohíbe cualquier cambio en el funcionamiento de la herramienta de protección antivirus, excepto los realizados manualmente por el usuario.

  • Prohibir cambiar la fecha y hora del sistema.

Esta opción prohíbe los cambios manuales y automáticos en la configuración de hora del sistema.

  • Proteja la configuración Dr.Web con contraseña

Esta opción le permite establecer una contraseña para acceder a la configuración de protección antivirus.

5. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

2.6. Protección de correo electrónico

2.7. Aplicaciones excluidas

De forma predeterminada, se intercepta el tráfico de correo de todas las aplicaciones del usuario en la computadora. Para establecer una excepción: aplicaciones cuyo tráfico de correo no será interceptado, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Correo de araña seleccione un artículo Aplicaciones excluidas.

3. Para agregar una aplicación a la excepción, ingrese el nombre requerido en el campo de entrada y haga clic en el botón Agregar

4. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

2.8. Cortafuegos

Un firewall ayuda a proteger su computadora del acceso no autorizado y evita que se filtren datos importantes a través de la red. No se recomienda apagarlo.

Para habilitar o deshabilitar el firewall, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Cortafuegos seleccione un artículo Encender o Lanzamiento.

3. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

Para configurar el firewall, siga estos pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Cortafuegos ir a la pestaña Aplicaciones

3. Para cada aplicación podrás:

  • Generar un conjunto de reglas de filtrado. Para hacer esto necesitas:

presiona el botón Crear

Cambiar

Copiar.

  • Eliminar todas las reglas del programa. Para hacer esto necesitas:

Borrar.

4. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

2.9. Interfaces

Para establecer un conjunto de reglas de filtrado para paquetes transmitidos a través de una interfaz de red específica, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Cortafuegos ir a la pestaña Interfaces

3. Seleccione la interfaz requerida de la lista y haga coincidir la regla requerida de la lista desplegable.

4. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

2.10. filtro de paquetes

Para configurar los parámetros operativos del filtro de paquetes, debe realizar los siguientes pasos:

1. Abra la ventana de configuración del programa;

2. En la pestaña Cortafuegos ir a la pestaña Interfaces y presione el botón Melodía

3. En la ventana de configuración del firewall, puede hacer lo siguiente:

Cree conjuntos de reglas de filtrado. Para hacer esto necesitas hacer lo siguiente:

  • Crear un conjunto de reglas para nuevo programa. Para hacer esto necesitas:

presiona el botón Crear

  • Editar un conjunto de reglas existente. Para hacer esto necesitas:

Seleccione un conjunto de reglas existente en la lista y haga clic en el botón Cambiar

  • Agregue una copia de un conjunto de reglas existente. Para hacer esto necesitas:

Seleccione un conjunto de reglas existente y haga clic en el botón Copiar.

  • Eliminar el conjunto de reglas seleccionado. Para hacer esto necesitas:

Seleccione el conjunto de reglas apropiado y haga clic en el botón Borrar.

4. Guarde sus cambios haciendo clic en el botón DE ACUERDO.

2.11. Escáner Dr.Web

3. Conclusión

La protección antivirus es sin duda uno de los componentes importantes para garantizar la seguridad informática, sin embargo, no olvide que la protección antivirus no es una panacea para todas las amenazas.

No se olvide de la configuración básica de seguridad de la PC (“”). También es necesario recordar la seguridad en Internet (“”).

Firewall Kaspersky Internet Security, entendiendo la configuración predeterminada

Alejandro Antipov

El primer paso para viajar con seguridad a través de las vastas extensiones de diversas redes es, por supuesto, instalar un medio de protección confiable. Una de las pocas herramientas de este tipo es el producto integral Kaspersky Internet Security.


El primer paso para viajar con seguridad a través de las vastas extensiones de diversas redes es, por supuesto, instalar un medio de protección confiable. Una de las pocas herramientas de este tipo es el producto integral Kaspersky Internet Security. A pesar de que el producto KIS es bastante complejo, inmediatamente después de la instalación está listo para realizar todas las tareas que se le asignan. La necesidad de configuraciones adicionales es extremadamente rara y esto es una gran ventaja para los desarrolladores. Pero es necesario comprender que esta oportunidad se basa en el filo de las soluciones de compromiso. Veamos qué están usando el ejemplo de un firewall.

La configuración del firewall consta de dos partes: reglas del programa y reglas del paquete. Las reglas de aplicación se pueden utilizar para permitir o bloquear programas o grupos de programas específicos para que no envíen o reciban paquetes o establezcan conexiones de red. Las reglas de paquetes permiten o niegan el establecimiento de conexiones entrantes o salientes y la transmisión o recepción de paquetes.

Veamos cuáles son las reglas para los programas.

Todos los programas tienen cuatro categorías:

  1. De confianza: se les permite hacer todo sin excepción.
  2. Restricciones débiles: se ha establecido la regla de "solicitud de acción", que permite al usuario tomar una decisión de forma independiente sobre la conveniencia de la comunicación en red entre programas de este grupo.
  3. Restricciones fuertes: en términos de permiso para trabajar con la red, las mismas que las débiles.
  4. No es de confianza: de forma predeterminada, estos programas tienen prohibido cualquier comunicación en la red (desde un punto de vista humano, lo siento mucho por ellos).

De forma predeterminada, todos los programas de Microsoft, el propio KIS y otros programas de fabricantes conocidos se colocan en el grupo "confiable". Para la configuración predeterminada, la elección es buena, pero personalmente no confiaría tanto en todos los programas, ni siquiera en los de fabricantes famosos.

¿Cómo se clasifican los programas en un grupo u otro? Aquí no es tan simple. La decisión de colocar un programa en particular en uno de cuatro grupos se toma en función de varios criterios:

  1. Disponibilidad de información sobre el programa en KSN ( Seguridad Kaspersky Red).
  2. El programa dispone de firma digital (ya probada).
  3. Análisis heurístico Para programas desconocidos(algo así como adivinación).
  4. Coloca automáticamente un programa en un grupo preseleccionado por el usuario.

Todas estas opciones se encuentran en la configuración de "Control de aplicaciones". De forma predeterminada, se instalan las tres primeras opciones, cuyo uso conduce a un número grande programas “confiables”. La cuarta opción se puede seleccionar de forma independiente como alternativa a las tres primeras.

Realicemos un experimento. Pongamos algún programa (por ejemplo, el navegador "Opera") en la lista de programas con restricciones débiles y veamos cómo funciona la regla de "solicitud de acción". Para que las reglas del programa entren en vigor, debe cerrar y volver a abrir el programa cuyas reglas se cambiaron. Si ahora intenta ir a cualquier sitio web, no se producirá ninguna solicitud de acción y el programa establecerá tranquilamente una conexión de red. Resulta que la regla de "solicitud de acción" solo funciona si la opción "Seleccionar acción automáticamente" no está marcada en la configuración de protección principal.

Otra sorpresa espera a los usuarios de utilidades de red como ping, tracert (si la regla de "solicitud de acción" se extiende a programas confiables), putty (cliente ssh) y, posiblemente, similares. Para ellos, KIS se niega obstinadamente a mostrar la pantalla de solicitud de acción. Solo puede haber una salida: establecer manualmente los permisos para un programa específico.

Antes de pasar a las reglas de paquetes, déjame darte un consejo: crea tus propios subgrupos para cada grupo de programas. Por ejemplo: “Utilidades de red”, “ programas de oficina”, “Programas de Internet”, etc. En primer lugar, siempre podrá encontrar rápidamente el programa que necesita y, en segundo lugar, podrá establecer reglas para grupos específicos, en lugar de establecer reglas para programas individuales.

Reglas por lotes.

Las reglas de paquetes definen las características individuales de los paquetes: protocolo, dirección, puerto local o remoto, dirección de red. Las reglas por lotes pueden actuar como "permitir", "denegar" y "según las reglas del programa". Las reglas se escanean de arriba a abajo hasta que se encuentra una regla que permite o prohíbe basada en un conjunto de características. Si no se encuentra una regla para un paquete, se aplica la regla predeterminada (la más reciente). Por lo general, en los firewalls la última regla es prohibir la recepción y transmisión de cualquier paquete, pero para KIS esta regla es permisiva.

La acción “según una regla del programa” es por su naturaleza una “ventana” para las acciones reales de las reglas del programa. Esto es conveniente porque puede determinar el orden en que se ejecutan las reglas. Por ejemplo, el programa intenta enviar un paquete al puerto 53 del servidor DNS. Si hay una regla de paquete con una acción "según las reglas del programa", dirección "saliente", puerto remoto 53 (o no definido) y se establece una regla que permite que el programa envíe un paquete al puerto 53, entonces el paquete se enviará si el programa tiene prohibido enviar paquetes al puerto 53, entonces este paquete no se enviará.

El alcance de las reglas cubre un área determinada: "cualquier dirección" (todas las direcciones), "dirección de subred": aquí puede seleccionar el tipo de subred "confiable", "local" o "pública" y "direcciones de la lista". ”: especifique direcciones IP o nombres de dominio manualmente. La relación de una subred específica con "confiable", "local" o "pública" se establece en la configuración general del firewall.

Las reglas de paquetes KIS, a diferencia de la mayoría de los firewalls, están sobrecargadas con una gran cantidad de direcciones: "entrante", "entrante (flujo)", "saliente", "saliente (flujo)" y "entrante/saliente". Además, las reglas con algunas combinaciones de protocolo y dirección no funcionan. Por ejemplo, una regla de denegación ICMP en combinación con direcciones de flujo no funcionará, es decir pasarán paquetes prohibidos. Por alguna razón, las direcciones de flujo se aplican a los paquetes UDP, aunque protocolo UDP por su naturaleza, no crea un “flujo” como tal, a diferencia de TCP.

Otro punto, no del todo agradable, es que las reglas de paquetes no tienen la capacidad de especificar una reacción al bloquear un paquete entrante: prohibir recibir el paquete con una notificación a la parte que lo envió, o simplemente descartar el paquete. Este es el llamado modo "invisibilidad", que anteriormente estaba presente en el firewall.

Ahora pasemos a las reglas mismas.

Las reglas 1 y 2 permiten, según las reglas del programa, enviar solicitudes DNS a través de protocolos TCP y UDP. Por supuesto, ambas reglas son útiles, pero básicamente los programas de red como el correo electrónico y los navegadores solicitan direcciones de sitios web a través del servicio DNS del sistema, para lo cual el programa del sistema"svchost.exe". A su vez, el propio servicio utiliza direcciones muy específicas. Servidores DNS, especificado manualmente o mediante DHCP. Direcciones DNS Los servidores rara vez cambian, por lo que sería suficiente permitir que las solicitudes DNS para el servicio del sistema “svchost.exe” se envíen a servidores de nombres de dominio fijos.

La regla 3 permite a los programas enviar correo electrónico a través de TCP. Aquí, además de las dos primeras reglas, bastaría con crear una regla para un programa específico para trabajar con Por correo electrónico indicando a qué puerto y servidor enviar.

La regla 4 permite cualquier actividad de red para redes confiables. Tenga mucho cuidado al habilitar esta regla, no confunda accidentalmente el tipo de red. Esta regla desactiva efectivamente la funcionalidad del firewall en redes confiables.

La regla 5 permite cualquier actividad de red de acuerdo con las reglas de los programas para redes locales. Aunque esta regla no desactiva completamente el firewall, debilita significativamente sus funciones de control. De acuerdo con la lógica de las reglas 4 y 5, las reglas deberían colocarse en la parte superior para evitar que los paquetes sean procesados ​​por las reglas 1 a 3 cuando la computadora está en una red local o confiable.

La regla 6 prohíbe el control remoto de una computadora a través del protocolo RDP. Aunque el alcance de la regla es "todas las direcciones", en realidad solo se aplica a las "redes públicas".

Las reglas 7 y 8 prohíben el acceso desde la red a los servicios de red de la computadora a través de los protocolos TCP y UDP. De hecho, la regla sólo se aplica a las “redes públicas”.

Las reglas 9 y 10 permiten que todos, sin excepción, se conecten a una computadora desde cualquier red, excluyendo por supuesto los servicios prohibidos por las reglas 6 a 8. La regla se aplica solo a programas con actividad de red permitida. Pero tenga mucho cuidado, la actividad de red está permitida de forma predeterminada para casi todos los programas excepto los que no son de confianza.

Las reglas 11 a 13 permiten la recepción de paquetes ICMP entrantes para todos los programas. Estas reglas no tienen más sentido que 1 - 3, porque ICMP en la gran mayoría de los casos es utilizado por los programas ping y tracert.

La regla 14 prohíbe la recepción de todo tipo de paquetes ICMP, por supuesto, con excepción de los permitidos por las reglas 11 a 13.

La regla 16 prohíbe la solicitud de eco ICMP v6 entrante. ICMP v6 no es necesario en la gran mayoría de los casos. Sería posible prohibirlo por completo.

La regla 17 permite todo lo que no esté expresamente permitido o prohibido por las reglas anteriores. Aunque esta regla no se muestra en pantalla, es absolutamente necesario recordar su existencia.

La configuración predeterminada del firewall KIS es ciertamente buena y adecuada para la mayoría de los usuarios de computadoras domésticas, que es a lo que está dirigido este producto. Pero flexibilidad y poco exigente. ajustes adicionales, que se mencionó al principio del artículo, desafortunadamente se logra a expensas de la seguridad de los propios usuarios, lo que hace que esta seguridad dependa en gran medida del factor humano: el conocimiento y las acciones sin errores del propio usuario.