Ayuda de BullGuard

Firewall > Reglas de la aplicación

Firewall Reglas de la aplicación

Modo de indicar qué aplicaciones tienen permiso para acceder a su conexión de red


La ficha Reglas de la aplicación es el componente principal del sistema de detección de extrusión y le permite indicar qué aplicaciones tienen permiso para acceder a su conexión de red. Para acceder directamente a esta ficha, haga clic en el botón Reglas de la aplicación en la ventana de la vista general del Firewall o bien, en el botón Reglas de la aplicación que hay en la ficha Reglas de Firewall que hay en la secciónConfiguración de Firewall.

La ficha Aplicaciones es una tabla que contiene algunas reglas predefinidas y todos los programas instalados por el usuario que intentan enviar o recibir información a través de la conexión de red.

Descripción: indicará el nombre de la regla del Firewall (es posible que no sea el nombre exacto del archivo ejecutable para el que se ha creado la regla). Es posible renombrar las reglas.
Política: mostrará qué acción ejecutará el Firewall con dicha aplicación: Permitir, Bloquear o Pregúnteme .

- Permitir: la aplicación podrá enviar y recibir información de la red.

- Bloquear: el Firewall bloqueará cualquier paquete de información que esta aplicación específica intente enviar o recibir. Si la aplicación depende de la conexión de red para ejecutarse, no se ejecutará. De forma indirecta, esta opción es un medio eficaz de enfrentarse a gusanos, troyanos o virus "dropper", ya que requieren de una conexión a Internet para transmitirse. Si no pueden utilizar la conexión se clasificarán como inútiles y les será imposible transmitir ninguna infección.

- Pregúnteme: el Firewall le preguntará siempre que se inicie la aplicación y le preguntará si desea o no permitir que la aplicación específica utilice la conexión de red. La pregunta emergente del Firewall tiene un retardo predeterminado de 20 segundos que le permitirán decidir la respuesta adecuada. Si se excede este periodo de 20 segundos, el Firewall bloqueará la aplicación de forma predeterminada hasta que decida o no permitirla. Si no ha tenido tiempo suficiente para contestar, cada vez que reinicie la aplicación, el Firewall volverá a mostrar la pregunta emergente y el usuario podrá elegir la respuesta adecuada.


Protocolo: el tipo de protocolo que el Firewall permitirá utilizar a dicha aplicación (cualquier otro tipo de datos que la aplicación intente enviar/recibir a través de otros tipos de protocolo será bloqueado por el Firewall).
Dirección: la dirección del tráfico para una aplicación específica (entrante o saliente).
Puertos: los puertos que el Firewall permitirá que utilice la aplicación (cualquier otro tipo de datos que la aplicación intente enviar/recibir a través de otros puertos será bloqueado por el Firewall). Si no se especifica ningún puerto, la aplicación podrá utilizar todos los puertos disponibles y no específicamente cerrados por el Firewall o por cualquier restricción de la red (algunos ISP prefieren mantener cerrados en su red los puertos de alto riesgo).
Hosts remotos: la dirección IP con la que se conectará la aplicación para enviar o recibir datos (cualquier otro tipo de datos enviados a otras IP distintas a las especificadas serán bloqueados por el Firewall). Si no se ha introducido ninguna IP en el campo Hosts remotos, la aplicación podrá enviar y recibir datos de cualquier IP.
Solamente los puertos iguales: esta opción establecerá una relación de pares entre el uso de los puertos de los hosts remoto y local. El Firewall permitirá a la aplicación el envío o recepción de información siempre que los datos salgan del ordenador a través del mismo número de puerto que el del ordenador de destino.
Ruta de aplicación: mostrará donde puede encontrarse el archivo ejecutable asociado con la regla del Firewall.
Crear reglas automáticamente para programas conocidos: permite al Firewall crear una regla para cada programa que haya en la base de datos de la aplicación conocida. El Firewall mostrará solamente un mensaje emergente en la esquina inferior derecha de la pantalla notificando al usuario que se ha permitido a una aplicación que se conecte automáticamente a Internet.

 Interactuación con las reglas

Los usuarios pueden interactuar en esta ficha con cualquiera de las reglas, utilizando el menú contextual del botón secundario del ratón que ofrece distintas opciones sobre la gestión de la lista de aplicaciones.

Nueva regla (tecla Insert): añadirá una nueva regla en esta ficha.

Eliminar reglas seleccionadas (tecla Supr): eliminará la regla seleccionada.

Eliminar reglas huérfanas: una opción para limpiar la lista que eliminará todas las reglas que no posean archivos ejecutables asociados.

Mover la regla arriba/abajo (teclas ALT+Arriba/Abajo): desplazará arriba o abajo la regla o reglas seleccionadas.

Copiar texto de celda (teclas CTRL+C): copiará la selección actual.

Explorar aplicación: abrirá una ventana del explorador mostrando la ubicación de los ejecutables asociados con una regla.

Propiedades (teclas ALT+Entrar): abrirá la ventana de propiedades de Windows de los archivos ejecutables asociados a la regla seleccionada.

Adición de aplicaciones en la ficha Reglas de la aplicación

Inmediatamente tras las instalación de BullGuard, Firewall comenzará a preguntarle sobre las aplicaciones. Sin embargo, el módulo posee una base de datos de "Aplicaciones conocidas" que se permitirán automáticamente (aplicaciones vitales para el sistema operativo o las aplicaciones de uso más común) que informará al usuario con un globo de notificación solamente. De este modo el usuario evita que el Firewall le moleste con un gran número de ventanas emergentes de advertencia.

Si la aplicación no está en la base de datos de Firewall, se mostrará al usuario una ventana emergente en la que el Firewall le preguntará al usuario si permite o bloquea la conexión de la aplicación a la red.

Posibles respuestas a una ventana emergente del Firewall:

Sí: el Firewall permitirá a la aplicación que se conecte a la red/Internet hasta que se cierre y vuelva a ser iniciada. La aplicación se añadirá a la lista de aplicaciones del Firewall con el estadoPreguntar y el Firewall le preguntará al usuario sobre esta aplicación cada vez que la inicie.

No: el Firewall bloqueará a la aplicación que se conecte a la red/Internet hasta que se cierre y vuelva a ser iniciada. La aplicación se añadirá a la lista de aplicaciones del Firewall con el estadoPreguntar y el Firewall le preguntará al usuario sobre esta aplicación cada vez que la inicie.

Si con la opción Recordar mi respuesta y no volver a preguntar marcada: el Firewall permitirá permanentemente a la aplicación que se conecte a la red/Internet hasta que el usuario cambie su estado. El programa se incluirá en la lista de aplicaciones del Firewall con el estado Permitir y no volverá a preguntar al usuario sobre esta aplicación específica.

No con la opción Recordar mi respuesta y no volver a preguntar marcada: el Firewall bloqueará permanentemente a la aplicación que se conecte a la red/Internet hasta que el usuario cambie su estado. El programa se incluirá en la lista de aplicaciones del Firewall con el estado Bloquear y no volverá a preguntar al usuario sobre esta aplicación específica.

o No con la opción Enviar la aplicación a BullGuard para su análisis marcada: el Firewall permitirá o bloqueará esta aplicación de acuerdo a la respuesta seleccionada y enviará el archivo ejecutable a los servidores de BullGuard donde se analizará y se introducirá en la lista de aplicaciones conocidas, para que el Firewall reconozca la aplicación.

Más información: le proporciona información adicional sobre el archivo ejecutable que interceptó BullGuard:

  

Ruta completa: muestra la ubicación del archivo ejecutable en el disco duro del usuario.

Versión: muestra el número de versión del archivo ejecutable (si está disponible).

ID de proceso: muestra el número de la ID de los archivos ejecutables que les ha asignado el sistema operativo. Se trata del mismo numero de ID que se muestra en el Administrador de tareas de Windows.

Línea de comandos: indicará si el archivo ejecutable se inició con algún comando o parámetro específico (como un “inicio” minimizado o mostrando una pantalla de presentación).

Proceso primario: muestra el número de ID de proceso del proceso primario del archivo ejecutable.

Tamaño de archivo: muestra el tamaño en bytes del archivo ejecutable.

Última modificación: muestra la última fecha de modificación del archivo ejecutable.

Dirección: indica la dirección del tráfico, de entrada o salida, es decir, si la aplicación intentaba enviar o recibir información de la red.

Protocolo: muestra el protocolo que utilizó la aplicación al enviar o recibir datos.

Dirección remota: muestra la dirección IP del ordenador/servidor al que intentaba conectarse la aplicación.

Hosts remotos: el Firewall intentará resolver la dirección IP y mostrará, si es posible, el nombre del host remoto.

Adición/eliminación manual de una aplicación a las reglas del Firewall

En la ficha Reglas de la aplicación, haga clic con el botón secundario del ratón en cualquiera de las aplicaciones de la lista y seleccione la opción Agregar aplicación o bien, pulse la tecla Insert del teclado. Se abrirá una nueva ventana (ventana del explorador) y solo tendrá que desplazarse hasta el archivo ejecutable de la aplicación que quiera añadir a la lista del Firewall. Seleccione el archivo ejecutable que desee asociar con la regla y haga clic en Abrir.

De forma predeterminada, la regla recién creada estará configurada en Pregúnteme. Por ello, el usuario tendrá que cambiarla a Permitir si quiere permitir que la aplicación se conecte a su red cada vez que se inicie.


Personalización de las reglas de la aplicación

De forma predeterminada, cuando se responde a una pregunta del Firewall referente a una aplicación, se creará una regla general que todos los protocolos, direcciones IP y puertos aplicarán a dicho programa.

Estos datos se pueden modificar del modo que sea necesario. Observe que, si desea realizar estas modificaciones, sólo se permitirá el tráfico para la información que haya introducido, cualquier otro tráfico a otras direcciones IP/puertos o a través de protocolos distintos se bloqueará. Es posible que haya aplicaciones a las que quiera restringir el acceso a direcciones IP específicas, tipo de protocolo o número de puerto. Si la aplicación necesitara de otros hosts o puertos, se le solicitará de nuevo su permiso para la aplicación.

Puertos

Restricción del tráfico utilizando puertos de aplicaciones específicas (Nota: si la aplicación no se diseñó para ejecutarse en puertos definidos, es posible que el programa no funcione correctamente)

Editar puertos locales: hará que la aplicación envíe/reciba datos solamente a través de los puertos especificados en el ordenador local. El resto de paquetes de información de otros puertos se bloquearán.

Editar puertos remotos: hará que la aplicación envíe paquetes de información a un ordenador remoto sólo para los puertos especificados independientemente. El programa recibirá la información enviada desde un ordenador remoto si los datos se han enviado desde el ordenador remoto sólo a través de los puertos especificados. El resto de paquetes se bloquearán.
Esta información puede utilizarse conjuntamente cuando Los puertos remotos y locales son iguales: esta opción establecerá una relación de pares entre el uso de los puertos de los hosts remoto y local. Por ejemplo: si el usuario introduce solamente un puerto local 675 y marca la opción anterior, el Firewall permitirá solamente el tráfico para dicha aplicación específica solo cuando los paquetes se envíen/reciban a través del puerto 675 de ambos ordenadores, local y remoto (la comunicación sólo se producirá a través del puerto 675 en ambos ordenadores).

Hosts remotos

restricción del acceso a/desde una dirección IP o rango de direcciones IP solamente: haga dos veces clic en el botón Hosts… de la columna Hosts para acceder a una IP específica. La aplicación enviará/recibirá datos solamente a dicha IP específica, el resto de paquetes entrantes o salientes se bloqueará.

Es posible añadir un rango de direcciones IP de un grupo predefinido. La aplicación enviará/recibirá datos solamente a dicha IP específica, el resto de paquetes entrantes o salientes se bloqueará. Las redes o subredes de confianza o que no sean de confianza, pueden definirse en la ficha Sistema.

Cualquier host de mis subredes: Esta opción permitirá solamente el tráfico a la redes locales (de confianza y que no sean de confianza) incluidas en la red en la que se encuentra el ordenador y bloqueará el resto de direcciones IP. Las subredes de confianza y que no son de confianza se pueden ver en la ficha Subredes de la sección Configuración del Firewall.

Cualquier host de mis subredes DE CONFIANZA: permitirá el tráfico solamente para las direcciones IP que pertenezcan a las redes de confianza y bloqueará el resto de direcciones IP.

Cualquier host de subredes en QUE NO CONFÍO: permitirá el tráfico solamente para las direcciones IP que pertenezcan a las redes que no son de confianza y bloqueará el resto de direcciones IP.

Cualquiera de mis servidores DNS: la aplicación podrá recibir y enviar datos solo a y desde los servidores DNS asignados para dicha red y bloqueará el resto de direcciones IP.

Cualquiera de mis pasarelas: la aplicación podrá recibir y enviar datos solo a y desde las pasarelas asignadas para dicha red y bloqueará el resto de direcciones IP.

Protocolos
Podrá decidir qué tipo de protocolo puede utilizar una aplicación. Observe que si la aplicación requiere múltiples tipos de protocolos, es posible que funcione correctamente si selecciona un sólo tipo de protocolo. En la ficha Reglas de la aplicación, los usuarios podrán seleccionar protocolos TCP y UDP o una combinación de ambos.