Tipos de reglas definidas por el usuario

Cuando se configura una nueva regla de protección de acceso definida por el usuario, se pueden crear también reglas de bloqueo de puertos, bloqueo de archivos y carpetas, y bloqueo de registro.

Estas reglas se describen en la tabla que sigue a continuación.


Descripciones de la regla


Regla Descripción
Regla de bloqueo de puertos Bloquee el tráfico entrante o saliente de la red en determinados puertos o intervalos de puertos.
Nota: Cuando se bloquea un puerto, los accesos al protocolo TCP (Transmission Control Protocol) y al protocolo UDP (User Datagram Protocol) quedan bloqueados.
Nota: Cuando se bloquea un puerto, todos los protocolos que usan dicho puerto o rango de puertos quedan bloqueados. Por ejemplo, los accesos al protocolo TCP (Transmission Control Protocol) y al protocolo UDP (User Datagram Protocol) quedan bloqueados.
Regla de bloqueo de archivos/carpetas Bloquee el acceso de escritura a archivos y carpetas, la ejecución de archivos, así como la creación y eliminación de archivos.
Nota: Una vez que se restringe el acceso a un archivo o a una carpeta, la restricción se mantiene hasta que el administrador decida eliminarla. Esto ayuda a impedir las intrusiones y detiene su difusión durante un ataque.
Regla de bloqueo del Registro Proteja las claves o los valores del Registro mediante el bloqueo de las siguientes acciones: escribir, crear o eliminar.

Tipos de reglas definidas por el usuario