Controla tu tráfico con Core Force

1- Instalación

Antes de iniciar la instalación de Core Force, es conveniente cerrar todas las aplicaciones que necesitan mantener una conexión de red para funcionar correctamente. A continuación, descargaremos el programa de instalación desde la web de Core Force, lo ejecutaremos y elegiremos la ubicación de destino.

Core Force habilita en la pila de red, como parte del proceso de instalación, controladores personalizados para el cortafuegos, así que es posible que veamos un mensaje alertándonos de que el software no ha superado la prueba de compatibilidad con Windows y ofreciéndonos la opción de Detener la instalación. Se trata de un aviso normal, así que pulsaremos Continuar.

Una vez concluida la instalación, reiniciaremos el equipo, momento en que aparecerá el asistente de configuración del programa. Este asistente nos ayudará a decidir el nivel de protección del programa y nos preguntará detalles sobre nuestra red, servidores DNS y otros servidores a los que accedemos regularmente para poder usar esta información en las reglas del cortafuegos.

Pulsaremos el botón Siguiente, momento en que podremos elegir entre un nivel de seguridad Medium (medio) o High (alto). Lo mejor será decantarnos por la primera opción, que podremos cambiar siempre que queramos utilizando la herramienta de configuración de Core Force, una vez que el asistente haya concluido su trabajo.

2- Configuración

A continuación, el asistente de configuración del programa nos pedirá que introduzcamos algunos datos básicos sobre nuestra red. Entre otros, el bloque direcciones que ocupa la red, la dirección de difusión e incluso dos de los servidores de nombres que utilicemos: Local Network, Broadcast, DNS Server #1 y DNS Server #2.

Una vez concluido el paso anterior, pulsaremos Siguiente y aparecerá una ventana en la que podremos proporcionar detalles sobre los servicios que utilizamos, como los nombres de los servidores de correo entrante y saliente, el servidor de noticias, el intermediario web o el controlador de dominio: Incoming Mail Server, Outgoing Mail Server, News Server, Web Proxy Server, Domain Controller. Completados todos los campos, pulsaremos otra vez Siguiente.

Los elementos para los que no sea preciso indicar un número de puerto tendrán un valor asignado automáticamente, aunque también podremos cambiarlos si queremos. Por ejemplo, si nuestro correo entrante llega mediante un servidor IMAP y no a través de POP3, podremos indicar el número de puerto correspondiente. Después, haremos clic en Siguiente.

En ese momento, Core Force buscará los programas instalados en el equipo para tener perfiles de configuración preparados. En la mayoría de los casos, estos perfiles consiguen que las aplicaciones sólo puedan realizar aquellas tareas para las que fueron concebidas.

3- Verificación

Una vez que Core Force termine de buscar todos los programas que hay en el equipo, mostrará un cuadro de diálogo con una casilla de verificación que aparecerá marcada junto a los programas que haya localizado.

También aparecerán los programas que encontró, pero cuya firma no es válida. No hay que alarmarse, ya que Core Force dispone de una base de datos con números de identificación para las aplicaciones para las que tiene perfiles predefinidos, pero puede ocurrir que no disponga de estos números para las últimas versiones.

En este caso, marcaremos la casilla Update unrecognized signatures… para actualizar la base de datos de firmas.

Cuando terminemos de seleccionar los perfiles que queremos instalar, haremos clic en Siguiente para importar dichos perfiles, para de nuevo pulsar Siguiente. Finalmente, haremos clic en Finalizar para dar por concluido el proceso. En ese momento, aparecerá la interfaz de configuración de Core Force, con los datos del programa.

4- Configuración manual

Para cambiar el nivel de seguridad de todo el sistema, nos dirigiremos a la ventana General de Core Force y haremos clic con el botón derecho sobre la pestaña System, situada en la parte de la izquierda, pulsando la opción Change Security Level. A continuación, usaremos el deslizador para seleccionar el nivel de seguridad deseado.

Asimismo, para modificar la configuración actual, aumentando o disminuyendo su capacidad de restricción, podremos hacerlo tanto a nivel de sistema como a nivel de aplicación, seleccionando Permissions en el panel de la izquierda.

Si también queremos añadir una nueva regla, haremos clic con el botón derecho sobre el panel en el que aparecen las reglas existentes, seleccionando New y después creando una regla que permita el paso de cualquier paquete a través del cortafuegos. Podremos modificarla posteriormente usando los controles que aparecen a la derecha de la lista de reglas.

Una de las reglas más interesantes es Ask (preguntar), que al ser pulsada da lugar a un cuadro de diálogo que muestra un aviso cada vez que una aplicación intenta hacer una conexión. Además, desde ese mismo cuadro podremos elegir si permitimos o no que se realice la conexión, algo especialmente útil para averiguar si un programa ha sido modificado para que realice conexiones que habitualmente no haría.

Raquel C. Pico

Recent Posts

“La IA allanará el camino hacia una jornada laboral más corta”

LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…

3 horas ago

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

4 horas ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

6 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

7 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

7 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago