1- Instalación
Antes de iniciar la instalación de Core Force, es conveniente cerrar todas las aplicaciones que necesitan mantener una conexión de red para funcionar correctamente. A continuación, descargaremos el programa de instalación desde la web de Core Force, lo ejecutaremos y elegiremos la ubicación de destino.
Core Force habilita en la pila de red, como parte del proceso de instalación, controladores personalizados para el cortafuegos, así que es posible que veamos un mensaje alertándonos de que el software no ha superado la prueba de compatibilidad con Windows y ofreciéndonos la opción de Detener la instalación. Se trata de un aviso normal, así que pulsaremos Continuar.
Una vez concluida la instalación, reiniciaremos el equipo, momento en que aparecerá el asistente de configuración del programa. Este asistente nos ayudará a decidir el nivel de protección del programa y nos preguntará detalles sobre nuestra red, servidores DNS y otros servidores a los que accedemos regularmente para poder usar esta información en las reglas del cortafuegos.
Pulsaremos el botón Siguiente, momento en que podremos elegir entre un nivel de seguridad Medium (medio) o High (alto). Lo mejor será decantarnos por la primera opción, que podremos cambiar siempre que queramos utilizando la herramienta de configuración de Core Force, una vez que el asistente haya concluido su trabajo.
2- Configuración
A continuación, el asistente de configuración del programa nos pedirá que introduzcamos algunos datos básicos sobre nuestra red. Entre otros, el bloque direcciones que ocupa la red, la dirección de difusión e incluso dos de los servidores de nombres que utilicemos: Local Network, Broadcast, DNS Server #1 y DNS Server #2.
Una vez concluido el paso anterior, pulsaremos Siguiente y aparecerá una ventana en la que podremos proporcionar detalles sobre los servicios que utilizamos, como los nombres de los servidores de correo entrante y saliente, el servidor de noticias, el intermediario web o el controlador de dominio: Incoming Mail Server, Outgoing Mail Server, News Server, Web Proxy Server, Domain Controller. Completados todos los campos, pulsaremos otra vez Siguiente.
Los elementos para los que no sea preciso indicar un número de puerto tendrán un valor asignado automáticamente, aunque también podremos cambiarlos si queremos. Por ejemplo, si nuestro correo entrante llega mediante un servidor IMAP y no a través de POP3, podremos indicar el número de puerto correspondiente. Después, haremos clic en Siguiente.
En ese momento, Core Force buscará los programas instalados en el equipo para tener perfiles de configuración preparados. En la mayoría de los casos, estos perfiles consiguen que las aplicaciones sólo puedan realizar aquellas tareas para las que fueron concebidas.
3- Verificación
Una vez que Core Force termine de buscar todos los programas que hay en el equipo, mostrará un cuadro de diálogo con una casilla de verificación que aparecerá marcada junto a los programas que haya localizado.
También aparecerán los programas que encontró, pero cuya firma no es válida. No hay que alarmarse, ya que Core Force dispone de una base de datos con números de identificación para las aplicaciones para las que tiene perfiles predefinidos, pero puede ocurrir que no disponga de estos números para las últimas versiones.
En este caso, marcaremos la casilla Update unrecognized signatures… para actualizar la base de datos de firmas.
Cuando terminemos de seleccionar los perfiles que queremos instalar, haremos clic en Siguiente para importar dichos perfiles, para de nuevo pulsar Siguiente. Finalmente, haremos clic en Finalizar para dar por concluido el proceso. En ese momento, aparecerá la interfaz de configuración de Core Force, con los datos del programa.
4- Configuración manual
Para cambiar el nivel de seguridad de todo el sistema, nos dirigiremos a la ventana General de Core Force y haremos clic con el botón derecho sobre la pestaña System, situada en la parte de la izquierda, pulsando la opción Change Security Level. A continuación, usaremos el deslizador para seleccionar el nivel de seguridad deseado.
Asimismo, para modificar la configuración actual, aumentando o disminuyendo su capacidad de restricción, podremos hacerlo tanto a nivel de sistema como a nivel de aplicación, seleccionando Permissions en el panel de la izquierda.
Si también queremos añadir una nueva regla, haremos clic con el botón derecho sobre el panel en el que aparecen las reglas existentes, seleccionando New y después creando una regla que permita el paso de cualquier paquete a través del cortafuegos. Podremos modificarla posteriormente usando los controles que aparecen a la derecha de la lista de reglas.
Una de las reglas más interesantes es Ask (preguntar), que al ser pulsada da lugar a un cuadro de diálogo que muestra un aviso cada vez que una aplicación intenta hacer una conexión. Además, desde ese mismo cuadro podremos elegir si permitimos o no que se realice la conexión, algo especialmente útil para averiguar si un programa ha sido modificado para que realice conexiones que habitualmente no haría.
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…