1- Instalación

Antes de iniciar la instalación de Core Force, es conveniente cerrar todas las aplicaciones que necesitan mantener una conexión de red para funcionar correctamente. A continuación, descargaremos el programa de instalación desde la web de Core Force, lo ejecutaremos y elegiremos la ubicación de destino.

Core Force habilita en la pila de red, como parte del proceso de instalación, controladores personalizados para el cortafuegos, así que es posible que veamos un mensaje alertándonos de que el software no ha superado la prueba de compatibilidad con Windows y ofreciéndonos la opción de Detener la instalación. Se trata de un aviso normal, así que pulsaremos Continuar.

Una vez concluida la instalación, reiniciaremos el equipo, momento en que aparecerá el asistente de configuración del programa. Este asistente nos ayudará a decidir el nivel de protección del programa y nos preguntará detalles sobre nuestra red, servidores DNS y otros servidores a los que accedemos regularmente para poder usar esta información en las reglas del cortafuegos.

Pulsaremos el botón Siguiente, momento en que podremos elegir entre un nivel de seguridad Medium (medio) o High (alto). Lo mejor será decantarnos por la primera opción, que podremos cambiar siempre que queramos utilizando la herramienta de configuración de Core Force, una vez que el asistente haya concluido su trabajo.

2- Configuración

A continuación, el asistente de configuración del programa nos pedirá que introduzcamos algunos datos básicos sobre nuestra red. Entre otros, el bloque direcciones que ocupa la red, la dirección de difusión e incluso dos de los servidores de nombres que utilicemos: Local Network, Broadcast, DNS Server #1 y DNS Server #2.

Una vez concluido el paso anterior, pulsaremos Siguiente y aparecerá una ventana en la que podremos proporcionar detalles sobre los servicios que utilizamos, como los nombres de los servidores de correo entrante y saliente, el servidor de noticias, el intermediario web o el controlador de dominio: Incoming Mail Server, Outgoing Mail Server, News Server, Web Proxy Server, Domain Controller. Completados todos los campos, pulsaremos otra vez Siguiente.

Los elementos para los que no sea preciso indicar un número de puerto tendrán un valor asignado automáticamente, aunque también podremos cambiarlos si queremos. Por ejemplo, si nuestro correo entrante llega mediante un servidor IMAP y no a través de POP3, podremos indicar el número de puerto correspondiente. Después, haremos clic en Siguiente.

En ese momento, Core Force buscará los programas instalados en el equipo para tener perfiles de configuración preparados. En la mayoría de los casos, estos perfiles consiguen que las aplicaciones sólo puedan realizar aquellas tareas para las que fueron concebidas.

3- Verificación

Una vez que Core Force termine de buscar todos los programas que hay en el equipo, mostrará un cuadro de diálogo con una casilla de verificación que aparecerá marcada junto a los programas que haya localizado.

También aparecerán los programas que encontró, pero cuya firma no es válida. No hay que alarmarse, ya que Core Force dispone de una base de datos con números de identificación para las aplicaciones para las que tiene perfiles predefinidos, pero puede ocurrir que no disponga de estos números para las últimas versiones.

En este caso, marcaremos la casilla Update unrecognized signatures… para actualizar la base de datos de firmas.

Cuando terminemos de seleccionar los perfiles que queremos instalar, haremos clic en Siguiente para importar dichos perfiles, para de nuevo pulsar Siguiente. Finalmente, haremos clic en Finalizar para dar por concluido el proceso. En ese momento, aparecerá la interfaz de configuración de Core Force, con los datos del programa.

4- Configuración manual

Para cambiar el nivel de seguridad de todo el sistema, nos dirigiremos a la ventana General de Core Force y haremos clic con el botón derecho sobre la pestaña System, situada en la parte de la izquierda, pulsando la opción Change Security Level. A continuación, usaremos el deslizador para seleccionar el nivel de seguridad deseado.

Asimismo, para modificar la configuración actual, aumentando o disminuyendo su capacidad de restricción, podremos hacerlo tanto a nivel de sistema como a nivel de aplicación, seleccionando Permissions en el panel de la izquierda.

Si también queremos añadir una nueva regla, haremos clic con el botón derecho sobre el panel en el que aparecen las reglas existentes, seleccionando New y después creando una regla que permita el paso de cualquier paquete a través del cortafuegos. Podremos modificarla posteriormente usando los controles que aparecen a la derecha de la lista de reglas.

Una de las reglas más interesantes es Ask (preguntar), que al ser pulsada da lugar a un cuadro de diálogo que muestra un aviso cada vez que una aplicación intenta hacer una conexión. Además, desde ese mismo cuadro podremos elegir si permitimos o no que se realice la conexión, algo especialmente útil para averiguar si un programa ha sido modificado para que realice conexiones que habitualmente no haría.

Rubén G. López

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

4 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

4 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

4 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

4 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

4 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

4 meses ago