GETOVERX FORUM Community Support
Reglas de firewall / red para una empresa - Printable Version

+- GETOVERX FORUM Community Support (https://forum.getoverx.com)
+-- Forum: getoverx Shield (https://forum.getoverx.com/forumdisplay.php?fid=1)
+--- Forum: Setup & Deployment (https://forum.getoverx.com/forumdisplay.php?fid=33)
+--- Thread: Reglas de firewall / red para una empresa (/showthread.php?tid=147)



Reglas de firewall / red para una empresa - AdrianGomez - 02-23-2026

¿Qué conexiones de red realiza GetOverX Shield (si aplica) y qué reglas de firewall o proxies corporativos pueden requerirse?


RE: Reglas de firewall / red para una empresa - mrwebfeeder - 02-23-2026

Get Over X Shield no requiere  conexiones salientes permanentes para “funcionar” como protección local, pero  sí puede realizar tráfico de red  en escenarios específicos (actualizaciones, licencias, telemetría opcional, funciones remotas, etc.). En entornos corporativos conviene definir qué se permite y qué se bloquea según el perfil de red seleccionado.

1) ¿Qué conexiones de red puede realizar GetOverX Shield?

Dependiendo de los módulos habilitados, pueden existir estos tipos de conexiones:

Actualizaciones de componentes / firmas (si aplica)
  Descarga de definiciones o actualizaciones del motor/paquetes. Esto suele ser salida HTTPS (443) hacia endpoints oficiales.

Validación de licencia (si aplica)
  Verificación periódica o al activar la licencia. Normalmente HTTPS (443).

Servicios en segundo plano / agentes
  Algunos módulos pueden usar servicios Windows que consultan estado del sistema y reportan localmente (sin red). Solo habrá red si se habilita algún componente que requiera sincronización.

Funciones remotas (si aplica)
  Si usas un módulo tipo “Remote / Console / Management”, puede requerir acceso a un servidor central por **HTTPS (443)** o un puerto específico interno.

Telemetría o reportes (solo si está habilitado)
  Si existe telemetría, lo ideal es que sea opt-in y documentada; en corporativo normalmente se deja apagada o se enruta a un endpoint permitido.

En resumen: la red se usa principalmente para actualización y validación, y opcionalmente para servicios remotos.

---

2) Perfiles de control de red en GetOverX Shield

GetOverX Shield usa perfiles: Booster – Normal – In domain – Strict.
La idea es que cambie el nivel de bloqueo, el tipo de excepciones permitidas, y el comportamiento por contexto corporativo.

A) Booster

Pensado para rendimiento y compatibilidad máxima.

Bloqueo mínimo, prioriza que el sistema “no se rompa”.
Permite la mayoría de conexiones salientes habituales (navegadores, actualizadores, apps comunes).
Útil para: equipos de prueba, estaciones donde prima compatibilidad, troubleshooting.

Riesgo: menos control, más superficie de ataque (apps no autorizadas pueden tener salida).

---

B) Normal

Equilibrio entre seguridad y usabilidad (modo recomendado para la mayoría).

Bloquea categorías típicas de riesgo: ejecutables desconocidos con comportamiento sospechoso, herramientas de administración remota no autorizadas, etc. (según tu lógica interna).
Mantiene permitidas apps comunes del usuario y servicios del sistema.
Útil para: estaciones estándar, laptops corporativas, operación diaria.

---

C) In domain

Perfil orientado a ambientes unidos a dominio (AD) y redes corporativas.

Ajusta reglas para no interferir con Active Directory / GPO / recursos internos.
Suele permitir con prioridad:
  • Acceso a controladores de dominio
  • Resolución DNS corporativa
  • Servicios internos (shares, impresión, autenticación, etc.)
  • Mantiene control sobre apps “no corporativas” o fuera de política.

Útil para: PCs en dominio, escritorios gestionados, redes con proxy/autenticación.

---

D) Strict

Máximo control.

Modelo de “deny-by-default” más agresivo.
Bloquea más procesos por categoría y reduce al mínimo aplicaciones con salida.
Ideal cuando:

  Equipos de alto riesgo o bajo ataque hacker
  Estaciones con política muy cerrada

Riesgo: puede generar fricción (apps legítimas bloqueadas) y requerir más excepciones.

---

3) Modo Avanzado: permitir / bloquear por aplicación

En Advanced, el objetivo es que el administrador pueda:

Permitir programas específicos (allowlist) aunque el perfil sea estricto
Bloquear más programas (denylist) aunque el perfil sea flexible

Esto permite aplicar una política corporativa real: el perfil da una base y el “Advanced” hace el ajuste fino.


4) Reglas recomendadas para firewall y proxies corporativos (enfoque práctico)

Opción 1: Política “cerrada” (recomendada en corporativo)

Permitir solo lo necesario en su firewall hardware:

Salida HTTPS (443) desde:

  `GetOverXShield.exe` (UI)
  `GetOverXShieldService.exe` (servicio)
  `freshclam.exe` / updater (si aplica)
  Módulo de licencia (si aplica)

Y bloquear salida del resto de ejecutables no autorizados.

En proxy corporativo:

Permitir tráfico HTTPS para esos binarios (si el proxy filtra por aplicación)
O permitir por destino si tu proxy usa allowlist por FQDN/URL (lo ideal es publicar endpoints oficiales).

Opción 2: Política “compatibilidad”

Permitir salida general, y usar GetOverX para bloquear por perfil + listas.

Útil cuando el proxy/firewall no permite control granular por app.

---

5) Recomendación operativa para admins
  • Para estaciones estándar: Normal + allowlist puntual en Advanced.
  • Para equipos en AD: In domain + reglas internas claras.
  • Para servidores o endpoints críticos: Strict + allowlist explícita (solo lo que debe salir).
  • Para pruebas / staging: Booster para evitar falsos bloqueos mientras se ajusta la política.