Tabla de contenido:
Video: Cómo configurar el firewall de Windows 10 muy fácil (Noviembre 2024)
Probablemente sepa que Windows 10 tiene un firewall efectivo incorporado, pero ¿se dio cuenta de que la protección de firewall incluida se remonta a Windows XP? Un firewall de terceros que no oculta puertos y protege la red, así como el Firewall de Windows, no vale la pena ponerse en cuclillas, y simplemente hacer coincidir el firewall incorporado no es una gran hazaña. La mayoría de los firewalls de terceros toman el control de la forma en que los programas usan su red e Internet, una característica que el Firewall de Windows realmente no expone. Además, su suite de seguridad probablemente incluye su propio componente de firewall. Con estos recursos disponibles, ¿necesita incluso un firewall personal?
Antes de comenzar, hay algo que debo señalar. A menos que sea esa persona rara que usa una sola computadora conectada directamente a Internet, tiene otra poderosa capa de defensa contra el ataque en línea. El enrutador inalámbrico que reparte las conexiones a todos sus dispositivos también los protege. Utiliza la traducción de direcciones de red, o NAT, para asignar a cada dispositivo una dirección IP en un rango que solo es visible dentro de la red local. Eso solo es suficiente para bloquear muchos ataques directos. Algunos enrutadores tienen capas de seguridad adicionales incorporadas.
Por supuesto, cuando está de viaje no obtiene ningún beneficio del enrutador que se encuentra en su hogar u oficina. De hecho, eres vulnerable al ataque de otros usuarios en esa conexión inalámbrica de aeropuerto insegura. ¿La cafetería que ofrece wifi gratis? El propietario de un café sombrío podría examinar todo el tráfico de Internet, capturando artículos útiles como números de tarjetas de crédito. Cuando estás de viaje, realmente necesitas una red privada virtual o VPN.
La VPN encripta su tráfico web hasta un servidor operado por la compañía VPN. Los sitios de anuncios y otros rastreadores ven la dirección IP de la VPN, no la suya. Y también puede usar una VPN para falsificar su ubicación geográfica, tal vez para ver contenido bloqueado por región o para protegerse cuando viaja en un país con políticas restrictivas de Internet. Es posible que no necesite un firewall, pero sí necesita una VPN.
Protección portuaria
La conexión a Internet de su computadora le otorga acceso a una colección ilimitada de sitios web y videos entretenidos e informativos. También abre su computadora para que otras personas puedan acceder a través de Internet, aunque la conexión a través de un enrutador limita las posibilidades de daños. Una tarea importante del firewall implica permitir todo el tráfico de red válido y bloquear el tráfico sospechoso o malicioso.
Los puertos de su PC, los puntos de entrada para las conexiones de red, pueden estar abiertos, cerrados o ocultos. Cuando un puerto está oculto, no es visible para un atacante externo, lo cual es ideal. Windows Firewall solo es completamente capaz de ocultar todos los puertos de su PC, y cualquier puerto detrás de un enrutador aparece oculto. De hecho, para probar los firewalls, tengo que usar una PC que esté conectada a través del puerto DMZ del enrutador, lo que significa que parece tener una conexión directa a Internet.
La mayoría de los firewalls permiten múltiples perfiles de configuración, dependiendo de su conexión de red. El tráfico dentro de su red doméstica necesita menos restricciones que el tráfico hacia y desde Internet. Si está conectado a una red pública, el firewall aumenta su nivel de seguridad.
Control de programa
Los primeros cortafuegos personales eran conocidos por bombardear a los usuarios con una gran cantidad de consultas emergentes. Señalarían que un programa intentaba acceder a una dirección IP particular a través de un puerto particular, y preguntarían al usuario si permitir o bloquear la conexión. Pocos usuarios tienen el conocimiento para dar una respuesta informada a dicha consulta. Por lo general, los usuarios siempre hacen clic en Bloquear o siempre en Permitir. Aquellos que hacen que Bloquear la respuesta predeterminada terminen deshabilitando algo importante, luego de lo cual cambian a hacer clic en Permitir. Aquellos que siempre hacen clic en Permitir se arriesgan a dejar entrar algo que no deberían.
Los firewalls de alta gama como los integrados en Kaspersky y Symantec Norton Security Premium solucionan este problema al internalizar completamente el control del programa. Configuran permisos para programas buenos conocidos, eliminan programas malos conocidos y monitorean el comportamiento de incógnitas.
Otros cortafuegos utilizan sus propias técnicas para reducir las consultas emergentes. Por ejemplo, Check Point ZoneAlarm Free Firewall verifica una base de datos masiva en línea llamada SmartDefense Advisor y configura automáticamente los permisos para los programas conocidos. En el raro caso de que muestre una consulta emergente, debe prestar mucha atención, ya que un programa que no se encuentra en la base de datos podría ser un ataque de malware de día cero.
La mayoría de los firewalls toman nota cuando un programa confiable cambia de alguna manera. El cambio puede ser una actualización, una infección de virus o un programa malicioso que solo usa el nombre de un programa confiable.
Tenga en cuenta que el control del programa solo es relevante para los programas que superaron su protección antivirus. Si un programa es un apestoso conocido, nunca llamará la atención del firewall.
Más allá del cortafuegos
Los firewalls de gama alta como los que obtiene con Norton y Kaspersky Internet Security incluyen protección adicional contra ataques basados en la red, generalmente en forma de un Sistema de prevención de intrusiones host (HIPS), Sistema de detección de intrusiones (IDS), o ambos. Entre otras cosas, estos componentes sirven para proteger contra ataques que explotan vulnerabilidades de seguridad en el sistema operativo o programas populares. Entre el momento en que se descubre una vulnerabilidad y el momento en que el vendedor repara ese agujero de seguridad, los malhechores pueden lanzar ataques que obtienen control sobre los sistemas de las víctimas.
Los mejores sistemas HIPS e IDS capturan ataques de exploits a nivel de red, incluso antes de que lleguen al sistema de destino. Otros componentes de la suite de seguridad, particularmente el antivirus, pueden eliminar la carga maliciosa que cae un ataque de exploit antes de que pueda causar algún daño. En las pruebas, utilizo la herramienta de penetración CORE Impact para tener una idea de la respuesta de cada firewall a tales ataques de explotación.
¿Quién necesita un firewall?
En el mundo moderno, casi nunca hay una razón para considerar instalar un firewall personal independiente. El Firewall de Windows incorporado hace la mitad del trabajo, y el firewall dentro de su suite de seguridad se encarga del resto. La era del aficionado a las computadoras que seleccionó cuidadosamente y con amor cada componente de seguridad por separado se ha ido.
Claro, puede haber una situación específica en la que desee instalar el mínimo absoluto de seguridad. Aún puede obtener protección de firewall independiente, aunque la cantidad de productos disponibles ha disminuido con los años. Y no hay necesidad de pagar por un firewall. ZoneAlarm Free Firewall retiene su título como Elección de los editores para la protección gratuita del firewall personal. Combínelo con un antivirus gratuito superior o instale su propio componente antivirus incorporado, y tendrá los huesos básicos de un sistema de seguridad.