¿Necesita un cortafuegos personal?

El venerable firewall ZoneAlarm, uno de los primeros firewalls personales de terceros, tiene más de 20 años. En el momento en que era nuevo, la empresa tuvo que trabajar duro para informar a los consumidores sobre la necesidad de una protección de firewall. Windows 98 no les ofreció mucho en cuanto a protección de firewall, eso es cierto. Pero solo unos años después, apareció Windows XP con los inicios de un firewall adecuado, y desde entonces solo ha mejorado. Los firewalls de terceros generalmente no hacen más que estar integrados cuando se trata de repeler un ataque externo; difieren en áreas como el control de programas y la protección contra abusos. Pero casi todas las suites de seguridad e incluso algunas herramientas antivirus nominalmente independientes tienen un firewall incorporado. Muchos contemporáneos de los primeros ZoneAlarm se quedaron al margen. ¿Está muerto un cortafuegos personal de terceros?

Aquí hay otro clavo en el ataúd del cortafuegos personal. La era de conectar su única computadora directamente a Internet es cosa del pasado. Todo el mundo ahora tiene una red doméstica que se defiende de los ataques en línea. El enrutador inalámbrico que divide la conexión a todos sus dispositivos también los protege. Utiliza la traducción de direcciones de red (NAT) para asignar a cada dispositivo lo que se denomina una dirección IP local solamente. Este tipo de dirección solo es visible en su red local, en ningún otro lugar. Eso solo es suficiente para bloquear muchos ataques directos. Algunos enrutadores tienen capas de seguridad adicionales horneadas.

Por supuesto, cuando está fuera de casa, no tiene ningún beneficio de tener un enrutador sentado en casa o en la oficina. De hecho, usted es vulnerable a los ataques de otros usuarios a las conexiones inalámbricas inseguras de los aeropuertos. ¿Un café que ofrece Wi-Fi gratis? El oscuro propietario del café podía filtrar todo el tráfico de Internet e interceptar elementos útiles, como números de tarjetas de crédito. Cuando está en movimiento, realmente necesita una red privada virtual o VPN.

VPN encripta su tráfico web a un servidor operado por VPN. Los sitios de anuncios y otros monitores ven la dirección IP de la VPN, no la tuya. Y puede usar una VPN para falsificar su ubicación geográfica, como para ver contenido bloqueado para una región o para protegerse cuando viaja a un país con políticas de Internet restrictivas. Es posible que no necesite un firewall, pero lo necesita hacer necesitas una VPN.

Protección portuaria

La conexión a Internet de su computadora le brinda acceso a una colección ilimitada de videos de gatos, publicaciones en redes sociales y transmisión de entretenimiento. También abre su computadora para que otros accedan a Internet, aunque la conexión a través de un enrutador reduce la posibilidad de daños. Una de las tareas principales de un firewall es permitir todo el tráfico de red válido y bloquear el tráfico sospechoso o malicioso.

Los puertos de su computadora, puntos de entrada para conexiones de red, pueden estar abiertos, cerrados u ocultos. Si el puerto está cerrado, los piratas informáticos atacantes pueden buscar formas de abrirlo. Cuando se roba un puerto, no es visible para un atacante externo, lo cual es ideal. El propio Firewall de Windows es completamente capaz de robar todos los puertos de su computadora, y todos los puertos detrás del enrutador parecen haber sido robados. De hecho, la única forma en que podemos probar la capacidad del firewall para robar puertos es usar una computadora que esté conectada a través del puerto DMZ del enrutador. Esto efectivamente le proporciona una conexión directa a Internet.

La mayoría de los firewalls permiten múltiples perfiles de configuración según su conexión de red. El tráfico en su red doméstica requiere menos restricciones que el tráfico hacia y desde Internet. Si está conectado a una red pública, el cortafuegos aumentará el nivel de seguridad al máximo.

control de programa

Los primeros cortafuegos personales eran conocidos por bombardear a los usuarios con muchas consultas emergentes desconcertantes. CARDX2048.exe está intentando conectarse a 216.58.217.46 en el puerto 8080. ¿Permitir o bloquear? ¿Una vez o siempre? Pocos usuarios tienen el conocimiento para responder a esa pregunta de manera informada. Por lo general, los usuarios siempre hacen clic en Bloquear o siempre en Permitir. Aquellos que bloquean por defecto eventualmente bloquearán algo importante, luego de lo cual irán al botón Permitir. Aquellos que siempre hacen clic en Permitir corren el riesgo de dejar caer algo que no deberían.

Los mejores cortafuegos, como los integrados en Kaspersky y Norton 360 Deluxe, resuelven este problema al internalizar por completo el control del programa. Configuran permisos para programas buenos conocidos, eliminan programas malos conocidos y supervisan el comportamiento desconocido. Si un proceso desconocido comienza a abusar de su conexión de red, el cortafuegos lo destruirá.

Otros cortafuegos utilizan sus propias técnicas para reducir las consultas emergentes. Por ejemplo, el firewall en Check Point ZoneAlarm Free Antivirus + escanea una enorme base de datos en línea llamada SmartDefense Advisor y configura automáticamente los permisos para los programas conocidos. En casos excepcionales, cuando se muestra una consulta emergente, debe prestar especial atención, ya que un programa que no se encuentra en la base de datos puede ser un ataque de malware de día cero.

La mayoría de los firewalls notan cuando un programa de confianza cambia de alguna manera. El cambio puede ser una actualización, puede ser una infección de virus o puede ser un programa malicioso que usa solo el nombre de un programa confiable.

Recuerde que el escaneo del programa solo es relevante para los programas que han pasado su protección antivirus. Si se sabe que un programa huele mal o si revela su intención maliciosa a través de un comportamiento malicioso, el firewall nunca se comprometerá.

Extensiones de cortafuegos

Los cortafuegos de última generación que obtiene con Norton y Kaspersky Security Cloud incluyen protección adicional contra ataques a la red, generalmente en forma de Sistema de prevención de intrusiones en el host (HIPS), Sistema de detección de intrusiones (IDS) o ambos. Estos componentes se utilizan, entre otras cosas, para proteger contra ataques que explotan vulnerabilidades de seguridad en el sistema operativo o programas populares. Entre el descubrimiento de la vulnerabilidad y el momento en que el proveedor corrige la brecha de seguridad, los delincuentes pueden lanzar ataques que obtienen el control de los sistemas de la víctima.

Los mejores sistemas HIPS e IDS capturan exploits a nivel de red antes de que lleguen al sistema de destino. Otros componentes de la suite de seguridad, especialmente el antivirus, pueden eliminar la carga útil maliciosa que explota un ataque antes de que pueda causar daños. Al realizar las pruebas, utilizamos la herramienta de prueba de penetración CORE Impact para tener una idea de cómo responde cada firewall a tales ataques de explotación. Los mejores bloquean el 80% o más de los exploits.

¿Quién necesita un cortafuegos?

En el mundo moderno, casi no hay razón para considerar la instalación de un firewall personal independiente. El Firewall de Windows integrado hace la mitad del trabajo, y el firewall de su paquete de seguridad hace todo lo que hace el Firewall integrado, además de encargarse del control del programa y la detección de abusos. La era de los fanáticos de las computadoras, que seleccionaban con cuidado y amor cada uno de los componentes de seguridad, ya pasó, a pesar de los extraños problemas.

Claro, puede haber una situación específica en la que desee instalar el mínimo de seguridad: todo es necesario, pero nada más. Todavía puede obtener una protección de firewall independiente, aunque la cantidad de productos disponibles ha disminuido con los años. Y no tienes que pagar por un cortafuegos. El venerable ZoneAlarm mencionado al principio todavía está disponible y, por ejemplo, sigue siendo gratuito. Agregue un antivirus gratuito superior y tendrá lo básico de un sistema de seguridad.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática