¿Necesita un cortafuegos personal?

El venerable cortafuegos ZoneAlarm, uno de los primeros cortafuegos personales de terceros, tiene más de 20 años. Cuando era nuevo, la empresa tuvo que trabajar duro para educar a los consumidores sobre la necesidad de protección con firewall. Windows 98 no les ofreció mucho en cuanto a protección de firewall, es cierto. Pero solo unos años después, apareció Windows XP con los inicios de un firewall adecuado, y desde entonces solo ha mejorado. Los firewalls de terceros normalmente no hacen más que los integrados cuando se trata de defenderse de ataques externos; se distinguen en áreas como control de programas y defensa de explotación. Pero casi todas las suites de seguridad e incluso algunas herramientas antivirus nominalmente independientes vienen con un firewall incorporado. Muchos contemporáneos de los primeros ZoneAlarm se han quedado en el camino. ¿Está muerto el cortafuegos personal de terceros?

Aquí hay un clavo más en el ataúd del firewall personal. La era de conectar su única computadora directamente a Internet ha terminado. Todo el mundo tiene ahora una red doméstica, que a su vez sirve para defenderse de los ataques online. El enrutador inalámbrico que distribuye conexiones a todos sus dispositivos también los protege. Utiliza la traducción de direcciones de red, o NAT, para asignar a cada dispositivo lo que se denomina una dirección IP solo local. Este tipo de dirección solo es visible dentro de su red local, no en ningún otro lugar. Eso por sí solo es suficiente para bloquear muchos ataques directos. Algunos enrutadores tienen capas de seguridad adicionales integradas.

Por supuesto, cuando está fuera de casa, no obtiene ningún beneficio del enrutador en su hogar u oficina. De hecho, es vulnerable a los ataques de otros usuarios en esa conexión inalámbrica insegura del aeropuerto. ¿El café que ofrece wifi gratis? El dueño de un café a la sombra podría examinar todo el tráfico de Internet, capturando elementos útiles como números de tarjetas de crédito. Cuando está de viaje, realmente necesita una red privada virtual o VPN.

La VPN encripta su tráfico web hasta un servidor operado por la empresa VPN. Los sitios de anuncios y otros rastreadores ven la dirección IP de la VPN, no la suya. Y también puede usar una VPN para falsificar su ubicación geográfica, tal vez para ver contenido bloqueado por región o para protegerse cuando viaje a un país con políticas de Internet restrictivas. Puede que no necesite un firewall, pero hacer necesita una VPN.

Protección de puerto

La conexión a Internet de su computadora le otorga acceso a una colección ilimitada de videos de gatos, publicaciones en redes sociales y entretenimiento en tiempo real. También abre su computadora para que otros accedan a través de Internet, aunque la conexión a través de un enrutador limita las posibilidades de daños. Una tarea importante del firewall implica permitir todo el tráfico de red válido y bloquear el tráfico sospechoso o malicioso.

Los puertos de su PC, los puntos de entrada para las conexiones de red, pueden estar abiertos, cerrados o ocultos. Si un puerto está cerrado, los piratas informáticos atacantes pueden buscar formas de abrirlo. Cuando se oculta un puerto, ni siquiera es visible para un atacante externo, lo cual es ideal. El Firewall de Windows por sí solo es completamente capaz de ocultar todos los puertos de su PC, y cualquier puerto detrás de un enrutador aparece oculto. De hecho, la única forma en que podemos probar la capacidad de un firewall para ocultar los puertos es usar una PC que esté conectada a través del puerto DMZ del enrutador. Eso le da efectivamente una conexión directa a Internet.

La mayoría de los firewalls permiten múltiples perfiles de configuración, dependiendo de su conexión de red. El tráfico dentro de su red doméstica necesita menos restricciones que el tráfico hacia y desde Internet. Si está conectado a una red pública, el firewall aumenta su nivel de seguridad al máximo.

Control de programa

Los primeros cortafuegos personales eran conocidos por bombardear a los usuarios con una plétora de desconcertantes consultas emergentes. CARDX2048.exe está intentando conectarse a 216.58.217.46 en el puerto 8080. ¿Permitir o bloquear? ¿Una vez o siempre? Pocos usuarios tienen el conocimiento para dar una respuesta informada a tal consulta. Normalmente, los usuarios siempre hacen clic en Bloquear o siempre hacen clic en Permitir. Aquellos que hacen de Bloquear su respuesta predeterminada eventualmente terminan deshabilitando algo importante, después de lo cual cambian a hacer clic en Permitir. Aquellos que siempre hacen clic en Permitir se arriesgan a dejar entrar algo que no deberían.

Los firewalls de gama alta como los integrados en Kaspersky y Norton 360 Deluxe solucionan este problema internalizando completamente el control del programa. Configuran permisos para programas buenos conocidos, eliminan los programas malos conocidos y controlan el comportamiento de los desconocidos. Si un proceso desconocido comienza a abusar de su conexión de red, el firewall lo derriba.

Otros cortafuegos utilizan sus propias técnicas para reducir las consultas emergentes. Por ejemplo, el firewall en Check Point ZoneAlarm Free Antivirus + verifica una enorme base de datos en línea llamada SmartDefense Advisor y configura automáticamente los permisos para programas conocidos. En el raro caso de que muestre una consulta emergente, debe prestar mucha atención, ya que un programa que no se encuentre en la base de datos podría ser un ataque de malware de día cero.

La mayoría de los firewalls toman nota cuando un programa confiable cambia de alguna manera. El cambio puede ser una actualización, puede ser una infección de virus o puede ser un programa malicioso que simplemente usa el nombre de un programa confiable.

Tenga en cuenta que el control del programa solo es relevante para los programas que pasaron la protección antivirus. Si un programa es un apestoso conocido, o si revela su intención maliciosa a través de comportamientos peligrosos, nunca llamará la atención del firewall.

Ampliación del cortafuegos

Los firewalls de alta gama, como los que obtiene con Norton y Kaspersky Security Cloud, incluyen protección adicional contra ataques basados ​​en la red, generalmente en forma de un sistema de prevención de intrusiones en el host (HIPS), un sistema de detección de intrusiones (IDS) o ambos. Entre otras cosas, estos componentes sirven para proteger contra ataques que explotan vulnerabilidades de seguridad en el sistema operativo o programas populares. Entre el momento en que se descubre una vulnerabilidad y el momento en que el proveedor corrige ese agujero de seguridad, los malhechores pueden lanzar ataques que se hagan con el control de los sistemas de las víctimas.

Los mejores sistemas HIPS e IDS detectan ataques de explotación a nivel de red, incluso antes de que lleguen al sistema objetivo. Otros componentes de la suite de seguridad, en particular el antivirus, pueden eliminar la carga útil maliciosa que deja un ataque de explotación antes de que pueda causar algún daño. En las pruebas, utilizamos el Impacto CORE herramienta de prueba de penetración para tener una idea de la respuesta de cada firewall a tales ataques de explotación. Los mejores bloquean el 80% o más de los exploits.

¿Quién necesita un cortafuegos?

En el mundo moderno, casi nunca hay una razón para considerar la instalación de un firewall personal independiente. El Firewall de Windows integrado hace la mitad del trabajo, y el firewall dentro de su suite de seguridad hace todo lo que hace el integrado, además de controlar el programa y la detección de exploits. La era del aficionado a la informática que seleccionaba con cuidado y cariño cada componente de seguridad por separado se acabó hace mucho tiempo, a pesar de algunos obstáculos.

Claro, podría haber una situación específica en la que desee instalar el mínimo absoluto de seguridad: todo lo que es necesario, pero nada más. Aún puede obtener una protección de firewall independiente, aunque la cantidad de productos disponibles ha disminuido con los años. Y no es necesario pagar por un firewall. El venerable ZoneAlarm mencionado al principio todavía está disponible, y todavía es gratis, por ejemplo. Agregue un antivirus gratuito superior y tendrá lo básico de un sistema de seguridad.

Otras lecturas

Reseñas de antivirus

Las mejores opciones de antivirus

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *