Los firewall son mecanismos indispensables para garantizar la seguridad de un equipo conectado a internet. Estos limitan el acceso que de manera externa se puede obtener sobre uno o varios ordenadores, ya que entre todos los paquetes que ingresan al ordenador puede existir algún código malicioso, por medio del cual se puede sustraer una gran cantidad de información privada.
Dichos sistemas son los que, mediante un software o un hardware, previenen la fuga de datos. Algunos antivirus incorporan un “cortafuegos” para prevenir posibles amenazas externas, ya que estos paquetes podrían no ser detectados como un virus, pero pueden ser igual o más peligrosos en algunos casos.
Además, este sistema es el encargado de controlar las conexiones que se deseen establecer con el equipo. De esta manera detecta cualquier intento de control remoto y lo bloquea de acuerdo a su programación.
¿Qué es y cómo funcionan los firewall?
A menudo un firewall suele ser definido como un filtro, ya que esta es la forma más simple de comprenderlo. Se encarga de regular qué información, aplicaciones o conexiones se establecen con la red interna. Es un mecanismo dedicado a la protección de los equipos con respecto a las redes externas.
Puede ser un sistema tanto interno como externo que limita los paquetes de datos que ingresan. Del mismo modo, cualquier equipo que desee acceder a cierta información o funciones debe ser previamente autorizado.
Para lograr esto, el programa o el hardware debe ser configurado previamente estableciendo ciertos parámetros. Así, se establece qué equipos pueden acceder a cada función y cuáles son sus limitaciones. Esto se hace mediante los proxys que regulan este flujo del tráfico.
Tipos de cortafuegos
Como se ha indicado previamente no existe un único tipo de firewall, sino que se dividen en dos grandes grupos. Estos, pese a cumplir la misma función, operan de maneras diferentes y su efectividad puede variar, por lo que al momento de decidir cuál usar es necesario observar sus diferencias, para definir la opción más conveniente.
Software
La mayoría de equipos cuentan con un firewall de este tipo previamente instalado como es el caso de Windows o MAC. En caso de requerir uno diferente, la instalación de estos softwares suele ser sumamente simple, al igual que su configuración. Son equipos básicos empleados en su mayoría de manera doméstica porque su protección no es tan extensa.
Además, estos softwares solo protegen al equipo que lo tenga instalado, por lo que para una red de trabajo no es tan útil. Funciona bloqueando aquellos equipos que no fueron autorizados en la configuración. Su uso es simple y no presenta problemas para adaptarse a otras medidas de seguridad con las que cuente el ordenador.
Estos pueden encontrarse de manera gratuita con programas de código abierto o en una versión comercial, siendo la segunda la opción más completa porque cuenta con una protección mayor. Además de incorporar otro tipo de herramientas que no se encuentran en versiones gratuitas. Algunas alternativas ampliamente conocidas y recomendadas son: Avast, Mikrotik y Cisco.
Hardware
Esta opción requiere una programación más minuciosa y detallada para poder funcionar correctamente. Un firewalll por hardware viene incorporado directamente en el router, protegiendo a todos los equipos conectados. Funciona regulando todas las conexiones y todos los paquetes que ingresan a la red local mediante servidores proxy.
Para su configuración es necesario dirigirse al navegador de uno de los equipos conectados y acceder al portal dispuesto para ello. Sus ajustes, a diferencia del software, no vienen preestablecidos y requieren de cierto conocimiento. Por lo que esta opción puede resultar complicada para algunos usuarios.
Sin embargo, una ventaja de estas alternativas es que permite proteger a todos los equipos conectados. Solo mediante la modificación en el router todos los equipos contarán con la protección diseñada. Así que esta opción es indispensable para redes empresariales o redes con gran cantidad de equipos conectados.
Firewall Linux- Iptables
Es un analizador de red ampliamente conocido y popular en el ámbito de la seguridad cibernética. A su vez, este sistema del paquete de filtrado de Linux cuenta con un set de herramientas para el análisis completo. Es comprensible para usuarios con poca experiencia, pero también cuenta con opciones avanzadas.
Permite realizar distintas funciones con los paquetes que intenten ingresar a la red, por lo que su programación puede ser extensa. También permite marcar los mismos para posteriormente analizarlos con otros softwares. Puede incluso ser configurado para que cada uno de estos paquetes sea registrado en log.
Comandos básicos para la configuración iptables-Linux
- iptables –A <parámetros> -j <acción>: este comando permite la creación de una nueva regla a aplicar en un grupo de paquetes específicos. Determinando en “parámetros” los paquetes a los que se aplicará la norma y en “acción” la operación para estos.
- iptables –D <parámetros> -j <acción>: ejecutando este código se suprime una norma establecida previamente. Señalando las condiciones que tenía la regla anterior esta será eliminada del firewall.
- iptables –L: sirve para mostrar el estado del “filter”, donde se observan los datos del tráfico red. En caso de que se requiera limpiar los datos de esta tabla se debe hacer utilizando el comando “iptables –F:”
- iptables –t nat –L: el código mostrará la tabla NAT donde se observan las conexiones permitidas entre la red interna y la externa. Para limpiar esta tabla se utiliza “iptables –t nat –F”
- iptables –P <cadena> <acción>: esta instrucción permite realizar una acción determinada para un lote de paquetes en concreto.
¿Cómo desactivar el cortafuego en Windows 10?
- Se debe acceder al Centro de Seguridad de Windows Defender que se encuentra tras presionar el botón de inicio. La opción aparecerá a un lado del menú de inicio una vez desplegado.
- Allí será posible observar una opción que indica firewall y protección de red, donde hay que hacer clic. Después, aparecerán todos los perfiles de redes utilizados o disponibles.
- Se deberá seleccionar el perfil que se está utilizando e indicar que se desea desactivar el cortafuego.
Es importante destacar que solo se debe realizar este procedimiento bajo circunstancias estrictamente necesarias. De lo contrario, se expondría el equipo ante posibles ataques. En caso de requerir que un programa no se vea interferido por el cortafuego es posible modificar los parámetros del mismo.
Crear reglas en cortafuego Windows
Para poder crear una regla en este sistema de seguridad hay que acceder al apartado de protección y red. Solo es necesario seguir el procedimiento antes indicado para llegar hasta dicha sección. Una vez allí, habrá que dirigirse hacia la sección de “configuración avanzada”.
En dicha área estará disponible la opción de “Ver y crear reglas de Firewall”, que a su vez se divide en dos secciones. Una sección se dedica a las reglas para la entrada de datos o conexiones y otra para las reglas de salida. En ambas es posible agregar excepciones para el cortafuego o modificar el trato que este tiene con ciertas conexiones. Esto se requiere porque al configurar el software por defecto algunos programas podrían verse afectados.
Firewall más populares
Existen muchos programas dedicados a la seguridad de red de los ordenadores. Sin embargo, hay opciones que cuentan con una larga trayectoria en el mercado y cualidades que los sitúan entre los mejores. Son programas completos pero que a su vez brindan sus servicios de una manera simple de entender. Por esto los Firewalls que os mostramos a continuación gozan de una gran popularidad y aceptación entre los usuarios.
Comodo
Comodo Free Firewall es una opción ampliamente acreditada en el mercado que permite proteger de manera simple el ordenador. Además de sus funciones principales, cuenta con una serie de accesorios que lo hacen atractivo. Ofrece un bloqueador de anuncios y un navegador seguro incorporados en su programa, reduciendo aún más la posibilidad de que un archivo no deseado logre acceder al equipo.
También muestra advertencias cada vez que, mediante una red externa, se intente realizar algún tipo de control remoto o fuga de datos. También a fin de evitar que esto ocurra, Comodo puede ocultar los puertos del PC para que esta no sea visible al realizar un escaneo de la red, reduciendo sus riesgos.
Esta alternativa está enfocada al uso doméstico, ya que solo supervisa el equipo donde se encuentra instalado. No requiere de ningún tipo de suscripción y pese a su simpleza provee de una gran capa de seguridad.
Fortinet
Esta opción va enfocada a un uso empresarial por el grado de profesionalidad de este sistema. Esta es una alternativa de pago que requiere de una suscripción para acceder a ciertos servicios. Fortinet destaca por la alta seguridad que ofrece para una red local.
Aunque es una elección profesional, se maneja completamente desde un solo panel que permite controlar y observar el funcionamiento del Firewall en todos los dispositivos. Con dicho sistema es posible utilizar todos los equipos conectados para una protección general de la red más que un resguardo individual.
Este software tiene también uno de los motores de inspección SSL más rápidos, evitando la omisión de algún paquete. Además Fortinet se puede combinar en conjunto con hardwares de seguridad, adecuándolos a la configuración del programa y siendo observables desde su panel de control.
Para Android-Netguard
Netguard es un cortafuego para Android muy simple y confiable que cuenta con una gran popularidad. Además de funcionar como un Firewall, ofrece al usuario un control completo sobre todas las conexiones del móvil. Opera tanto para los datos móviles como para la red WIFI.
Permite al operador la posibilidad de controlar qué aplicaciones pueden acceder a datos móviles y cuáles no, lo que proporciona un gran nivel de control con programas que consumen datos móviles aún sin ser utilizados. También registra todo el tráfico de red que se han realizado en el dispositivo en segundo plano.
Otra función de seguridad que proporciona es la de un VPN incorporado para una conexión anónima. Netguard es un software gratuito que solo protege al equipo donde se instala, con una configuración muy simple.
Ventajas y desventajas
Los firewalls son una pieza de seguridad imprescindible para cualquier equipo o red. Sin embargo, estas herramientas tienen tanto una serie de beneficios como de inconvenientes. Por lo que antes de realizar una inversión para un cortafuego es necesario considerar los siguientes aspectos, teniendo en cuenta que no se puede prescindir de este elemento para una red segura.
Ventajas
- Un monitoreo completo de los equipos conectados a la red, registrando cómo ha sido utilizada la misma. Qué protocolos se han empleado, la cantidad de datos que han entrado o salido.
- La posibilidad de controlar el contenido que se ve en la red, bloqueando cierto tipo de sitios. Esto se utiliza sobretodo en redes empresariales para evitar el acceso de los empleados a páginas no autorizadas o en una red doméstica puede ser utilizado en ciertos equipos como un tipo de control parental.
- Protege contra ataques de una red externa, evitando el acceso a los equipos por parte de un tercero. Esto resulta indispensable para la seguridad de cualquier dispositivo conectado a la red.
- El resguardo de los equipos puede ser manejado de manera individual, por lo que ante un ataque externo es posible identificar fácilmente dónde se ha producido, proporcionando un mayor nivel de control y aumentando la velocidad de respuesta.
Desventajas
- El Firewall solo detecta las amenazas que lo atraviesan por lo que no es un sistema de seguridad completo. Estas herramientas por si solas no protegen al equipo porque un virus puede entrar por otros medios. Además, la sustracción de datos también puede ocurrir por vías internas, no elimina las deficiencias de seguridad de un ordenador.
- Esta herramienta no puede evitar los ataques que no la atraviesan. Por lo que la red, el servidor o algún otro servicio externo aún es vulnerable a otro tipo de ataques.
- Los Firewalls no son infalibles, por lo que es necesario tener un mecanismo de defensa adicional. Además de una copia de seguridad de la configuración del cortafuego.
- Estas herramientas pueden hacer sentir a los usuarios más seguros de lo que realmente están. Por esto es indispensable contar con otros sistemas de seguridad que actúen ante cualquier amenaza omitida. De ser posible, utilizar Firewalls físicos y digitales para reducir al mínimo los archivos maliciosos.