¿Necesita un cortafuegos personal?
El venerable cortafuegos ZoneAlarm, uno de los primeros cortafuegos personales de terceros, tiene más de 20 años. Cuando era nuevo, la empresa tuvo que trabajar duro para educar a los consumidores sobre la necesidad de protección con firewall. Windows 98 no les ofreció mucho en cuanto a protección por firewall, es cierto. Pero solo unos años después, apareció Windows XP con los inicios de un firewall adecuado, y desde entonces solo ha mejorado. Los firewalls de terceros normalmente no hacen más que los integrados cuando se trata de defenderse de ataques externos; se distinguen en áreas como control de programas y defensa de explotación. Pero casi todas las suites de seguridad e incluso algunas herramientas antivirus nominalmente independientes vienen con un firewall incorporado. Muchos contemporáneos de los primeros ZoneAlarm se han quedado en el camino. ¿Está muerto el firewall personal de terceros?
Aquí hay un clavo más en el ataúd del firewall personal. La era de conectar su única computadora directamente a Internet ha terminado. Todo el mundo tiene ahora una red doméstica, que a su vez sirve para defenderse de los ataques online. El enrutador inalámbrico que distribuye conexiones a todos sus dispositivos también los protege. Utiliza la traducción de direcciones de red, o NAT, para asignar a cada dispositivo lo que se denomina una dirección IP solo local. Este tipo de dirección solo es visible dentro de su red local, no en ningún otro lugar. Eso por sí solo es suficiente para bloquear muchos ataques directos. Algunos enrutadores tienen capas de seguridad adicionales integradas.
Por supuesto, cuando está fuera de casa, no obtiene ningún beneficio del enrutador ubicado en su hogar u oficina. De hecho, eres vulnerable a los ataques de otros usuarios en esa conexión inalámbrica insegura del aeropuerto. ¿El café que ofrece Wi-Fi gratis? El dueño de un café en la sombra podría examinar todo el tráfico de Internet, capturando elementos útiles como números de tarjetas de crédito. Cuando tú » Si está de viaje, realmente necesita una red privada virtual o VPN.
La VPN encripta su tráfico web hasta un servidor operado por la empresa VPN. Los sitios de anuncios y otros rastreadores ven la dirección IP de la VPN, no la suya. Y también puede usar una VPN para falsificar su ubicación geográfica, tal vez para ver contenido bloqueado por región o para protegerse cuando viaja a un país con Internet restringido políticas. Es posible que no necesite un firewall, pero sí una VPN.
Protección de puertos
La conexión a Internet de su computadora le otorga acceso a una colección ilimitada de videos de gatos, redes sociales publicaciones de medios y entretenimiento en tiempo real. También abre su computadora para que otros accedan a través de Internet, aunque la conexión a través de un enrutador limita las posibilidades de daños. Una tarea importante del firewall implica permitir todo el tráfico de red válido y bloquear el tráfico sospechoso o malicioso.
Los puertos de su PC, los puntos de entrada para las conexiones de red, pueden estar abiertos, cerrados o ocultos. Si un puerto está cerrado, los hackers atacantes pueden buscar formas de abrirlo. Cuando un puerto es ocultado, ni siquiera es visible para un atacante externo, lo cual es ideal. El Firewall de Windows por sí solo es completamente capaz de ocultar todos los puertos de su PC, y cualquier puerto detrás de un enrutador parece oculto. De hecho, la única forma en que podemos probar la capacidad de un firewall para ocultar los puertos es usar una PC que esté conectada a través del enrutador. Puerto DMZ. Eso le da efectivamente una conexión directa a Internet.
La mayoría de los firewalls permiten múltiples perfiles de configuración, dependiendo de su conexión de red. El tráfico dentro de su red doméstica necesita menos restricciones que el tráfico hacia y desde Internet . Si está conectado a una red pública, el cortafuegos aumenta su nivel de seguridad al máximo.
Control de programa
Los primeros cortafuegos personales eran conocidos por bombardear a los usuarios con una plétora de desconcertantes consultas emergentes. CARDX2048.exe está intentando conectarse a 216.58.217.46 en el puerto 8080. ¿Permitir o bloquear? ¿Una vez o siempre? Pocos usuarios tienen el conocimiento para dar una respuesta informada a tal consulta. Normalmente, los usuarios siempre hacen clic en Bloquear o siempre hacen clic en Permitir. Aquellos que hacen de Bloquear su respuesta predeterminada eventualmente terminan deshabilitando algo importante, luego de lo cual cambian a hacer clic en Permitir. Aquellos que siempre hacen clic en Permitir se arriesgan a dejar entrar algo que no deberían.
Los cortafuegos de alta gama como los integrados en Kaspersky y Norton 360 Deluxe solucionan este problema internalizando completamente el control del programa. Configuran permisos para buenos programas, elimine los programas malos conocidos y controle el comportamiento de los desconocidos. Si un proceso desconocido comienza a abusar de su conexión de red, el firewall lo derriba.
Otros firewalls usan sus propias técnicas para reducir consultas emergentes. Por ejemplo, el firewall en Check Point ZoneAlarm Free Antivirus + verifica una enorme base de datos en línea llamada SmartDefense Advisor y configura automáticamente los permisos para programas conocidos.En el raro caso de que muestre una consulta emergente, debe prestar mucha atención, ya que un programa que no se encuentre en la base de datos podría ser un ataque de malware de día cero.
La mayoría de los firewalls toman nota cuando un programa de confianza cambia de cualquier manera. El cambio puede ser una actualización, puede ser una infección de virus o puede ser un programa malicioso que simplemente usa el nombre de un programa confiable.
Tenga en cuenta que el control del programa solo es relevante para los programas que pasaron su protección antivirus. Si un programa es un apestoso conocido, o si revela su intención maliciosa a través de comportamientos peligrosos, «nunca llamará la atención del firewall».
Ampliación del firewall
Alto- Los firewalls finales como los que obtiene con Norton y Kaspersky Security Cloud incluyen protección adicional contra ataques basados en la red, generalmente en forma de un sistema de prevención de intrusiones en el host (HIPS), un sistema de detección de intrusiones (IDS) o ambos. Entre otras cosas, estos componentes sirven para proteger contra ataques que explotan vulnerabilidades de seguridad en el sistema operativo o programas populares. Entre el momento en que se descubre una vulnerabilidad y el momento en que el proveedor corrige ese agujero de seguridad, los malhechores pueden lanzar ataques que obtienen el control de los sistemas de las víctimas.
Los mejores sistemas HIPS e IDS detectan ataques de explotación a nivel de red, incluso antes de que alcancen el sistema de destino. Otros componentes de la suite de seguridad, en particular el antivirus, pueden eliminar la carga útil maliciosa que deja un ataque de explotación antes de que pueda causar algún daño. En las pruebas, utilizamos la herramienta de prueba de penetración CORE Impact para tener una idea de la respuesta de cada firewall a tales ataques de explotación. Los mejores bloquean el 80% o más de las vulnerabilidades.
¿Quién necesita un firewall?
En el mundo moderno, casi nunca hay una razón para considerar la instalación de un firewall personal independiente. El Firewall de Windows integrado hace la mitad del trabajo, y el firewall dentro de su suite de seguridad hace todo lo que hace el integrado, además de controlar el programa y la detección de vulnerabilidades. La era del aficionado a la informática que seleccionaba con cuidado y cariño cada componente de seguridad por separado se acabó hace mucho tiempo, a pesar de algunas limitaciones.
Seguro, podría haber una situación específica en la que desee instalar el mínimo absoluto. de seguridad: todo lo que es necesario, pero no más. Aún puede obtener protección de firewall independiente, aunque la cantidad de productos disponibles ha disminuido con los años. Y no es necesario pagar por un firewall. El venerable ZoneAlarm mencionado al principio todavía está disponible, y todavía es gratis, por ejemplo. Agregue un antivirus gratuito superior y tendrá lo básico de un sistema de seguridad.
Lecturas adicionales
- Cómo eliminar malware de su PC
- Cómo evitar las estafas de phishing
- Cómo deshacerse de crapware de una nueva PC
- Qué hacer cuando ha sido pirateado
- Más en Antivirus
Revisiones de Antivirus
- BullGuard Antivirus
- MacKeeper
- TotalAV Antivirus Pro
- TotalAV Free Edition
- Sophos Home Premium (para Mac)
Las mejores opciones de antivirus
- La mejor protección antivirus para 2021
- El mejor software de eliminación y protección de malware para 2021
- La mejor protección antivirus para Mac para 2021
- Las mejores aplicaciones antivirus de Android para 2021
- El mejor software de protección contra software espía para 2021