¿Qué son los cortafuegos? Servicio de firewall: ¿qué es? ¿Qué es un firewall? ¿Vale la pena cambiar el firewall de Windows por un firewall de terceros?

¿Qué es un cortafuegos?
Vladímir Krasavín

Cada vez más personas, tras haber comprado un ordenador con módem para solucionar diversos tipos de problemas, se atreven a conectar sus nuevos ordenadores a Internet global, sin ser conscientes de sus problemas de seguridad.


Cuando utiliza computadoras con acceso a Internet con fines comerciales y, lo más importante, cuando transfiere y almacena información que contiene información confidencial, corre un gran riesgo.

Las pérdidas anuales asociadas con los delitos informáticos en Internet global se estiman en cientos de millones de dólares. Por tanto, el uso de ordenadores locales, tanto para transmitir y almacenar información que contenga secretos comerciales o personales, como para trabajar en Internet, requiere la construcción de un sistema de seguridad eficaz.

Sin embargo, la creación de un sistema de protección demasiado potente y, por tanto, muy caro, conduce a un uso ineficiente de los recursos materiales y a una disminución del rendimiento del sistema en su conjunto debido a su alta complejidad.

En pocas palabras, la computadora se ralentizará mucho.

Dado que el propósito del artículo es ayudar al usuario a garantizar la seguridad de la información en su propia computadora remota (en relación con Internet), tiene sentido considerar primero qué es: un firewall y luego los principios de su funcionamiento.

Un firewall es un conjunto de programas interconectados ubicados en una computadora que aloja los recursos de los propietarios y los protege de los usuarios de la red externa. El propietario de una computadora con acceso a Internet instala un firewall para evitar que personas externas obtengan datos confidenciales almacenados en la computadora protegida, así como para controlar los recursos externos a los que tienen acceso otros usuarios de esta computadora. Por ejemplo, comprende que algunos servicios en línea no son seguros desde el punto de vista de la seguridad informática, pero es posible que otros miembros de su familia no lo comprendan.

Básicamente, los firewalls funcionan con programas de enrutamiento y filtros en todos los paquetes de red para determinar si se puede permitir el paso de un paquete de información determinado y, de ser así, enviarlo a su destino exacto a un servicio informático. Para que un firewall pueda hacer esto, necesita definir un conjunto de reglas de filtrado. El objetivo principal de los sistemas de firewall es controlar el acceso remoto hacia o desde la computadora protegida. Los principales dispositivos de acceso remoto son los módems. Administrar la seguridad de las conexiones de módem será mucho más fácil si se concentra en verificar y evaluar todas las conexiones y luego realizar conexiones válidas a los servicios informáticos responsables (TELNET, FTP).

El usuario se conecta a través de un módem al grupo de módems del proveedor para luego utilizarlo para realizar las conexiones necesarias (por ejemplo, utilizando el protocolo TELNET) con otros sistemas de la red global. Algunos firewalls contienen funciones de seguridad y pueden restringir las conexiones de módem a ciertos sistemas o requerir que los usuarios utilicen medidas de autenticación.


Arroz. 1. Lo que ve no es un conjunto de hardware individual, sino un algoritmo implementado por software.

Administrar la seguridad de las conexiones de módem será mucho más fácil si se concentra en verificar y evaluar todas las conexiones y luego realizar conexiones válidas a los servicios informáticos responsables (TELNET, FTP). La ubicación estándar de un módem y un firewall en una computadora obliga a que las conexiones del módem se realicen a través del sistema de firewall, es decir, la conexión del módem ocurre primero y luego el firewall asume las funciones de seguridad.

En la figura. La Figura 1 muestra el módem y el firewall. Dado que las conexiones a módems deben tratarse con la misma sospecha que las conexiones a Internet, la ubicación estándar del módem y el firewall en la computadora obliga a que las conexiones del módem se realicen a través del sistema de firewall, es decir, Primero se establece una conexión por módem y luego el firewall asume las funciones de seguridad.

El firewall según el esquema presentado implementa un método bastante seguro para administrar módems. Si una computadora utiliza autenticación para asegurar el acceso al módem, debe cumplir estrictamente con una política que permita a cualquier usuario conectarse a los módems. Incluso si los módems tienen características de seguridad, esto complica el esquema de protección del firewall y, por tanto, añade otro eslabón débil a la cadena de seguridad.


Fig.2. La figura muestra un diagrama de conexión estándar para un firewall en una computadora. En el diagrama, las funciones de puerta de enlace de filtro de paquetes y capa de aplicación (capa de aplicación) se realizan en dos dispositivos separados, aunque normalmente ambas funciones las proporciona un solo dispositivo. Los cortafuegos se pueden comparar con un cuello de botella entre módems y sistemas informáticos estándar.

A menudo se producen fallos informáticos que alteran el control del sistema.


Por tanto, surge la cuestión de mantener un cierto nivel de seguridad en el ordenador. Los errores de seguridad se están volviendo comunes; los ataques a menudo ocurren no como resultado de un ataque complejo, sino debido a errores simples en la configuración del sistema. La razón también puede residir en el nivel insuficiente de seguridad de las contraseñas. Por lo tanto, para proteger verdaderamente una computadora, necesita un sistema que tenga todas las características necesarias.

Fig.3. Editor de políticas de seguridad. El firewall proporciona un medio confiable para hacer cumplir las políticas prescritas de acceso a la computadora. De hecho, un firewall proporciona control de acceso para usuarios y servicios. Por lo tanto, la política de acceso a la computadora puede ser prescrita por el firewall, mientras que sin un firewall, la protección y seguridad de la computadora depende completamente de la profesionalidad de los usuarios.


Arroz. 4. Filtrado de paquetes TELNET y SMTP. El usuario puede bloquear conexiones de módem provenientes de direcciones específicas de aquellos hosts que se consideren hostiles o no confiables. Alternativamente, un enrutador de filtrado puede bloquear todas las conexiones posibles provenientes de varias direcciones IP externas a su computadora (con algunas excepciones como SMTP para recibir correo electrónico y TELNET).>

La regla principal al describir una política de acceso es prohibir el acceso a servicios que no requieren acceso desde la red externa para funcionar.

En realidad, el firewall será más barato para los usuarios, ya que todo el software de seguridad básico y adicional se puede ubicar en un firewall.

La privacidad es importante para algunas computadoras y sus propietarios. Incluso si la información no contiene información secreta, seguirá habiendo datos útiles para el atacante. Utilizando un firewall, algunos profesionales de la seguridad informática pueden bloquear servicios como Finger y el Servicio de nombres de dominio (DNS).

El sistema de firewall también se utiliza para bloquear la información DNS sobre la computadora protegida, y para hacerlo de tal manera que el nombre y la dirección IP de la computadora no estén disponibles para los atacantes en Internet.

Componentes principales

  • Los principales componentes del sistema firewall son:
  • política de seguridad de la red;
  • mecanismo de autenticación;
  • mecanismo de filtrado de paquetes;

Puertas de enlace a nivel de aplicación.

Las siguientes secciones describen algunos de estos componentes con más detalle.

Política de seguridad


Existen dos niveles de política de seguridad informática que afectan directamente a la instalación y uso de un firewall. Una política de alto nivel o política de acceso a la computadora define aquellos servicios que se permitirán a través del módem y cuya ejecución se prohibirá en la computadora, también describe cómo se utilizarán estos servicios y qué condiciones son excepciones a esta política. La política de bajo nivel describe cómo el firewall realmente realizará la tarea de restringir el acceso y filtrar los servicios definidos por la política de alto nivel.

Las reglas para el acceso a los recursos protegidos deben basarse en uno de los siguientes principios:

  • permitir todo lo que no esté expresamente prohibido;
  • prohibir todo lo que no esté expresamente permitido.
Los servicios que se enumeran a continuación son intrínsecamente inseguros y, por lo general, están filtrados. Sin embargo, es posible un uso limitado siempre que las reglas para el funcionamiento seguro a través de un módem en una computadora sean observadas solo por aquellos servicios que las necesiten.
Es más probable que esta información esté relacionada con la administración del sistema. Pero también serán educativos para los propietarios de ordenadores domésticos. Entonces, estos son algunos de estos servicios:
  • TELNET, puerto 23: a menudo limitado a funcionar sólo en algunos sistemas;
  • FTP, puertos 20 y 21, como TELNET, a menudo limitados sólo a algunos sistemas;
  • SMTP, puerto 25: a menudo limitado únicamente al servidor de correo electrónico central;
  • RIP, puerto 520: el protocolo de enrutamiento se puede utilizar al redirigir paquetes de enrutamiento;
  • DNS, puerto 53: Servicio de nombres de dominio, contiene nombres de host e información de host que pueden ser útiles para los atacantes;
  • UUCP, puerto 540, COPIA de UNIX a UNIX: si no se configura correctamente, se puede utilizar para acceso no autorizado;
  • NNTP, puerto 119: el protocolo de transferencia de noticias en red se puede utilizar para acceder a Internet y leer noticias en línea;
  • Gopher y http, los puertos 70 y 80 son servidores de información y programas cliente para buscar y operar el cliente WWW.

Un firewall que implemente el primer principio permite, de forma predeterminada, que todos los servicios se ejecuten en la computadora protegida, excepto aquellos servicios que la política de acceso al servicio rechaza como inseguros.


Arroz. 6. Conexión virtual realizada por la puerta de enlace de la capa de aplicación. Para contrarrestar las deficiencias de los enrutadores de filtrado de paquetes, los firewalls deben utilizar aplicaciones especiales para filtrar paquetes de servicios como TELNET y FTP. Estos programas se denominan servidores autorizados y los hosts en los que están instalados se denominan puertas de enlace de aplicaciones.

La Política de acceso al servicio es el más importante de los cuatro componentes de firewall descritos instalados en su computadora. Los otros tres componentes se utilizan para ejecutar y hacer cumplir la política. (Y, como se señaló anteriormente, la política de acceso al servicio debe ser simétrica con una organización de políticas de seguridad sólida y completa). La eficacia de un firewall para proteger una computadora depende del tipo de firewall utilizado, los procedimientos del firewall y la política de acceso al servicio. .

Filtrado de paquetes

Otra característica importante del acceso remoto es el filtrado de paquetes. Normalmente, se utiliza un enrutador de filtro, que está diseñado específicamente para filtrar paquetes que pasan a través del enrutador. Un enrutador de filtro suele ser un programa configurado para filtrar paquetes entregados por un módem en función de datos individuales. Normalmente, el filtro comprueba los datos ubicados en el encabezado del paquete, como las direcciones IP de origen y de destino, entre otros.


Con el acceso a Internet, los usuarios empiezan a sentir la necesidad de proteger sus datos de ataques externos. En este sentido, las empresas que venden cortafuegos predijeron un aumento en el número de ventas de cortafuegos hasta 1,5 millones en el año 2000, que es lo que ocurrió como resultado.

Los enrutadores de filtrado individuales examinan de qué enrutador de red proviene el paquete y luego utilizan esta información como criterio de filtrado adicional. El filtrado puede ocurrir de varias maneras: bloqueando conexiones a ciertos hosts y redes, y a ciertos puertos. El usuario puede bloquear conexiones provenientes de direcciones específicas de aquellos hosts que se consideren hostiles o no confiables. Alternativamente, un enrutador de filtrado puede bloquear todas las conexiones posibles provenientes de varias direcciones IP externas a una computadora determinada (con algunas excepciones, como SMTP para recibir correo electrónico).

La decisión de filtrar ciertos protocolos depende de la política de acceso del módem a su computadora, es decir, a qué servicio se debe poder acceder desde Internet y qué tipo de acceso a este servicio se puede permitir.


Los filtros de paquetes analizan los paquetes IP entrantes y los permiten o rechazan según una lista predefinida de reglas de filtrado. En general, los filtros de paquetes son la solución de firewall menos costosa, pero debido a su capacidad para inspeccionar paquetes de diferentes protocolos, también son los más flexibles. Además, los filtros son rápidos porque simplemente miran la información del paquete al tomar una decisión.

Si bien algunos servicios, como TELNET o FTP, son inherentemente inseguros, al bloquear el acceso del módem a ellos en el Editor de políticas de acceso, aumenta la probabilidad de que su computadora funcione correctamente durante mucho tiempo. No todos los sistemas suelen requerir acceso a todos los servicios. Por ejemplo, al restringir el acceso TELNET o FTP desde Internet, puede mejorar la seguridad de su computadora. Los servicios como NNTP pueden parecer seguros, pero restringirlos crea un mayor nivel de seguridad en la computadora y reduce la probabilidad de que el servicio se utilice en un ataque.


Las puertas de enlace de aplicaciones monitorean paquetes a nivel de aplicación e inician una sesión autorizada en lugar de establecer una conexión directa entre el mundo exterior y la computadora. Habiendo detectado una sesión de red, la puerta de enlace de aplicaciones la detiene y llama a una aplicación autorizada para proporcionar el servicio solicitado, como TELNET, FTP, World Wide Web o correo electrónico.

El filtrado de paquetes entrantes y salientes simplifica las reglas de filtrado de paquetes y permite que el enrutador de filtrado determine más fácilmente la gravedad de una dirección IP. Los enrutadores de filtrado que no tienen esta capacidad tienen muchas limitaciones a la hora de ejecutar la estrategia de filtrado. Los enrutadores de filtrado responsables deben implementar ambas políticas de filtrado anteriores.

Puerta de enlace de aplicaciones

Un usuario que quiera conectarse a cualquier computadora remota en la Red debe primero conectarse al firewall y solo luego al servicio deseado de la computadora requerida a través de la puerta de enlace de la capa de aplicación del sistema de firewall. Una puerta de enlace a nivel de aplicación es un programa que proporciona acceso a los servicios necesarios. La conexión del módem se produce de la siguiente manera:

  • primero, el usuario externo establece una conexión TELNET con la puerta de enlace a nivel de aplicación;
  • el servidor comprueba la dirección IP del remitente y permite o deniega la conexión según los criterios de acceso;
  • es posible que un usuario externo necesite demostrar su identidad (posiblemente utilizando contraseñas de un solo uso);
  • la pasarela a nivel de aplicación establece una conexión TELNET entre ella misma y el servidor TELNET del ordenador solicitado;
  • la pasarela a nivel de aplicación intercambia información a través de la conexión establecida;
  • La puerta de enlace de la capa de aplicación registra la conexión.

La puerta de enlace de aplicaciones permite solo aquellos servicios para los que está autorizado a prestar. En otras palabras, si la puerta de enlace a nivel de aplicación está autorizada para servir solo FTP y TELNET, entonces solo se podrá permitir el acceso a FTP y TELNET a la subred protegida y todos los demás servicios quedarán completamente bloqueados. El firewall también impide el acceso a cualquier servicio inseguro restante. Otro beneficio de utilizar una puerta de enlace de capa de aplicación es que puede filtrar protocolos. Algunos firewalls, por ejemplo, pueden filtrar conexiones FTP y prohibir el uso de comandos FTP como put, lo que garantiza que la información no se pueda escribir en un servidor FTP anónimo.

El firewall sirve como enrutador para el sistema de destino y, como resultado, puede interceptar conexiones de módem y luego realizar comprobaciones obligatorias, como solicitar una contraseña. Además de TELNET, las puertas de enlace de la capa de aplicación se utilizan comúnmente para filtrar FTP, correo electrónico y algunos otros servicios.


Autenticación de usuario. Dado que un firewall puede centralizar y controlar el acceso a la red, es un lugar lógico para instalar software y hardware de mejora de la autenticación.

En conclusión, me gustaría enfatizar una vez más que las computadoras con una conexión por módem a Internet corren un riesgo significativo de ser atacadas por intrusos o convertirse en un trampolín para ataques a otras computadoras. También me gustaría señalar que, aunque el uso de sistemas de firewall le permite protegerse contra una serie de amenazas, tienen una serie de desventajas y, además, hay amenazas a las que no pueden resistir. Varios esquemas para el uso de firewalls y módems están diseñados para garantizar la seguridad de las computadoras contra ciertos tipos de amenazas. Para contrarrestar con éxito las amenazas de Internet, se deben utilizar combinaciones de los principales tipos de cortafuegos que bloqueen eficazmente las conexiones de módem inseguras.

Hoy en día, los sistemas de firewall todavía pueden servir como una barrera bastante confiable para proteger computadoras remotas de ataques desde Internet.

Un firewall, o como también se le llama firewall, firewall y firewall, monitorea y controla las conexiones del sistema entre su computadora, la red e Internet para detectar y prevenir rápidamente ataques e intrusiones. Los programas de esta clase son especialmente útiles en los casos en que es necesario controlar la actividad de Internet de las aplicaciones instaladas.

Ningún otro producto gratuito entristece más al usuario que un firewall. Y la razón es simple: el proceso de encontrar un firewall adecuado implica necesariamente un proceso de prueba y error. Un buen firewall debería proteger el sistema sin ser demasiado intrusivo ni difícil de administrar y configurar. Esta revisión le proporcionará los mejores firewalls gratuitos (según este sitio) disponibles en la actualidad. Como todas las reseñas, las recomendaciones y consejos se basan en las experiencias de diferentes personas. Por lo tanto, si tienes ideas u opiniones interesantes, siempre serán bienvenidas. Nota

Hay dos tipos de firewalls: programas y dispositivos de hardware. Los firewalls, que vienen en forma de programas (que se analizan en este artículo), se instalan en su computadora y se ejecutan en segundo plano para monitorear de cerca la actividad del sistema en tiempo real. Como ocurre con muchas funciones de seguridad, para evitar posibles conflictos que incluso pueden implicar la eliminación manual de archivos de las unidades de arranque, se recomienda instalar solo un firewall. Los firewalls de hardware suelen ser un dispositivo especial con lógica integrada y módulos de filtrado optimizados (por ejemplo, procesadores especiales cuyo conjunto de instrucciones incluye operaciones con direcciones IP). Puede utilizar firewalls de software y hardware juntos. Por ejemplo, los enrutadores modernos generalmente incluyen un firewall incorporado y, según el tipo de enrutador, puede que no solo sea firmware (como se llaman los programas del dispositivo), sino que también esté parcialmente implementado a nivel de chip.

Tener un firewall básico ha sido durante mucho tiempo fundamental para mantener su computadora segura, razón por la cual muchos programas antivirus están incorporando gradualmente algunas funciones de firewall. Los firewalls simples, como el Firewall predeterminado de Windows, le permiten restringir el acceso a su sistema y a su información personal, protegiéndolo silenciosamente de las amenazas entrantes. Como parte de la revisión, veremos varios firewalls básicos que le permiten proteger Windows un poco mejor que una herramienta de seguridad estándar; por ejemplo, monitorean los intentos de los programas de abrir conexiones salientes a Internet (esta acción se refiere a amenazas salientes).

Ningún otro producto gratuito entristece más al usuario que un firewall. Y la razón es simple: el proceso de encontrar un firewall adecuado implica necesariamente un proceso de prueba y error. Un buen firewall debería proteger el sistema sin ser demasiado intrusivo ni difícil de administrar y configurar. Esta revisión le proporcionará los mejores firewalls gratuitos (según este sitio) disponibles en la actualidad. Como todas las reseñas, las recomendaciones y consejos se basan en las experiencias de diferentes personas. Por lo tanto, si tienes ideas u opiniones interesantes, siempre serán bienvenidas.: El lector debe comprender que el firewall estándar de Windows proporciona capacidades bastante limitadas de protección contra amenazas salientes. Las aplicaciones de terceros suelen ofrecer una gama más amplia de funciones.

Los cortafuegos proactivos ofrecen una protección más avanzada, incluidos sistemas de detección y prevención de intrusiones basados ​​en la recopilación de estadísticas sobre el comportamiento de los programas y análisis heurísticos, lo que les permite proteger el ordenador de una gama más amplia de amenazas. Estos cortafuegos se esfuerzan por crear una sólida protección bidireccional, deteniendo no sólo las amenazas entrantes, sino también protegiéndolo de programas que transmiten su información personal a Internet. La desventaja de estos cortafuegos es que son más difíciles de utilizar y requieren más dinero.

Es importante comprender que hoy en día, tener un firewall y un antivirus (ya sea por separado o como una solución única) se considera el enfoque básico mínimo requerido para mantener segura su computadora.

Ningún otro producto gratuito entristece más al usuario que un firewall. Y la razón es simple: el proceso de encontrar un firewall adecuado implica necesariamente un proceso de prueba y error. Un buen firewall debería proteger el sistema sin ser demasiado intrusivo ni difícil de administrar y configurar. Esta revisión le proporcionará los mejores firewalls gratuitos (según este sitio) disponibles en la actualidad. Como todas las reseñas, las recomendaciones y consejos se basan en las experiencias de diferentes personas. Por lo tanto, si tienes ideas u opiniones interesantes, siempre serán bienvenidas.: Hay mucha información de seguridad útil disponible en todo el sitio, como una descripción general de los programas de detección y prevención de intrusiones para uso doméstico.

Consejos y precauciones:

  • Antes de instalar productos de seguridad, incluidos antivirus y firewalls, debería considerar la posibilidad de crear una imagen de disco completa. Al crear una imagen de este tipo, puede restaurar su sistema a su estado anterior en los casos en que, después de instalar y configurar las herramientas de protección, aparecieron errores críticos en el sistema, por ejemplo, debido a una instalación incorrecta de componentes o cambió configuraciones críticas del sistema. Además, las imágenes le permiten hacer frente a virus complejos o simplemente conflictos aleatorios en el sistema. Por ejemplo, algunos controladores del sistema pueden simplemente ser incompatibles entre sí, lo que hace que su sistema sufra. A partir de Windows Vista Ultimate, el sistema incluye una herramienta estándar de copia de seguridad y recuperación, pero también puedes utilizar programas gratuitos para crear una imagen de disco.
  • Para verificar la eliminación completa de firewalls de terceros y otras herramientas de seguridad, se recomienda utilizar desinstaladores, ya que los servicios, entradas de registro y otros objetos del sistema pueden permanecer después de la eliminación.

Cortafuegos y cortafuegos básicos

Prefacio o algunas palabras sobre el firewall integrado de Windows

El Firewall de Windows integrado es una opción más común entre los usuarios, ya que le permite proteger su computadora de amenazas entrantes y no lo bombardea con mensajes emergentes. Además, el firewall de Windows no requiere instalación (estamos hablando de versiones de Windows donde el firewall viene incluido por defecto) y prácticamente no entra en conflicto con otros programas. Además, muchos usuarios promedio no pueden responder adecuadamente a las notificaciones emergentes debido a la falta de conocimientos básicos sobre diseño de redes.

Entonces, si necesita escanear su sistema en busca de virus y no desea (necesita) las capacidades adicionales de firewalls de terceros, en otras palabras, el nivel de riesgo es muy bajo, entonces Windows Firewall puede ser exactamente la solución que necesita debido a a su sencillez y poco exigente.

Alternativamente, puede descargar un firewall de terceros y reemplazar el firewall estándar de Windows por el básico para un control más fácil de las conexiones salientes y para funciones adicionales. La mayoría de los firewalls bidireccionales se limitan a preguntas simples como permitir o denegar el acceso a Internet a programas desconocidos. Y además, muchos cortafuegos configuran automáticamente el acceso a una lista preconfigurada de programas (a menudo, esta lista incluye las aplicaciones más populares) y guardan sus decisiones en su base de datos. Entonces, después de un tiempo, apenas verás notificaciones.

Y como opción, también puedes utilizar firewalls proactivos deshabilitando primero la heurística y el análisis en ellos. Además, esta opción puede ser aún más adecuada, ya que los firewalls proactivos, debido a su complejidad, simplemente contienen una lista más grande de plantillas de reglas preliminares y configuraciones de acceso.

Se trata de un firewall bien diseñado para controlar las conexiones entrantes y salientes del sistema operativo, adecuado para usuarios de cualquier nivel. ZoneAlarm protege el sistema de intrusiones y también controla el acceso del programa a Internet. El firewall tiene una interfaz fácil de entender. Puede configurar los ajustes de seguridad para satisfacer sus propias necesidades, incluidos archivos e impresoras compartidos (públicos), configuraciones de red y más. Incluso puedes desactivar el firewall si es necesario (por cierto, el firewall estándar de Windows carece de acceso rápido a esta función). Toda la configuración se realiza mediante controles simples (controles deslizantes y otros), por lo que en la mayoría de los casos solo necesitarás unos pocos clics. Para que a los usuarios les resulte más fácil acostumbrarse al programa, al iniciarlo por primera vez, ZoneAlarm ofrece escanear los programas instalados y establecer permisos/denegaciones de acceso para ellos. Tenga en cuenta que este primer escaneo no siempre le permite configurar el acceso correctamente.

La primera vez después de la instalación, deberá monitorear y ajustar las acciones de ZoneAlarm para asegurarse de que todos los programas tengan un nivel suficiente de acceso a Internet. Pero las ventanas emergentes son muy simples y se presentan en un formato "permitir/denegar" con una casilla de verificación para recordar la acción seleccionada. Incluso los usuarios novatos podrán descubrirlo fácilmente (el nombre de los programas también se indicará en el mensaje).

Puede configurar el nivel de control del programa que más le convenga. El nivel bajo implica el modo de aprendizaje (el firewall recuerda todos los programas que usan la red), deshabilitar la protección y una cantidad mínima de ventanas emergentes. El nivel medio supone que cualquier acceso a una red confiable o a Internet se realizará con permiso. El nivel alto no se proporciona en la versión gratuita de ZoneAlarm. Puede configurar cualquiera de los niveles en cualquier momento. Utilizando el módulo "Smart Defense Advisor", Firewall sugerirá la opción más comúnmente aceptada para programas sin reglas por parte de usuarios de todo el mundo. No es necesario utilizar este módulo (aunque será muy útil para principiantes).

La configuración de zonas de Internet incluye una zona de confianza, lo que implica una red local con archivos compartidos, impresoras, etc., y una zona de Internet para acceder desde la red. Para cada zona, se proporciona un formato de control simple con 3 opciones: “sin protección” (firewall desactivado), “media” (intercambio/compartición de recursos como archivos e impresoras) y “alta” (permite el uso de la red, pero bloquea el acceso de alguien en la red a su sistema). El nivel medio se recomienda para redes domésticas con más de un sistema operativo, y para casos en los que los dispositivos (enrutadores, enrutadores) lo requieran. Se recomienda un nivel alto para máquinas individuales con acceso a Internet (por ejemplo, solo hay una computadora en casa y no hay red interna), así como para lugares públicos donde vas a acceder a la red (WiFi en restaurantes, etc.). en).

En general, ZoneAlarm Free ofrece protección bidireccional básica con modo oculto y protección antiphishing. Sin embargo, el firewall carece de módulos heurísticos y de comportamiento, así como de la capacidad de permitir/bloquear el acceso entre programas.

Vale la pena señalar que de una versión a otra, el firewall se vuelve un poco más liviano en términos de funcionalidad. Quizás esto sea sólo una dinámica temporal, pero aún así.

Será una buena opción para aquellos que quieran utilizar el firewall integrado de Windows. A pesar de su nombre, el programa es compatible con Windows XP y superior. En pocas palabras, Windows 10 Firewall Control le permite configurar el bloqueo y el acceso de aplicaciones a Internet de una forma más cómoda y sencilla en el firewall estándar de Windows. Este firewall también agrega una mejor manera de administrar las conexiones salientes. Se basa en la plataforma de filtrado de Windows, que también alimenta el firewall estándar. Por lo tanto, a diferencia de la mayoría de los otros cortafuegos, la aplicación no instala ningún controlador en el sistema. La interfaz de usuario es muy simple y clara. Muestra sólo lo que el programa puede hacer, es decir. un bloque con configuraciones para “permitir/denegar” el acceso y nada más.

Hay tres modos en total: "normal", "permitir todo" y "deshabilitar todo". El último modo desactiva completamente el acceso a las aplicaciones, independientemente de la configuración del firewall. El modo "permitir todo" se explica por sí mismo, lo que significa acceso a Internet sin obstáculos para todas las aplicaciones (similar a apagar el firewall). Si no necesita probar algo, se recomienda el modo normal: se proporcionará acceso a Internet para los programas según la configuración individual.

En modo normal, cuando el programa intenta acceder a Internet por primera vez (después de instalar W10), aparecerá una ventana emergente con información sobre la aplicación, editor, etc. Puede permitir o denegar el acceso de forma única o permanente. Si seleccionas la primera opción, la próxima vez que inicies el programa volverá a aparecer la ventana.

Además de las ventanas emergentes para seleccionar acciones de Control de Firewall de Windows 10, también aparecen pequeñas ventanas en la esquina inferior derecha de la pantalla con información de acceso (acceso bloqueado/permitido, etc.). Estas notificaciones se pueden desactivar en Configuración.

Eso es básicamente todo lo que este firewall puede hacer. Las desventajas incluyen el hecho de que tendrás que configurar el acceso a todas tus aplicaciones, desde el navegador hasta el antivirus, lo que puede resultar algo molesto en su rutina. Sin embargo, Windows 10 Firewall Control permite un control mucho más fácil y conveniente sobre el firewall integrado de Windows que el que ofrece el sistema operativo.

Es un firewall liviano que se basa en el firewall estándar de Windows. Está completamente libre de ventanas emergentes, por lo que este firewall puede ser ideal para quienes necesitan una solución de "configurarlo y hacer otras cosas". El instalador de este programa pesa sólo alrededor de 1 MB. La instalación es sencilla, pero, lamentablemente, no incluye la posibilidad de seleccionar la ubicación de instalación. Después de la instalación, el firewall se ejecuta en segundo plano con un icono en la bandeja del sistema. Se puede acceder a todas las funciones del programa solo desde la bandeja del sistema; no hay una interfaz de "ventana principal" en ella. En el menú emergente, el usuario puede seleccionar los elementos necesarios, en particular, el modo de firewall, la actividad general de la red, agregar/excluir aplicaciones/procesos y abrir un cuadro de diálogo con la configuración del firewall.

El cuadro de diálogo de configuración del firewall también es bastante modesto. Configuración general, con la posibilidad de establecer una contraseña para proteger la configuración. Una sección que especifica las aplicaciones que pueden conectarse a la red. También hay una función "Detectar" que intentará detectar aplicaciones conocidas para que el usuario no tenga que agregar programas manualmente. Además, TinyWall puede reconocer procesos relacionados de una aplicación. Por ejemplo, si tiene un programa que ejecuta varios procesos, al agregar el programa a la lista blanca, todos los procesos relacionados abiertos también tendrán acceso a Internet.

Cabe señalar que al agregar un programa a la lista de exclusión, la aplicación no se limita al tráfico UDP y TCP. Dependiendo de la naturaleza del programa, puede ser más prudente limitarlo únicamente al tráfico "saliente", por ejemplo.

La pestaña Excepciones especiales permite al usuario establecer parámetros adicionales. En particular, elija permitir o bloquear el acceso a los servicios del sistema. Si no eres muy experto en informática, se recomienda dejar la configuración como está. En la pestaña de mantenimiento, puede importar/exportar configuraciones, buscar versiones y también ir a la página del desarrollador.

En general, TinyWall es un firewall liviano que es una buena opción para quienes buscan un firewall discreto y fácil de administrar.

Cortafuegos y cortafuegos con sistemas de detección y prevención de intrusos

Prefacio o algunas palabras sobre firewalls con sistemas de detección y prevención de intrusos

Los siguientes firewalls y firewalls brindan una mejor protección de la red y también admiten varias opciones para los sistemas de detección y prevención de intrusiones. Cada firewall viene con una configuración predeterminada, por lo que es posible que se requieran muy pocos ajustes según las necesidades del usuario.

Los cortafuegos de esta sección requieren más conocimientos y tiempo por parte del usuario para configurarlos y familiarizarse con ellos que los cortafuegos básicos, pero proporcionan un mayor nivel de protección.

Al elegir un firewall adecuado, no debe confiar en pruebas independientes disponibles públicamente y otras declaraciones, ya que durante las pruebas la efectividad se verifica en la configuración máxima, mientras que la mayoría de los usuarios tienen un nivel de protección más simple (después de todo, desea utilizar Internet, y no sentarse en una zanja con acceso a un sitio). Por lo tanto, la mayoría de los desarrolladores de firewalls se esfuerzan por garantizar la máxima "facilidad" de funcionalidad, a veces con un nivel más bajo de configuración de seguridad (deshabilitando el monitoreo de algunos indicadores).

Por favor tenga en cuenta estas circunstancias.

Este es un firewall sólido para aquellos usuarios que buscan un paquete de seguridad con todas las funciones. Este producto está destinado principalmente a usuarios experimentados y conocedores de la tecnología. Su sistema de detección de intrusiones se llama "Defense+" y iguala o incluso supera las capacidades de los productos pagos. El firewall de Komodo proporciona una gran cantidad de controles y configuraciones, lo que atraerá especialmente a los usuarios curiosos e inquietos cuya tarea es garantizar el máximo nivel de seguridad.

Comodo incluye protección contra ataques de desbordamiento de búfer y una opción de espacio aislado liviano que le permite verificar aplicaciones e instalaciones de programas desconocidas para ver cómo su inicio afectará el sistema operativo de la computadora. El uso de una zona de pruebas limita los efectos negativos del malware. Komodo contiene una larga lista de aplicaciones conocidas y confiables, pero si una aplicación desconocida intenta obtener acceso a través del firewall, Comodo primero restringirá el programa y le preguntará qué hacer con él. Además, toda la funcionalidad para controlar puertos, protocolos y configuraciones estará a tu disposición.

Durante la instalación, tendrá tres opciones para instalar el firewall: "solo firewall", "firewall con un conjunto óptimo de protección proactiva" y "protección proactiva máxima" (es decir, "Defense+", como se mencionó anteriormente). Después de la instalación, Comodo selecciona automáticamente "Modo seguro", lo que generará numerosas notificaciones emergentes para aplicaciones que no están incluidas en la lista de programas confiables. Si selecciona permitir/denegar y elige recordar la respuesta, Comodo creará y guardará una regla personalizada para la aplicación, que siempre podrá editar desde la lista general.

Si selecciona el modo Limpiar PC, Defense+ marcará automáticamente todas las aplicaciones en su disco como seguras. Tenga en cuenta que si hay un virus entre los programas, también se considerará seguro, así que utilice esta función con cuidado y sólo en los casos en los que esté realmente seguro de la seguridad de los programas. Sin embargo, estas aplicaciones seguirán siendo monitoreadas, aunque a un nivel mínimo: comprobando los objetos protegidos de Comodo (registro e interfaz COM), monitorizando las reglas establecidas, etc. Todos los archivos que agregue se agregarán automáticamente a la lista de revisión, se marcarán como potencialmente inseguros y al ejecutarlos aparecerán mensajes emergentes como si estuviera usando el Modo seguro, hasta que establezca reglas.

Comodo reduce la frecuencia de las alertas al identificar automáticamente los programas como seguros según las reglas de acceso a Internet. Sin embargo, puede reducir aún más la cantidad de alertas de Defense+ utilizando uno o más métodos:

  • Imponga inmediatamente su respuesta como "recordar respuesta" para todas las advertencias. En otras palabras, cuando se inicia una aplicación por primera vez, se asumirá inmediatamente que la respuesta es una solución permanente. Sin embargo, debe utilizar esta configuración con cuidado, ya que de vez en cuando las aplicaciones necesitan otorgar o denegar temporalmente el acceso.
  • Agregar programas a listas de archivos seguros o confiables
  • Utilice el modo de computadora limpia. Se recomienda primero asegurarse de que los programas en su disco no contengan virus ni troyanos.

En general, Comodo Firewall es un potente firewall con muchas configuraciones flexibles, lo cual es perfecto para brindar un alto nivel de protección. Sin embargo, está dirigido a aquellos usuarios que tienen algún conocimiento sobre dispositivos y redes de Windows. Se recomienda encarecidamente a los usuarios principiantes que no utilicen este firewall.

El antiguo cortafuegos comercial ahora es gratuito y sin restricciones. Esta solución de seguridad proactiva de múltiples capas incluye tecnología de bloqueo de comportamiento que monitorea y verifica la presencia de virus, spyware, malware, seguridad de procesos y aplicaciones, el registro y más, junto con protección de firewall estándar. Sin duda, Private Firewall se puede llamar un firewall multifuncional con un sistema de detección y prevención de intrusiones.

La interfaz de usuario del programa puede parecer un poco confusa y engorrosa. Hay muchas opciones personalizables, por lo que a veces puede parecer que falta un poco en la clasificación. Por supuesto, cada sección contiene una referencia bastante extensa con explicaciones, pero aún así. El modo de entrenamiento le permite permitir todas las acciones del programa en 180 segundos, lo cual es ideal para configurar rápidamente reglas para programas recién instalados (no es necesario crear docenas de reglas para cada puerto, protocolo y dirección). Sin embargo, esté preparado para que el primer inicio del firewall pueda provocar el bloqueo de una serie de programas aparentemente conocidos.

Puede establecer diferentes niveles de seguridad (alto, bajo y personalizado) para su red interna e Internet. Es decir, por ejemplo, si tienes un par de ordenadores o una impresora en tu red doméstica, entonces no tiene sentido limitarlos de la misma forma. También tendrás tres perfiles a tu disposición: Hogar, Oficina y Remoto. Puede establecer la configuración adecuada para cada uno y cambiar fácilmente según sea necesario, especialmente útil para computadoras portátiles. Otra característica útil es que puede bloquear el correo saliente con un solo clic, lo cual es conveniente cuando ha iniciado un cliente de correo electrónico y no desea que la aplicación envíe correos electrónicos de forma aleatoria o programada.

En general, Private Firewall es un firewall bastante eficaz que tiene valoraciones bastante buenas en Internet. Sin embargo, los usuarios expertos en tecnología apreciarán más la interfaz gráfica y la facilidad de uso. Un principiante simplemente quedará confundido.

El firewall es una buena opción para los usuarios que desean configuraciones de seguridad flexibles sin comprometer la facilidad de uso. Su interfaz está cuidadosamente organizada y conserva su funcionalidad (los usuarios normales pueden navegar fácilmente por ella). Por ejemplo, las alertas son simplificadas pero igual de funcionales, por lo que puede configurar reglas o aplicar acciones rápida y fácilmente. Además, el firewall recuerda todas las respuestas en mensajes emergentes sin necesidad de crear reglas adicionales, le notifica todas las reglas configuradas en el modo de entrenamiento y le notifica todas las reglas aplicadas automáticamente, por ejemplo, para los navegadores al cambiar de versión.

La versión gratuita carece de muchas de las funciones adicionales de la versión paga, como la capacidad de desactivar una conexión activa. Sin embargo, hay muchas oportunidades. Puede elegir 5 niveles de protección, que van desde bloquear completamente las conexiones hasta permitir todas las acciones, incluido el modo de aprendizaje manual promedio "Asistente de reglas". Además, el firewall de Outpost controla varias actividades peligrosas de las aplicaciones, incluida la inyección de memoria, la carga de controladores y el acceso a objetos críticos del sistema (registro, archivos). Además, la base de datos de Outpost incluye bastantes plantillas de reglas preconfiguradas, por lo que configurar el acceso a Internet para las aplicaciones normalmente consistirá en un par de clics del mouse.

El instalador le preguntará si desea que el firewall se entrene durante una semana (usando el modo de aprendizaje automático y el "Asistente de reglas" de entrenamiento manual). En este modo, el firewall establecerá automáticamente reglas para aplicaciones seguras conocidas.

En general, Outpost Firewall Free es una buena opción para quienes buscan un equilibrio entre funcionalidad e interfaz.

El cortafuegos se diferencia de sus homólogos en que viene con módulos de seguridad adicionales, concretamente el registro, el bloqueador de ventanas emergentes y el control parental, algo así como una solución empaquetada. El firewall es menos personalizable que los firewalls anteriores enumerados en la revisión, pero muchas secciones estándar todavía están disponibles. Tres niveles de protección: desactivado (apaga el firewall), personalizado (le permite configurar reglas para las conexiones) y alto (bloquea todas las conexiones). Cada sección de la interfaz del programa está diseñada de forma bastante limpia. Las alertas generalmente proporcionan información clara y concisa.

El módulo de protección del registro proporciona control y seguridad del registro ante modificaciones, con la posibilidad de configurar secciones específicas. El módulo Control parental, como su nombre indica, limita la lista de sitios disponibles, pero es necesario agregar cada sitio manualmente. El problema del módulo está en la lógica. Sólo puedes permitir ciertos sitios web, no puedes simplemente bloquear sitios individuales. El bloqueador de ventanas emergentes monitorea el comportamiento del navegador y bloquea anuncios emergentes y más. Estos tres módulos adicionales se pueden desactivar individualmente. AVS Firewall también viene con una utilidad de monitoreo para que pueda verificar la cantidad de tráfico de red que pasa por cada aplicación.

Durante la instalación de este firewall, el instalador instala automáticamente el navegador de AVS Software. Desafortunadamente, no existe la opción de rechazarlo, pero después de la instalación puede eliminarlo por separado sin consecuencias para el firewall.

En general, AVS Firewall es un cortafuegos bastante bueno que atraerá a aquellos que necesitan proporcionar más seguridad que en el caso de los cortafuegos básicos y que no quieren profundizar demasiado en los detalles específicos del diseño de la red.

Ningún otro producto gratuito entristece más al usuario que un firewall. Y la razón es simple: el proceso de encontrar un firewall adecuado implica necesariamente un proceso de prueba y error. Un buen firewall debería proteger el sistema sin ser demasiado intrusivo ni difícil de administrar y configurar. Esta revisión le proporcionará los mejores firewalls gratuitos (según este sitio) disponibles en la actualidad. Como todas las reseñas, las recomendaciones y consejos se basan en las experiencias de diferentes personas. Por lo tanto, si tienes ideas u opiniones interesantes, siempre serán bienvenidas.: El fabricante ya no admite AVS Firewall.

Otros cortafuegos y cortafuegos para Windows

Aunque es raro ver sistemas operativos más antiguos, como 98 o Me, no se deben dejar desprotegidos, especialmente si no están ocultos detrás de otros sistemas con firewalls. Por lo tanto, si por alguna razón los usa, aquí hay una pequeña lista de firewalls y firewalls para Windows 95-2000. Tenga en cuenta que estos firewalls ya no son compatibles con los fabricantes y pueden contener errores o provocar problemas que, muy probablemente, nadie, excepto usted, considerará. Sin embargo, tener una oportunidad es mejor que no tenerla.

  • Sygate Personal Firewall (Windows 2000/XP/2003) [ya no es compatible]
  • NetVeda Safety.Net (Windows 95/98/Me/NT/2000/XP, requiere registro) [ya no es compatible]
  • Filseclab Personal Firewall (Windows 95/98/Me/NT/2000/2003/XP de 32 bits) [ya no es compatible]

Hablando de lo que es un firewall o cortafuegos en programación, podemos imaginar que es un firewall formado por un sistema de herramientas de seguridad de red de software o hardware. Dicha pantalla controla el tráfico de red entrante y saliente basándose en el análisis de paquetes de datos, pasando (o no pasando) información individual utilizando la configuración especificada. Un firewall coloca una barrera entre una red interna protegida y confiable y otras redes (como Internet) que no se consideran seguras ni confiables. Muchos sistemas operativos de computadoras personales incluyen firewalls gratuitos (firewalls de software) para proteger contra las amenazas de Internet. Algunos enrutadores que transmiten datos entre redes contienen dichos componentes de protección y, a la inversa, muchos firewalls pueden realizar funciones básicas de enrutamiento.

Historia

Al intentar comprender qué es un firewall, conviene rastrear la historia de sus orígenes. Estas tecnologías surgieron a finales de los años ochenta, cuando Internet era un fenómeno bastante nuevo en términos de su uso y conectividad global. Los predecesores de los cortafuegos de seguridad de red fueron los enrutadores, que se utilizaron por primera vez a finales de los años 80. El primer firewall anunciado oficialmente salió en 1988, cuando los desarrolladores de Digital Equipment Corporation (DEC) introdujeron un protector contra sobretensiones. Era un sistema bastante simple que no se compara con las sofisticadas funciones de seguridad de Internet actuales. Estos filtros funcionan comprobando por lotes la información transmitida entre ordenadores a través de Internet. Si los datos transmitidos en su totalidad cumplían con las reglas, el filtro de red los pasaba en su totalidad. Este tipo de clasificación de datos ignoraba el hecho de que dicho paquete representaba parte de un flujo de tráfico específico (lo que significa que no almacenaba ninguna información asociada).

Nueva generación

Los firewalls modernos pueden filtrar el tráfico en función de muchos atributos de paquetes, como la dirección IP de origen o el puerto de origen, la dirección IP o el puerto de destino, WWW o FTP. Por tanto, cuando se habla de qué es un firewall moderno, se puede definir como un sistema de seguridad que reconoce aplicaciones o protocolos específicos (FTP, DNS o HTTP). Esta característica es muy útil porque puede detectar casos en los que protocolos no deseados intentan eludir el filtro.

Desarrollo

Respondiendo a la pregunta sobre qué es un firewall hoy en día, cabe mencionar un firewall de nueva generación, el NGFW, que somete toda la información que pasa a un "cribado" detallado, trabajando en el nivel de la aplicación TCP/IP (es decir, analiza en detalle todo el tráfico del navegador o todo contenido Telnet o FTP). Su funcionalidad se puede ampliar hasta el nivel de identificar a un usuario específico. Dada la variedad de software existente, un firewall es una funcionalidad que debe acompañar al intercambio de cualquier dato. Las tecnologías modernas son tales que este es un servicio necesario e indispensable para trabajar en Internet, junto con el software antivirus.

Muchos usuarios han encontrado más de una vez una definición como "firewall" en la ayuda de su computadora, en foros o en conversaciones con amigos. Y probablemente te hayas preguntado: ¿qué es un “firewall”? ¿De dónde viene en una computadora, qué funciones realiza y, en última instancia, por qué es necesario?

Un firewall es un conjunto de filtros de red de software que filtra los paquetes de red que entran y salen de la PC. Él lo controla todo según las reglas especificadas en el programa.

Firewall tiene otra definición, que probablemente todos los usuarios hayan oído: firewall (en alemán, “firewall”). Este es el llamado firewall que le permite proteger su computadora de conexiones entrantes no deseadas. El principio de funcionamiento es simple: el programa de firewall monitorea todas las conexiones de red (tanto entrantes como salientes) y luego las compara con una lista determinada. Si la conexión no está en la lista (especialmente si está prohibida), entonces el firewall bloquea esta conexión y muestra una advertencia en la pantalla de que esta conexión *IP*port* está bloqueada. El usuario tiene derecho a cambiar la lista de conexiones permitidas, agregar y eliminar permisos para la conexión de red de ciertos programas.

En este artículo, no consideraremos los firewalls corporativos con sus diversos métodos de seguimiento y complejos algoritmos operativos. Hablaré de los cortafuegos personales que se instalan en la computadora de un usuario normal. Los siguientes firewalls son capaces de proteger sólo la PC en la que está instalado de conexiones de red no deseadas.

¿Qué tipo de cortafuegos puedes utilizar? Existen muchos programas de este tipo, pero en este artículo destacaré sólo los más populares y fiables. Entonces, repasemos la lista:

    Agnitum Outpost Security Suite Pro 7.52 (http://www.agnitum.ru/products/security-suite/index.php): firewall de una conocida empresa rusa. Peculiaridades:

    • Escáner para detección y eliminación rápida de virus.

      Un firewall "bidireccional" protege contra conexiones no deseadas tanto internas como externas.

      Sistema interactivo de asistencia al usuario.

    ¡Avast! Internet Security 7 (http://www.avast.com/ru-ru/internet-security) es un antivirus checo igualmente conocido con un buen firewall integrado. Entre las características:

    • Bloquear todas las conexiones no deseadas

      Comprobación de todas las conexiones con su propia base de datos.

    Comodo Internet Security 2012 (http://www.comodo.com/home/internet-security) es un interesante cortafuegos americano que, al igual que los cortafuegos anteriores, viene incluido con un software antivirus.

    • Bloqueo de alta calidad de conexiones no deseadas.

      De uso gratuito.

    Jetico Personal Firewall 2.1 (http://www.jetico.com/download/) es un firewall finlandés que hace un buen trabajo protegiendo su computadora de ataques no deseados. ¿En qué se diferencia de la competencia?

    • Sistema de filtrado de tres niveles: monitorear paquetes de red, filtrar el trabajo de las aplicaciones de red y filtrar las acciones de todos los procesos del usuario.

      Control conveniente del proceso de filtrado de conexiones.

    Kaspersky Internet Security 2012 (http://www.kaspersky.ru/internet-security): casi nos olvidamos del mundialmente famoso producto de Kaspersky Lab. Este software antivirus con firewall integrado tiene muchas ventajas, entre ellas:

    • La protección más completa y eficaz de tu ordenador frente a ataques externos e internos.

      Cómoda gestión de firewall.

      Capacidad para ajustar los parámetros del filtro de red.

Como puede ver, casi todos los firewalls vienen con software antivirus. Esto es conveniente porque todos los módulos están en un solo programa y brindan una protección integral para su PC.

Un firewall no es una panacea para todos los ataques de virus. ¿Qué debes hacer para aprovechar al máximo este software? Solo necesita leer atentamente todos los mensajes del firewall, permitir el acceso solo a aquellos programas que el usuario realmente conoce y en los que confía, conocer exactamente los puertos que utilizan los programas confiables y no permitir el acceso a través de otros, y actuar siempre según el principio "es mejor no hacerlo". tomar riesgos: prohibir de nuevo en lugar de permitir y enojarse por las consecuencias”. Y entonces el firewall podrá brindar el máximo beneficio a la persona que lo utilice.


Como

Muchos usuarios de Internet tienen poca comprensión de ¿Qué es un cortafuegos?, cuáles son sus funciones principales, para qué se utiliza. Además, a menudo se puede escuchar la pregunta "¿no es suficiente el antivirus?". Si antes esta afirmación era completamente incorrecta, hoy en día muchos antivirus ya incluyen algunas funciones de firewall. Sin embargo, hay una diferencia, y significativa. Este será el tema de este artículo.

Ningún otro producto gratuito entristece más al usuario que un firewall. Y la razón es simple: el proceso de encontrar un firewall adecuado implica necesariamente un proceso de prueba y error. Un buen firewall debería proteger el sistema sin ser demasiado intrusivo ni difícil de administrar y configurar. Esta revisión le proporcionará los mejores firewalls gratuitos (según este sitio) disponibles en la actualidad. Como todas las reseñas, las recomendaciones y consejos se basan en las experiencias de diferentes personas. Por lo tanto, si tienes ideas u opiniones interesantes, siempre serán bienvenidas.: Diré de inmediato que el artículo está dirigido principalmente a principiantes y usuarios comunes y, por lo tanto, no contiene una explicación técnica completa.

Cortafuegos es un complejo de software o hardware que monitorea todos los paquetes que pasan a través de la red de acuerdo con reglas específicas. Normalmente, un firewall controla una o más capas del modelo OSI. Sus principales tareas son proteger la red interna o una computadora individual de posibles amenazas externas, así como evitar la propagación de malware y la fuga de información de la computadora a la red. Junto con el nombre firewall, también se le llama cortafuegos o cortafuegos.

Ningún otro producto gratuito entristece más al usuario que un firewall. Y la razón es simple: el proceso de encontrar un firewall adecuado implica necesariamente un proceso de prueba y error. Un buen firewall debería proteger el sistema sin ser demasiado intrusivo ni difícil de administrar y configurar. Esta revisión le proporcionará los mejores firewalls gratuitos (según este sitio) disponibles en la actualidad. Como todas las reseñas, las recomendaciones y consejos se basan en las experiencias de diferentes personas. Por lo tanto, si tienes ideas u opiniones interesantes, siempre serán bienvenidas.: El modelo OSI es un estándar que hoy divide los protocolos de red en 7 capas. La palabra "paquete" significa una unidad de información transmitida a través de una red en forma de mensaje completo (puede incluir partes de un mensaje de protocolos de nivel superior).

El término firewall en sí proviene de la expresión “muro de fuego”, que es una pared de ladrillos común y corriente. El propósito de dicha pared es evitar la propagación del fuego durante los incendios, ya que el ladrillo no se quema. Normalmente, estos muros se pueden encontrar, por ejemplo, en los tejados de las casas en el cruce de dos entradas.

Ningún otro producto gratuito entristece más al usuario que un firewall. Y la razón es simple: el proceso de encontrar un firewall adecuado implica necesariamente un proceso de prueba y error. Un buen firewall debería proteger el sistema sin ser demasiado intrusivo ni difícil de administrar y configurar. Esta revisión le proporcionará los mejores firewalls gratuitos (según este sitio) disponibles en la actualidad. Como todas las reseñas, las recomendaciones y consejos se basan en las experiencias de diferentes personas. Por lo tanto, si tienes ideas u opiniones interesantes, siempre serán bienvenidas.: Por cierto, esta es la razón por la que en las imágenes el cortafuegos suele representarse como una pared de ladrillos, como en la imagen siguiente.

En relación con la tecnología de la información, un firewall tiene la misma función: limitar la propagación de malware. Es importante comprender que estamos hablando no solo de evitar que un virus externo ingrese a su computadora, sino también de evitar que los virus de su computadora o red local ingresen a Internet. Por ejemplo, si ya tiene un programa troyano con un gusano de red, no podrá enviar datos ni infectar otras computadoras.

¿Para qué se utiliza un firewall y en qué se diferencia del filtrado antivirus? Las herramientas antivirus normalmente monitorean sólo una parte de la actividad de la red, es decir, las páginas web y el correo electrónico (en ambos casos, principalmente archivos). Pero las posibilidades de networking no se limitan a esto. Existen muchos otros protocolos y oportunidades para difundir malware. Para controlarlos necesitas un firewall. Vale la pena saber que los firewalls avanzados tienen un sistema de configuración bastante flexible y, por ejemplo, le permiten establecer reglas para limitar el acceso a programas individuales y también brindan muchas funciones útiles, como filtrar sitios web por contenido.

Ningún otro producto gratuito entristece más al usuario que un firewall. Y la razón es simple: el proceso de encontrar un firewall adecuado implica necesariamente un proceso de prueba y error. Un buen firewall debería proteger el sistema sin ser demasiado intrusivo ni difícil de administrar y configurar. Esta revisión le proporcionará los mejores firewalls gratuitos (según este sitio) disponibles en la actualidad. Como todas las reseñas, las recomendaciones y consejos se basan en las experiencias de diferentes personas. Por lo tanto, si tienes ideas u opiniones interesantes, siempre serán bienvenidas.: Si estás interesado, aquí tienes una selección de los mejores firewalls gratuitos que mejorarán el nivel de seguridad de tu sistema operativo.

Estas capacidades suelen resultar muy útiles no sólo para combatir virus y gusanos de red. Por ejemplo, hoy en día hay cada vez más programas que "con cada estornudo y chillido" intentan acceder a Internet y enviar o descargar algo, sin que usted lo sepa. Cuando se trata de programas en línea, este comportamiento puede estar justificado, pero cuando se trata de un pequeño programa para uso local, tales acciones generan sospechas razonables.

Ningún otro producto gratuito entristece más al usuario que un firewall. Y la razón es simple: el proceso de encontrar un firewall adecuado implica necesariamente un proceso de prueba y error. Un buen firewall debería proteger el sistema sin ser demasiado intrusivo ni difícil de administrar y configurar. Esta revisión le proporcionará los mejores firewalls gratuitos (según este sitio) disponibles en la actualidad. Como todas las reseñas, las recomendaciones y consejos se basan en las experiencias de diferentes personas. Por lo tanto, si tienes ideas u opiniones interesantes, siempre serán bienvenidas.: Vale la pena entender que los programas antivirus generalmente no detectan este tipo de acciones.

En general, un firewall se utiliza junto con una herramienta antivirus como herramienta adicional para proporcionar un nivel de protección más flexible y confiable para la actividad de la red de su computadora y los datos transmitidos.




Arriba