¿Qué es un firewall?

Un firewall es un programa o hardware diseñado para bloquear las conexiones no deseadas a través de una red (por ejemplo Internet) mientras que permite las conexiones autorizadas.

¿Qué firewalls hay disponibles?

Para sistemas operativos MS Windows hay varias alternativas, dos de las más comunes son: ConSeal PC Firewall - es un programa comercial, puede adquirirse en www.signal9.com ZoneAlarm - es un programa (freeware para uso personal, shareware para otros usos) que puede bajarse de la página oficial: www.zonelabs.com eSafeDesktop - programa gratuito para uso personal, en español, incluye firewall, proxy, gestión de usuarios & políticas y antivirus ( www.esafe.com ).

Es importante destacar que el programa de firewall en si carece de utilidad si no tiene reglas de firewalling que aplicar. Los programas suelen venir con un juego de reglas que, sin ser de lo mejor, es mejor que nada.

Para sistemas Linux el mecanismo de firewalling viene incluido en el kernel, y es necesario configurarlo u obtener reglas de firewalling ya hechas desde Intenet.

Los mecanismos de configuración han variado con las diferentes versiones del kernel, y son los siguientes (en cada nuevo kernel se mantuvo compatibilidad con los mecanismos de las versiones anteriores):

kernels 2.0.x - ipfwadm (IP Firewall Admin)

así como del Trinity OS. iptables no es directamente compatible con ipchains. mientras que antes era sin estado.x . con el fin de seguir utilizando los scripts de firewalling creados con ipchains. Ambos proyectos pueden buscarse en Freshmeat ( www. . pero la conversión de ipchains a iptables no es difícil. Para los nuevos kernels 2. significa que. ¿Cómo arranco mi firewall al iniciar el sistema? En sistemas MS Windows crea un acceso directo al firewall en la carpeta Inicio del Menú de Inicio de Windows. es un sistema 'statefull'.4.ipchains (IP Chains) kernels 2.net ). mientras los sin estado analizan cada paquete independientemente.d/rc.iptables (Net Filter o IP Tables) Pueden obtenerse reglas prefabricadas de firewalling para Linux del proyecto Trinux. Ahora. por lo que este tipo de engaño ya no es posible. Por otra parte los kernels 2.4.x el sistema de firewalling es completamente distinto que para los anteriores.d/rcX.x tienen un módulo para soporte de ipchains que puede activarse durante la compilación. En sistemas Linux puedes arrancar el script de firewalling desde el /etc/rc. mientras que los statefull analizan cada paquete sabiendo a qué conexión pertenecen.4.kernels 2. Esto. lo que permite colar paquetes si engañas al servidor asiéndole creer que pertenecen a conexiones en puertos abiertos (esto lo hace nmap. o bien crearle su propio link de arranque en la jerarquía /etc/rc. dentro de la carpeta Programas.x .local. resumiendo. por ejemplo).freshmeat.d adecuada (X indica el nivel de ejecución).2.

ver qué servicios. es decir. protocolos y puertos necesitan cada una de ellas y permitirlas. Puedes usar programas shareware The Cleaner ( www.mm. se debe colocar el script en el directorio /etc/ppp/ip-up/ En los casos de conexión continua. en la línea donde pone 'initdefault'.moosoft. es necesario estar seguro de que todo el flujo de información hacia el exterior es legítimo. de máxima seguridad. 3 ó 5. activa "deny access if permission is . En el panel "Alerts" activa las dos casillas "Log alerts to a text file" y "Show the alert popup window" para que te de información sobre su actividad y la grabe en un archivo log. que tienes el sistema limpio de troyanos y de spyware.lavasoft.El nivel de ejecución por defecto viene indicado en el archivo /etc/inittab.com ) y freeware como el Adaware ( www. ¿Cómo configuro mi firewall si no sé nada de redes? Para aquellos que no entienden de redes.de ). Ir abriendo aplicaciones una a una. En el panel "Lock" activa "Show alert when Internet access is denied" En el panel "Programs" --> advanced --> pestaña "Alerts and funcionality" --> activa el botón "show alerts when Internet access is denied "." . En caso de utilizar una conexión telefónica el firewall no debe iniciarse con el sistema... como ser ADSL y cablemódem.. para configurar un firewall puede ser permitir sólo lo que quieres.dd. Con el botón Log properties --> Log file --> elige con qué periodicidad quieres que refresque el archivo log. debe activarse el firewall con el inicio del sistema.txt. una posible estrategia. Zone Alarm hace copia de seguridad de los log's anteriores con el nombre zalogaaaa. sino con la conexión a Internet. Para ello. Windows: Tomando como ejemplo el Zone Alarm En el panel "Security" colocas el nivel de seguridad en Internet en high de tal manera que solo circule lo permitido y que avise de todo. y suele ser 2. Para que este método sea eficaz.

News. Para cada una de ellas pulsa "Options" y: Asegúrate de que está desactivado "Identify program by full path name only" --> Ports --> activa "Allow access ONLY for . UDP 53. 8080. En la pestaña "access permission" activa "Always allow access" para que no te pregunte por las comunicacione permitidas. UDP 53. por ejemplo Netscape Messenger: Mail SMTP (TCP 25). 8000. Activa el panel "Programs" y tendrás allí todas las aplicaciones que has lanzado... Ejemplos de servicios. TCP 80 Navegador.. . Desconecta.". A cada aplicación añádele UDP port 53. FTP. GetRight: FTP (TCP 21). UDP 53 Internet Explorer: Webs server TCP 80. desactiva "Allow the program to pass through the lock" Te conectas a Internet y arranca una a una las diferentes aplicaciones que utilices. SMTP TCP 25. Si pulsas "Custom" puedes elegir el protocolo (TCP o UDP) y el puerto. por ejemplo Agent: News server (TCP 119 ). Mail. 8000. Cuando el firewall te muestre la alarma y petición. activa la casilla "Remember . etc). por ejemplo Netscape: Webs server TCP 80.8080. Gestor de descargas. páginas seguras SSL (TCP 443). así como el filtrado de paquetes ICMP (entre ellos el ping). Ahora permites el acceso a los puertos que quieras: Add --> y eliges el tipo de servicio (Web. desactiva "Identify program by full path name only". Mail POP (TCP 110). pero alcanza para brindar una idea somera sobre el método de configuración." y permite el acceso. UDP 53 Faltan muchos servicios importantes.En el panel "Programs" --> advanced --> pestaña "Access Permission" --> activa "Always ask for permission". FTP (TCP 21) Gestor de correo.. protocolos y puertos permitidos a algunos programas: Gestor de news. UDP 53.

Estos son algunos de ellos: www.html ¿Cómo puedo probar mi firewall para saber si es seguro? Lo ideal es hacer un escaneo de puertos desde otro ordenador. Además. Se puede bajar de www.dll?bh0bkyd2 http://scan. ip-tables.solsoft. etc).html.com/ . pero es una herramienta bastante potente.com/products/net_partitioner. Alternativamente. con el que se puede configurar no solo firewalls de todo tipo (ipchains.Linux: Existe un programa de Solsoft bastante interesante. la versión para Linux (NP Lite 4.net/scan https://grc.secure-me.sygatetech.1) es gratis. SAINT ( www.eeye. Herramientas que ayudan en el escaneo son nmap (la versión de Linux puede encontrarse en www.com/html/Databases/Software/nmapnt.insecure.com/x/ne.wwdsi. la de Windows NT en www.org ) entre otras.nessus. En realidad puede ser un poco complicado de usar al principio. si no se dispone de ninguna de estas herramientas.org/nmap. En el caso de estar probando la seguridad de un ordenador conectado a Internet lo ideal es hacer el escaneo desde otro ordenador conectado a Internet (no desde la LAN interna). existen sites en Internet que permiten realizar el escaneo desde los mismos. si no también las ACL de routers y switches.com/saint/ ) y Nessus ( www.

¿Se han metido en mi ordenador? Ante todo no hay que dejarse llevar por el pánico. Existen servicios y programas que pueden hacer saltar la alarma. etc. Pero es que me están escaneando los puertos continuamente. Ese aviso significa simplemente que el presunto ataque a sido bloqueado con éxito.Mi firewall da una alarma. Algunos de los ejemplos más conocidos son los programas de Microsoft. Cuando el cortafuegos avisa que estamos siendo "atacados" no significa que nos hayan metido un troyano (BO. el cortafuegos no diría ni mu. Todos estos programas intentan crear una conexión con los servidores del tío Bill (y solo los dioses y Gates saben por qué). Word. ¿Para qué lo hacen? Normalmente esos escaneos sirven para saber que "puertas" están abiertas para poder introducirse por ellas en nuestro sistema. ¿Entonces me están atacando? Ante todo hay que dejar bien claro que no todos los "ataques" de los que nos avisa el cortafuegos lo son en realidad. . Sub7 y compañía) ni mucho menos que alguien se haya introducido en nuestro sistema. Tambien son usados para buscar troyanos a la escucha que esten instalados en nuestro ordenador. ya que si dicho ataque hubiese tenido éxito. Visual C++.

dependiendo de que firewall se utilice y de las reglas que hayan sido creadas y/o (des)activadas. Yahoo. Netbus. .También los servicios tipo "messenger" (MS. etc.). clientes de ICQ/IRC. Sub7. dependiendo del puerto que intente usar dicho programa o servicio. AOL. etc. Cualquier programa o servicio para el que no se haya creado una regla específica. chequeos de actividad por parte del ISP e incluso el chequeo del buzón de correo electrónico suelen provocar la alarma. provocará un aviso de ataque tipo BO.

Sign up to vote on this title
UsefulNot useful