Seamos honestos: Windows, no es precisamente sinónimo de seguridad total. Cuando mencionamos este Sistema Operativo, normalmente sabemos que vamos a lidiar con distintas amenazas y posibles brechas. Para disminuir el potencial riesgo que enfrentamos, es crucial saber utilizar todas las herramientas de las que disponemos, entre ellas el subestimado Firewall de Windows.
Seguramente te habrás topado con el firewall, al conectarte o configurar una nueva red, y también al instalar un nuevo programa. Funciona a través de inspección y descarte.
¿Qué significa esto? Inspeccionara los paquetes de datos que ingresan, lo compara con un conjunto de parámetros establecidos por el usuario y de acuerdo a ello, si coinciden los admite, de lo contrario los descarta.
Se dividen en dos tipos: lógicos y físicos.
En este artículo, nos centraremos en los lógicos, dado que el Firewall de Windows entra en esta categoría.
Como habrás sospechado a estas alturas, los lógicos son un programa más de tu computadora, que puedes instalar y configurar de acuerdo a tus necesidades. Cuanto el firewall está debidamente configurado, al momento de instalar un programa que requiera conexión a internet (pueden ser juegos, Skype, etc.) te preguntara si deseas permitir que dicho programa establezca la conexión.
¿Genial, cierto? Es como tener un amigo controlando quien, como y para que se conectara a internet. Esto resulta muy útil, dado que nosotros nos aseguramos así, de que solo los programas que deseamos se conecten efectivamente (y obvio, aquellos en los que confiamos).
Como mencionamos antes, utiliza un conjunto de reglas para que, de forma predefinida por ti, el programa sepa cómo actuar en distintas circunstancias de manera automática, por ejemplo:
Podrías armar una norma para aceptar determinado programa que requiera conectarse con sus servidores vía internet (como ser, Steam), rechazar conexiones y solicitudes de conexión remota, configurar el uso y apertura de puertos (podrías dejar algunos solo para conexión local, cerrar otros y demás).
Como seguramente sabrás, algunos programas, procesos e incluso elementos de hardware (como los escáneres vehiculares) requieren de ciertos puertos específicos activados para su correcto funcionamiento. Esto, requiere que configuremos de manera óptima nuestro firewall para favorecer el desempeño de ellos.
El ingreso de malware es mas probable, lo que puede ocasionar graves daños a tu equipo. También es más probable, que personas con malas intenciones tomen temporal o permanente control de tu equipo de manera remota. Sería como dejar tu casa con las puertas sin cerradura e irte a dormir. Puede que no ocurra nada y que despiertes sin nada extraño, pero la pregunta es
¿vale la pena arriesgarse?
Si estás leyendo este artículo, claramente la seguridad es importante para ti. Seguramente conoces múltiples programas espía, que pueden detectar las pulsaciones de tu teclado o se instalan para permitir control e inspección en modalidad remota, como los famosos troyanos RAT, y te preocupe su implementación contra ti. Entonces ¡El firewall es un gran aliado!
Ten en cuenta estos detalles: cuando configuramos el firewall para que una aplicación esté permitida, es como abrir una pequeña ventana en un muro. Cada vez que la aplicación lo requiera, esa ventana se abrirá y permanecerá así hasta que la aplicación deje de requerirlo. Pero, en el caso del puerto, las cosas son ligeramente diferentes.
Si una aplicación se asemeja a una ventana, un puerto sería algo más parecido a un túnel en el muro: desde que decidimos abrirlo hasta que decidimos cerrarlo de manera manual nosotros mismos, el túnel seguirá abierto. Un auténtico festín para los criminales cibernéticos. Por eso es necesario estar atento y realizar una configuración optima: debemos ponerles el camino difícil a los delincuentes.
Te recomendamos que revises tu configuración, seguramente concuerdes con nosotros en que dejar muchos túneles y ventanas siempre abiertas, no es una buena idea.
Si te gusto este articulo o deseas aprender más sobre firewall, su configuración, su uso y temas similares, te invito a dejar un comentario en este video.
También puedes sumarte a mi canal, donde aprenderemos más de seguridad informática. No dudes en dejarnos tus comentarios y proponer un tema del cual te gustaría aprender.