¡Pide presupuesto en 2 min! ✓
CiberseguridadInternet

Los 10 mejores Firewall o cortafuegos para Windows

20 Mins read

Uno de los principales desafíos que enfrentan las empresas cuando intentan proteger sus datos confidenciales es encontrar las herramientas adecuadas para el trabajo. Incluso para una herramienta común como un firewall (a veces llamado firewall de red), muchas empresas pueden no tener una idea clara de cómo encontrar el firewall adecuado para sus necesidades, cómo configurar esos firewalls o por qué tales firewalls. Por eso, en este artículo te contamos cuáles so los mejores firewall para Windows.

¿Qué es un Firewall?

Un firewall es un tipo de herramienta de seguridad cibernética que se utiliza para filtrar el tráfico en una red. Los cortafuegos se pueden usar para separar nodos de red de fuentes de tráfico externas, fuentes de tráfico internas o incluso aplicaciones específicas.

Los cortafuegos pueden ser software, hardware o basados ​​en la nube, y cada tipo de cortafuegos tiene sus propias ventajas y desventajas.

El objetivo principal de un firewall es bloquear las solicitudes de tráfico malicioso y los paquetes de datos mientras se permite el tráfico legítimo.

Los cortafuegos protegen una red de ordenadores contra el compromiso, la denegación de servicio y otros ataques de piratas informáticos que intentan entrometerse en la red desde el exterior.

Un firewall debe estar conectado a un mínimo de dos interfaces de red, una que se supone que está protegida (su red interna) y otra que está expuesta a ataques (generalmente Internet). Un firewall también puede considerarse como una puerta de enlace implementada entre las dos redes.

¿Cómo funcionan los cortafuegos?

En su forma más básica, los firewalls funcionan como un filtro entre tu ordenador / red e Internet. Puedes programar lo que quieres que salga y lo que quieres que entre. Todo lo demás no está permitido.

Hay varios métodos diferentes que usan los firewalls para filtrar la información, y algunos se usan en combinación. Estos métodos funcionan en diferentes capas de un firewall de red, lo que determina cuán específicas pueden ser las opciones de filtrado.

Los firewalls se pueden usar de varias maneras para agregar seguridad a tu hogar o negocio.

Los cortafuegos utilizan uno o una combinación de los siguientes tres métodos para controlar el tráfico que entra y sale de la red:

Filtrado de paquetes

La forma más básica de software de firewall utiliza reglas de seguridad predeterminadas para crear filtros: si los paquetes marcan un paquete de información entrante (una pequeña porción de datos), no se permite su entrada. Los paquetes que pasan por los filtros se envían al sistema solicitante y todos los demás se descartan.

Servicio de proxy

Un servidor proxy de firewall es una aplicación que actúa como intermediario entre sistemas. El firewall recupera la información de Internet y luego la envía al sistema solicitante y viceversa.

Los servidores proxy de firewall funcionan en la capa de aplicación del firewall, donde ambos extremos de una conexión se ven obligados a realizar la sesión a través del proxy. Operan creando y ejecutando un proceso en el firewall que refleja un servicio como si se estuviera ejecutando en el host final y, por lo tanto, centralizan toda la transferencia de información para una actividad al firewall para escanear.

Inspección con estado

El método más moderno de escaneo de firewall, que no se basa en el examen intensivo de memoria de todos los paquetes de información es la inspección con estado.

Un firewall ‘con estado’ contiene atributos significativos de cada conexión en una base de datos de información confiable, durante la sesión. Estos atributos, que se conocen colectivamente como el “estado” de la conexión, pueden incluir detalles tales como las direcciones IP y los puertos involucrados en la conexión y los números de secuencia de los paquetes que se transfieren.

El cortafuegos compara la información que se transfiere a la copia relevante para esa transferencia que se encuentra en la base de datos. Si la comparación arroja una coincidencia positiva, la información se permite, de lo contrario, se niega.

Tipos de Firewall

Los tipos de firewall se pueden dividir en varias categorías diferentes según su estructura general y método de operación. Aquí hay ocho tipos de firewalls :

  • De filtrado de paquetes
  • Pasarelas a nivel de circuito
  • De inspección con estado
  • Puertas de enlace de nivel de aplicación (también conocidos como firewalls proxy)
  • De última generación
  • Software firewall
  • Hardware firewall
  • En la nube

¿Cómo funcionan estos firewalls? ¿Y cuáles son los mejores para las necesidades de ciberseguridad de tu empresa?

Vamos a ver cada uno de ellos.

Cortafuegos de filtrado de paquetes

Como el tipo de arquitectura de firewall más “básico” y más antiguo, los firewalls de filtrado de paquetes básicamente crean un punto de control en un enrutador o conmutador de tráfico.

El firewall realiza una simple verificación de los paquetes de datos que ingresan a través del enrutador, inspeccionando información como el destino y la dirección IP de origen, el tipo de paquete, el número de puerto y otra información a nivel de superficie sin abrir el paquete para inspeccionar su contenido.

Si el paquete de información no pasa la inspección, se descarta.

Lo bueno de estos firewalls es que no requieren muchos recursos. Esto significa que no tienen un gran impacto en el rendimiento del sistema y son relativamente simples.

Sin embargo, también son relativamente fáciles de evitar en comparación con los firewalls con capacidades de inspección más robustas.

Pasarelas de nivel de circuito

Como otro tipo de firewall simplista destinado a aprobar o denegar rápida y fácilmente el tráfico sin consumir recursos informáticos importantes, las puertas de enlace a nivel de circuito funcionan verificando el protocolo de enlace de protocolo de control de transmisión (TCP). Esta comprobación de protocolo de enlace TCP está diseñada para garantizar que la sesión de la que proviene el paquete sea legítima.

Si bien son extremadamente eficientes en recursos, estos firewalls no verifican el paquete en sí. Entonces, si un paquete contenía malware, pero tenía el protocolo de enlace TCP correcto, pasaría de inmediato. Es por eso que las puertas de enlace a nivel de circuito no son suficientes para proteger su negocio por sí mismas.

Cortafuegos de inspección con estado

Estos firewalls combinan la tecnología de inspección de paquetes y la verificación de protocolo de enlace TCP para crear un nivel de protección mayor que cualquiera de las dos arquitecturas anteriores podría proporcionar por sí sola.

Sin embargo, estos firewalls también ejercen más presión sobre los recursos informáticos. Esto puede ralentizar la transferencia de paquetes legítimos en comparación con las otras soluciones.

Cortafuegos proxy

Los firewalls proxy operan en la capa de aplicación para filtrar el tráfico entrante entre su red y la fuente de tráfico, de ahí el nombre de “puerta de enlace a nivel de aplicación”. Estos firewalls se entregan a través de una solución basada en la nube u otro dispositivo proxy.

En lugar de permitir que el tráfico se conecte directamente, el firewall proxy establece primero una conexión con la fuente del tráfico e inspecciona el paquete de datos entrantes.

Esta verificación es similar al firewall de inspección con estado en que analiza tanto el paquete como el protocolo de enlace TCP. Sin embargo, los firewalls proxy también pueden realizar inspecciones de paquetes de capa profunda, verificando el contenido real del paquete de información para verificar que no contiene malware.

Una vez que se completa la verificación y se aprueba la conexión del paquete al destino, el proxy lo envía. Esto crea una capa adicional de separación entre el “cliente” (el sistema donde se originó el paquete) y los dispositivos individuales en su red, oscureciéndolos para crear anonimato y protección adicionales para su red.

Si hay un inconveniente para los firewalls proxy es que pueden crear una desaceleración significativa debido a los pasos adicionales en el proceso de transferencia de paquetes de datos.

Cortafuegos de próxima generación

Muchos de los productos de firewall lanzados más recientemente se promocionan como arquitecturas de “próxima generación”. Sin embargo, no hay tanto consenso sobre lo que hace que un firewall sea verdaderamente de próxima generación.

Algunas características comunes de las arquitecturas de firewall de próxima generación incluyen:

  • inspección profunda de paquetes (verificación del contenido real del paquete de datos),
  • comprobaciones de protocolo de enlace TCP e
  • inspección de paquetes a nivel de superficie.

Los firewalls de próxima generación también pueden incluir otras tecnologías, como los sistemas de prevención de intrusiones (IPS) que funcionan para detener automáticamente los ataques contra su red.

El problema es que no existe una definición única de firewall de próxima generación, por lo que es importante verificar qué capacidades específicas tienen dichos firewalls antes de invertir en uno.

Cortafuegos de software

Los firewalls de software incluyen cualquier tipo de firewall que esté instalado en un dispositivo local en lugar de una pieza de hardware separada (o un servidor en la nube). El gran beneficio de un cortafuegos de software es que es muy útil para crear una defensa en profundidad al aislar los puntos finales de red individuales entre sí.

Sin embargo, mantener firewalls de software individuales en diferentes dispositivos puede ser difícil y llevar mucho tiempo. Además, no todos los dispositivos en una red pueden ser compatibles con un solo firewall de software, lo que puede significar tener que usar varios firewalls de software diferentes para cubrir cada activo.

Cortafuegos de hardware

Los firewalls de hardware usan un dispositivo físico que actúa de manera similar a un enrutador de tráfico para interceptar paquetes de datos y solicitudes de tráfico antes de que se conecten a los servidores de la red.

Los firewalls físicos basados ​​en dispositivos como este se destacan en la seguridad perimetral al asegurarse de que el tráfico malicioso desde fuera de la red sea interceptado antes de que los puntos finales de la red de la compañía estén expuestos a riesgos.

Sin embargo, la principal debilidad de un firewall basado en hardware es que a menudo es fácil para los ataques internos evitarlos. Además, las capacidades reales de un firewall de hardware pueden variar según el fabricante; algunas pueden tener una capacidad más limitada para manejar conexiones simultáneas que otras, por ejemplo.

Cortafuegos en la nube

Cada vez que se usa una solución en la nube para entregar un firewall, se puede llamar firewall en la nube o firewall como servicio (FaaS). Los firewalls en la nube son considerados sinónimos de firewalls proxy por muchos, ya que un servidor en la nube se usa a menudo en una configuración de firewall proxy.

El gran beneficio de tener firewalls basados ​​en la nube es que son muy fáciles de escalar con tu organización. A medida que crecen tus necesidades, puedes agregar capacidad adicional al servidor de la nube para filtrar cargas de tráfico más grandes. Los firewalls en la nube, como los firewalls de hardware, se destacan en la seguridad perimetral.

Los mejores Firewall para Windows

A continuación os indicaremos los mejores firewalls gratuitos que están disponibles en el mercado para Windows.

SolarWinds Network Firewall Security Management

SolarWinds proporciona el software de gestión de seguridad de firewall de red con Security Event Manager. Tiene características y funcionalidades para fortalecer la seguridad de tu red.

Su monitorización continua y la correlación de eventos en tiempo real detectarán las actividades sospechosas del firewall y obtendrá visibilidad en tiempo real de la seguridad del firewall de la red. La herramienta te ayudará a detectar violaciones de seguridad mediante el uso de verificaciones de políticas.

Este firewall para Windows visibilidad en tiempo real de la seguridad del firewall de la red, monitorización de los cambios de configuración de la protección del firewall, filtros del sistema de seguridad del firewall personalizado, etc.

Pros:

  • Recibirás notificaciones de cambios en el firewall.
  • Puedes monitorizar la actividad desde dispositivos específicos.
  • Te ayudará a asegurarte de que solo los administradores de firewall autorizados realicen cambios en las políticas de firewall.
  • Tiene la posibilidad de crear filtros personalizados para resaltar eventos de firewall específicos según los criterios predeterminados o personalizados.

Contras: Security Events Manager no ofrece una versión gratuita.

ZoneAlarm

ZoneAlarm, un firewall para Windows que existe desde hace mucho tiempo, garantiza la protección de tu ordenador contra todo tipo de ataques cibernéticos, incluidos spyware, malware, ransomware, robo de identidad, ataques de phishing, virus y mucho más.

Compatible con Windows 7, 8, 10, XP y Vista, el firewall gratuito ZoneAlarm puede evitar cambios maliciosos en tu sistema al bloquear el archivo del host. También puede evitar cambios no autorizados al proteger con contraseña la configuración. Con la configuración del control deslizante del firewall de ZoneAlarm, puede ajustar fácilmente el modo de seguridad de una red pública o privada.

Características: antivirus gratuito + cortafuegos, múltiples capas de seguridad, interfaz personalizable, copia de seguridad en línea, etc.

Pros:

  • 5Gb de respaldo gratuito en la nube.
  • Integración con muchos otros programas de seguridad.

Contras:

  • Sin protección para ataques de exploits.
  • Incluso los programas seguros están marcados por la configuración de seguridad más alta.

Comodo Firewall

Comodo Firewall es fácilmente uno de los mejores firewalls para Windows gratuitos disponibles en la actualidad. Decimos esto porque el firewall viene con una serie de características que incluyen un kiosco virtual, servidores DNS personalizados, un bloqueador de anuncios y mucho más. Usando Comodo Firewall, puede agregar fácilmente programas para bloquear.

Además, existe una opción de Análisis de calificación que te resultará extremadamente útil si sospechas que tu ordenador está infectado por algún tipo de malware.

Características: Adblocker, servidores DNS personalizados, quiosco virtual, compatible con Windows 7, 8 y 10, controles oportunos, etc.

Pros:

  • Simplificado para principiantes de seguridad.
  • Integración con el navegador seguro Comodo Dragon.

Contras:

  • Sin protección para ataques de exploits.
  • La configuración predeterminada con sandboxing automático está deshabilitada.

TinyWall

Uno de los mejores firewalls gratuitos para Windows 10, TinyWall protegerá tu sistema de todo tipo de amenazas en Internet. El firewall protege los puertos de tu ordenador de los piratas informáticos y bloquea los programas dañinos o maliciosos que pueden exponer tus datos confidenciales a través de Internet.

Características: sin anuncios emergentes, opción de escaneo potente, opciones personalizables, protección de Wi-Fi, alertas en tiempo real, configuración de firewall instantáneo, opciones de control de LAN dedicada, etc.

Pros:

  • No hay ventanas emergentes.
  • La función de autoaprendizaje facilita la creación de excepciones.

Contras:

  • No es protección para ataques de exploits.
  • La necesidad de crear excepciones para los programas basados ​​en web que utiliza.

Netdefender

Si estás buscando un cortafuegos para Windows gratuito que sea fácil de usar y que tenga configuraciones y opciones simples, entonces deberías optar por Netdefender. El firewall gratuito de Netdefender viene con todas las funciones básicas de un firewall y tiene un proceso de instalación extremadamente simple.

Sin embargo, lo mejor de este firewall es que puede bloquear todo el tráfico entrante no deseado con un solo clic de un botón.

Características: interfaz simple y fácil de usar, sin ventanas emergentes, escáner de puertos, configuración fácil, protección contra falsificación de ARF, etc.

Pros:

  • Proceso de instalación simple.
  • Un solo clic en el botón bloquea todo el tráfico entrante no deseado.

Contras: Algunas características con errores.

Glasswire

Con el firewall de Windows gratuito Glasswire, puedes proteger tu ordenador de manera proactiva contra todo tipo de ataques en línea y entrantes. El cortafuegos Glasswire comienza a proteger tu sistema operativo desde el momento en que lo instalas.

El firewall no te molestará cuando aparezca un malware. En cambio, bloqueará instantáneamente la fuente.

Características: alertas discretas, seguimiento del uso de datos, monitoreo visual de la red, caja de herramientas de verificación de redes, detección de gemelos malvados de Wi-Fi, modo de bloqueo, mini gráfico, etc.

Pros:

  • Proceso de instalación simple.
  • Un solo clic en el botón bloquea todo el tráfico entrante no deseado.

Contras:

  • No todos son de uso gratuito.
  • La imposibilidad de bloquear todas las aplicaciones a la vez.

PeerBlock

Si estás buscando un firewall gratis para Windows que lo haga todo, entonces PeerBlock debería ser tu opción automática. Esto se debe a que ofrece los niveles más altos de seguridad contra todo tipo de amenazas en línea y entrantes. El firewall gratuito de PeerBlock bloqueará de inmediato cualquier spyware, publicidad, etc. dañino.

Características: fácil configuración, permite a los usuarios crear su lista de bloqueo, defenderse del tráfico no deseado, fácil de usar la plataforma, etc.

Pros:

  • Fácil de encender y apagar.
  • Bloquea la mayoría de las ventanas emergentes y anuncios.

Contras:

  • No compatible o actualizado.
  • Se requieren conocimientos básicos de TI para configurarlo.

Firewall AVS

Este firewall para Windows protege tu ordenador de las conexiones internas y externas. Además, el cortafuegos AVS protege tu sistema contra anuncios maliciosos, ventanas emergentes, pancartas flash y cambios en un registro.

Características: control parental, interfaz fácil de usar, bloqueador de AD, limpiador de registro, control de tráfico de Internet, compatible con Windows 7, 8, XP y Vista.

Pros:

  • Software de firewall gratuito.
  • Capacidad para controlar el tráfico de Internet incluso cuando tiene acceso limitado a Internet.

Contras: Puede marcar incluso programas seguros como una amenaza.

OpenDNS

Si estás buscando un firewall para Windows 10, entonces OpenDNS home es una excelente opción. Esto se debe a que el firewall viene con características de seguridad avanzadas que monitorizan las amenazas de cerca para que no lleguen a tu ordenador a través de sitios web de redes sociales u otras plataformas en línea similares.

Características: Interfaz simple y fácil de usar, Excelente control sobre el comportamiento de Internet, Muchas opciones de filtración, Bloqueo automático de contenido no confiable, etc.

Pros:

  • Cortafuegos galardonado.
  • No intrusivo

Contras: Todo el tráfico se enruta a través de la red OpenDNS.

Norton Free Firewall

Norton Free Firewall es parte de la solución Norton AntiVirus y Norton Internet Security que ofrece Norton. También llamado Smart Firewall, el firewall de Norton utiliza una base de datos de programas para bloquear o marcar programas.

Características: Protección avanzada contra ataques cibernéticos, Bloques de sitios web de phishing, Protege y monitoriza la red doméstica.

Pros:

  • Protección 100% garantizada contra virus.
  • Autentica sitios web confiables.

Contras:

Beneficios de usar un Firewall en el ordenador

Un firewall es un escudo o una barrera que se utiliza para proteger tu teléfono, tableta o PC de los peligros de malware basados ​​en datos que existen actualmente en Internet. En la mayoría de los casos, cuando tienes un negocio en línea, los datos se intercambian entre tus ordenadores y enrutadores y un firewall monitoriza estos datos para verificar si son seguros.

Al administrar tu negocio en línea, una de las peores cosas que le puede pasar a tu ordenador es si alguien en algún lugar intenta tomar el control de tu negocio de forma remota. Es por eso que a la mayoría de los empresarios en línea se les recomienda comprar un firewall porque tendrá el acceso remoto deshabilitado, por lo tanto, evitará que los hackers ingresen a su red.

Tener un firewall personal puede ayudarte a tener acceso privado a la información de tu empresa. Dado que una conexión a Internet es el punto de entrada para la mayoría de los hackers, un firewall puede ayudarte a prevenir la mayoría de los ataques desde su red.

Por lo tanto, a continuación se presentan algunos de los beneficios de usar un firewall.

Monitoriza el tráfico

Cuando tengas un sitio web comercial, asegúrate de tener esta herramienta porque monitoriza todo el tráfico que ingresa a tu red. Debes comprender que la información se envía a través de redes en paquetes. Por lo tanto, el firewall investiga para determinar si la información contenida es peligrosa para el sistema.

Detiene keyloggers

Tener seguridad de firewall ayudará a reducir el riesgo de keyloggers que intentan monitorizar tus actividades. Un keylogger es un software que la mayoría de los ciberdelincuentes intentan poner en tu ordenador para que puedan enfocar tus pulsaciones de teclas. Por lo tanto, con un firewall, puede evitarlos fácilmente.

Hacer cumplir las políticas

Es fundamental saber que muchas redes tienen políticas que dependen de qué usuarios pueden acceder a los datos. Debido a esta razón, descubrirás que el firewall permite a la mayoría de los usuarios aplicar políticas al crear sus reglas específicas.

Stop Hackers

Es esencial comprender que tener un firewall mantiene a la mayoría de los hackers fuera de tu red. Por lo tanto, sin esta forma de seguridad, un hacker puede apoderarse de tu ordenador y controlarlo.

Limitaciones de los cortafuegos

Un firewall para Windows es un componente crucial para asegurar tu red y está diseñado para abordar los problemas de integridad de datos o autenticación de tráfico y la confidencialidad de tu red interna.

Tu red obtiene estos beneficios de un firewall al recibir todo el tráfico transmitido a través del firewall. La importancia de incluir un firewall en tu estrategia de seguridad es evidente; sin embargo, los firewalls tienen las siguientes limitaciones:

  • Un firewall no puede evitar que los usuarios o atacantes con módems entren o salgan de la red interna, evitando así el firewall y su protección por completo.
  • Los cortafuegos no pueden hacer cumplir su política de contraseña o evitar el uso indebido de las contraseñas. Su política de contraseña es crucial en esta área porque describe una conducta aceptable y establece las ramificaciones de incumplimiento.
  • Los firewalls son ineficaces contra los riesgos de seguridad no técnicos, como la ingeniería social.
  • No pueden impedir que los usuarios internos accedan a sitios web con código malicioso, lo que hace que la educación del usuario sea crítica.
  • Los cortafuegos no pueden protegerte de malas decisiones.
  • No pueden protegerte cuando tu política de seguridad es demasiado laxa.

Diferencias entre Firewall hardware vs Firewall software

Los cortafuegos, tanto de hardware como de software, protegen los ordenadores de los piratas informáticos y otras amenazas en línea al impedir que lleguen datos peligrosos al sistema.

Mientras que los cortafuegos de hardware ofrecen protección en toda la red contra amenazas externas, los cortafuegos de software instalados en ordenadores individuales pueden inspeccionar más de cerca los datos y pueden bloquear que programas específicos incluso envíen datos a Internet.

En redes con problemas de alta seguridad, la combinación de ambos tipos de cortafuegos proporciona una red de seguridad más completa.

Los firewalls de software se instalan en computadoras individuales en una red. A diferencia de los firewalls de hardware, los firewalls de software pueden distinguir fácilmente entre programas en una computadora. Esto les permite permitir datos a un programa mientras bloquea otro.

Microsoft Defender: el Firewall oficial de Windows. ¿Es bueno?

Windows Defender es una herramienta antimalware que protege tus puntos finales contra el robo de datos, virus, malware, spyware, etc. Sirve como herramienta de protección al escanear y limpiar tus ordenadores.

Esta herramienta que debe proteger tus sistemas no podrá protegerlos por completo si no se actualiza regularmente.

¿Dónde se encuentra?

La aplicación Windows Defender forma parte de la seguridad de Windows en Windows 10 y posteriores.

¿Cómo configurarlo?

Para activar o desactivar el Firewall de Windows Defender:

  • Pulsa el botón Inicio > Configuración > Actualización y seguridad > Seguridad de Windows y Firewall y protección de red. Abre la configuración de Seguridad de Windows
  • Elige un perfil de red.
  • En Firewall de Microsoft Defender, modifica el valor a Activado. Si el dispositivo se encuentra conectado a una red, puede ser que la configuración de directivas de red no te deje completar estos pasos.
  • Para desactivarlo, modifica el ajuste a Desactivado. Si desactivas el Firewall de Windows Defender, tu dispositivo será más vulnerable a un acceso no autorizado. Si necesitas utilizar una aplicación que está bloqueada, puedes permitirle pasar por el firewall, en vez de desactivarlo.

Consejos para extremar la seguridad de tu cortafuegos

Para finalizar este post, vamos a darte una serie de consejos para aumentar la seguridad de tus cortafuegos.

Mantén actualizados los sistemas operativos de tus firewalls

Asumiendo que tu firewall de Windows está implementado y filtrando el tráfico según lo previsto, mantener los sistemas operativos de tu firewall actualizados y parcheados es probablemente la precaución de seguridad más valiosa.

Esto garantiza que tus dispositivos estén parcheados y protegidos contra cualquier vulnerabilidad publicada que pueda permitir que un atacante:

  • Obtenga acceso de administración a los dispositivos
  • Evita el filtrado y pasa el tráfico no autorizado a través del firewall
  • Derriba el firewall y crea una condición de denegación de servicio (donde no se permite el tráfico a través de los dispositivos)

Para evitar estos riesgos, suscríbete a los avisos de seguridad publicados por tu proveedor y actualiza tus dispositivos a la última versión estable relevante de forma regular. Usa solo productos y plataformas compatibles, y deja de usar versiones no compatibles o de fin de vida útil.

Configura contraseñas seguras y no predeterminadas

Hoy en día es seguro asumir que el acceso a sistemas clave como los firewalls estará protegido por autenticación de contraseña para evitar el acceso no autorizado.

Cuando has olvidado cambiar las contraseñas predeterminadas o no estableces contraseñas seguras, puedes dejar los firewalls abiertos a ataques de adivinación de contraseña que pueden permitir que un atacante obtenga acceso de administración remota al dispositivo en poco tiempo.

Asegúrate de que todas las contraseñas predeterminadas y en blanco se cambien a valores adecuadamente seguros. Como mínimo, recomendamos 10 caracteres de longitud, que contengan una combinación de letras mayúsculas y minúsculas, números y caracteres especiales.

Verifica que las contraseñas no se reutilicen entre dispositivos y, cuando las contraseñas aparecen dentro de los archivos de configuración, se enumeran en forma cifrada y no reversible.

Configura el acceso de gestión remota adecuado

Lo más probable es que solo el personal autorizado en tu departamento de TI requiera iniciar sesión y administrar dispositivos de forma remota. Por esta razón, muchos firewalls permiten que la configuración restrinja el acceso de administración a interfaces específicas, rangos de red e incluso direcciones IP.

Al limitar el acceso de la administración a segmentos de red internos / confiables, y al evitar el acceso desde el estado de la red interna más amplia o Internet, puedes reducir enormemente la amenaza potencial de ataques de tipo de adivinación de contraseña y otros ataques contra los servicios de administración.

Una vez que se asegure la disponibilidad de los servicios de administración, ten cuidado de que los servicios de administración sean adecuados para su propósito.

Se recomienda utilizar HTTPS o SSH para la administración, preferiblemente configurado para usar cifrados fuertes.

Endurece tu base de reglas

Aquí tienes los puntos clave a considerar:

  • Comprende y documenta por qué cada regla existe dentro de la base de reglas. Si una regla no tiene ningún propósito o ya no es relevante, elimínala.
  • Se tacaño con tus estipulaciones de origen y destino. Siempre que sea posible, apunta a un nivel de control granular y limita los grupos de hosts o redes con los que estás tratando a no más grande que una red / 28, que es el equivalente a 14 hosts. Pregúntate si toda la red necesita acceso a este recurso, o este host requiere acceso a todos mis servidores, o solo a hosts específicos. Cuanto más puedas limitar el acceso, mejor, ya que esto hace que sea más difícil para los empleados malintencionados, o los atacantes que han diseñado socialmente su camino dentro de sus instalaciones, configurar hosts corruptos para atacar tu red.
  • Aplicar el mismo enfoque tacaño a los servicios. Restringe las reglas de firewall para permitir el tráfico a puertos / servicios de destino específicos. Por ejemplo, si un grupo de usuarios necesita acceder a una aplicación web alojada internamente en un servidor Linux pero no necesita iniciar sesión y administrar el servidor, solo se les debe permitir enrutar el tráfico al puerto HTTPS del servidor. Todo el tráfico de ese grupo de usuarios al servicio SSH (22 / TCP) debe descartarse.
  • Siempre que sea posible, no uses protocolos de texto claro dentro de tu entorno interno; usa cortafuegos para hacer cumplir esto. Considera dónde podría intercambiarse el tráfico de texto claro permitido a través del firewall por una alternativa encriptada.
  • Registra de forma segura todo el tráfico relevante o descartado en un servidor de registro designado. En el caso de una violación de seguridad, parte de ella podría generar información forense crucial.

Realiza una limpieza regular basada en reglas

Las grandes bases de reglas en entornos complejos pueden ser confusas y su administración onerosa. El mantenimiento regular de las bases de reglas puede ser de gran ayuda para reducir errores como el permiso no autorizado del tráfico a través del firewall. Durante su limpieza, asegúrate de que:

  • El propósito de todas las reglas se entiende y se documenta. Revisa el acceso provisto y elimina las reglas innecesarias.
  • No hay reglas superpuestas o duplicadas. Esto significa que en caso de que sea necesario eliminar el acceso, la acción solo se requiere en un lugar, en lugar de modificar múltiples reglas.
  • Revisa las reglas temporales y elimínalas o haz que sean permanentes.
Related posts
Ciberseguridad

¿Qué es un pixel de seguimiento y cómo funciona?

11 Mins read
Píxeles de seguimiento, retargeting píxeles, píxeles de conversión, independientemente de cómo lo llames, un píxel puede ayudarte a aumentar las ventas y…
Ciberseguridad

HOAX: Los 11 bulos más famosos de la historia

15 Mins read
Seguro que te habrán enviado alguna vez un mensaje como: “Un virus quemará tu disco duro.” “Mark Zuckerberg está regalando su dinero.”…
Ciberseguridad

¿Qué es el riskware o software de riesgo?

9 Mins read
Ya sea que lo usemos principalmente en casa o en el trabajo, Internet no siempre es un lugar seguro. Como profesionales de…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.