Así puedes configurar el firewall de Windows para estar protegido

Así puedes configurar el firewall de Windows para estar protegido

Sergio De Luz

Si en Windows 10 no instalamos ningún firewall en el equipo, por defecto actuará el propio firewall de Windows. En RedesZone os vamos a mostrar todas y cada una de las opciones de configuración que tenemos disponibles en el firewall de Windows 10. Podremos crear diferentes reglas de entrada y salida, con diferentes protocolos, y aplicados a diferentes tipos de perfiles (dominio, público y privado), por lo que vamos a tener una alta configurabilidad.

Mantener la seguridad en la red es fundamental y para ello podemos hacer uso de diferentes opciones. Siempre se puede instalar antivirus, pero también un cortafuegos. Esto puede evitar problemas como son los accesos indeseados que puedan derivar en el robo de datos o infectar el sistema con cualquier otra amenaza.

 

¿Qué es un firewall?

Un firewall nos permite permitir o denegar el tráfico que va y viene desde una o varias interfaces de red, podremos controlar el tráfico de forma exhaustiva, porque el firewall se encarga de comprobar la cabecera de todos los paquetes para ver si cumple con las reglas definidas en el sistema.

Por ejemplo, podemos crear una lista con las aplicaciones que queremos bloquear para que no tengan acceso a Internet o las direcciones IP que no queremos que se conecten a una red. Se basa principalmente en reglas.

Cuando utilizamos un firewall en la red local, lo más normal es permitir todo el tráfico desde y hacia los equipos de la red local, porque es una red privada y confiable, sin embargo, es posible configurar una red local como «red pública», por tanto, el firewall se va a configurar de forma automática para denegar cualquier intento de comunicación desde fuera hacia nosotros, no obstante, se permitirá las respuestas al tráfico generado por nosotros. Los firewalls que permiten este funcionamiento se denominan SPI, y son los que hoy en día se utilizan ampliamente.

Los firewalls se pueden configurar de dos formas bien diferentes:

  • Firewall permisivo: tendremos una regla de «permitir todo» implícita al final, por tanto, si queremos bloquear algo deberemos crear una regla específica para ello. Este tipo de configuración suelen estar en la LAN o en los equipos configurados como «red privada».
  • Firewall restrictivo: tendremos una regla de «denegar todo» implícita al final, por tanto, si queremos permitir algo de tráfico, vamos a tener que crear una regla como mínimo para que podamos enviar y recibir datos. Este tipo de configuración suelen estar en la WAN de Internet en firewalls como pfSense, o en los equipos configurados como «red pública», para protegerlos de diferentes ataques.

El sistema operativo Windows 10 dispone de un firewall bastante avanzado que nos permitirá crear decenas de reglas con el objetivo de permitir o bloquear cierto tráfico, de esta forma, podremos controlar todas las conexiones entrantes y salientes en detalle. Además, a la hora de configurar un firewall es muy importante conocer el sentido del tráfico, si no sabemos bien el sentido del tráfico (entrante o saliente, IP de origen o IP de destino etc.) seguramente no creemos bien las reglas necesarias, y no funcionará el firewall como nosotros hemos pensado, por tanto, lo primero que deberemos pensar es en el sentido del tráfico, y, posteriormente, crear las diferentes reglas.

 

¿Cómo de completo es el firewall de Windows?

Esta característica de seguridad que incorpora el sistema operativo de Microsoft, es utilizada para controlar el tráfico de entrada y salida en nuestro equipo. Este cuenta con muchas características, que hacen de él, un firewall muy válido para la gran mayoría de los usuarios. Incluso para pequeñas empresas, puede ser más que suficiente. Estas son:

  • Control de entrada y salida: El firewall de Windows 10, cuenta con funciones que permiten definir reglas de entrada y salida. Esto quiere decir que puede controlar el tráfico de entrada y salida, desde el propio equipo.
  • Filtrado de paquetes: Este firewall se utiliza para realizar un filtrado a los paquetes. Este los puede bloquear si es necesario, siempre basándose en los criterios que define el usuario. Tales como la dirección IP, los protocolos y los puertos.
  • Monitorización: El firewall de Windows 10 puede realizar una monitorización de la actividad en línea, y así poder generar informes sobre los eventos de seguridad. Esto nos permite identificar y solucionar los problemas de seguridad, de una forma más efectiva.
  • Protección de red pública: El firewall puede detectar y proteger las redes públicas de forma automática. Esto quiere decir, que puede configurarse para bloquear todos los accesos que no están autorizados a los servicios del equipo.
  • Integración de herramientas: En esta herramienta, se integran otras funciones de seguridad de Windows. Tales como Windows Defender. Esto nos proporciona una protección más completa contra las posibles amenazas que nos podemos encontrar en Internet.

Incluso con estas capacidades, siempre debemos tener en cuenta que el firewall de Windows, no es totalmente infalible. Por lo cual no lo debemos considerar como la única herramienta de seguridad que necesitamos. Este es recomendable combinarlo con otras herramientas, como puede ser un antivirus o antispyware. Ayudando así a proteger el equipo de muchas más amenazas.

 

Ventajas de usar el firewall de Windows

Aunque normalmente utilizamos antivirus para protegernos de ataques externos e infecciones de virus en nuestros equipos, el firewall es la primera capa de seguridad de nuestro sistema y tiene una serie de ventajas que lo convierten en una herramienta fundamental para la seguridad de nuestro sistema operativo.

  • Integración nativa: El firewall de Windows viene integrado de manera nativa en el sistema operativo, lo que significa que no es necesario descargar ni instalar ningún software adicional. Esto simplifica la gestión y asegura que cada sistema Windows tenga acceso a una capa básica de protección.
  • Configuración fácil de usar: Su interfaz intuitiva facilita la configuración y personalización de las reglas de seguridad. Puedes definir reglas específicas para programas, puertos o protocolos, lo que te da un control más preciso sobre el tráfico permitido y bloqueado.
  • Protección bidireccional: El firewall de Windows no solo controla el tráfico de entrada, sino también el de salida. Esto significa que no solo protege tu sistema contra amenazas externas, sino que también evita que aplicaciones no autorizadas envíen información no deseada desde tu ordenador.
  • Filtro avanzado: Ofrece capacidades avanzadas de filtrado de paquetes, lo que permite detectar y bloquear tráfico no deseado o potencialmente peligroso. Puedes personalizar las reglas según tus necesidades específicas, ofreciendo más flexibilidad en la protección de tu sistema.
  • Compatibilidad con perfiles en red: El firewall de Windows adapta su configuración según el tipo de red al que estés conectado, ya sea una red doméstica, de trabajo o pública. Esto garantiza que la seguridad se ajuste automáticamente a tu entorno, manteniendo un equilibrio entre protección y accesibilidad.

Registro de eventos: Registra eventos relacionados con la seguridad, lo que facilita la identificación y resolución de posibles problemas. Los registros permiten realizar un seguimiento de las actividades del firewall y proporciona información importante en caso de necesitar datos de seguridad.

 

Configuración avanzada del firewall

Lo primero que debemos hacer es acceder a la configuración avanzada del firewall de Windows 10. Para ello, nos vamos a «Panel de control», y pinchamos en «Firewall de Windows Defender». También podemos optar por escribir en la barra de búsqueda de Windows la palabra «firewall», y automáticamente nos llevará al menú principal del cortafuegos de Windows 10.

Una vez que estamos en el menú principal del firewall de Windows, podremos ver si estamos conectados a redes privadas o públicas, y la política de actuación que estamos teniendo en esos mismos instantes. En el menú principal del firewall debemos pinchar en «Configuración Avanzada» que está en la parte izquierda del menú.

En el menú de configuración avanzada del firewall de Windows 10 tendremos acceso a todas las reglas de entrada, de salida, y el resumen de todas las reglas creadas tanto de entrada y salida en el firewall.

En el menú principal de esta configuración avanzada tenemos las políticas predeterminadas de los tres perfiles que tenemos disponibles: perfil de dominio, perfil privado, público. Dependiendo del perfil que tengamos asignado a nuestra red local, tendremos unos permisos u otros.

Por defecto, todos los perfiles están configurados con una política restrictiva en las reglas de entrada. Esto significa que todas las conexiones entrantes que no coincidan con una regla que haya predefinida, o que hayamos definido nosotros, serán bloqueadas. Respecto a las reglas de salida, utiliza una política permisiva, esto significa que todas las conexiones salientes que no coincidan con una regla serán permitidas, y solo las que hayamos definido específicamente para bloquearlas, se bloquearán.

Si pinchamos en el botón de «Propiedades de Firewall de Windows Defender«, podremos cambiar las configuraciones globales de todos los perfiles. Tendremos la posibilidad de habilitar o deshabilitar el firewall dependiendo del perfil asignado, cambiar la política (permisiva o restrictiva) tanto de las conexiones entrantes como de las salientes, y también otras acciones como detectar conexiones de red protegidas donde seleccionamos las interfaces de red instaladas, configuración de las notificaciones del firewall, y el destino de los logs que registra el propio cortafuegos.

Por último, podremos configurar la política a seguir si establecemos un túnel VPN IPsec con el propio equipo, ya que este tipo de conexiones al estar autenticadas, son confiables y podremos configurar el firewall para que sea más permisivo si queremos.

En la sección de «Supervisión / Firewall» podremos ver todas y cada una de las reglas que tenemos registradas en el firewall de Windows, todas las reglas activas aparecerán aquí, y podremos ver su configuración en detalle. Si queremos modificar una de estas reglas, simplemente tendremos que pinchar con el botón derecho del ratón sobre la regla en concreto, y pinchar en «Propiedades» para modificarla como queramos.

 

Reglas de entrada y reglas de salida

En la sección de «Reglas de entrada» y «Reglas de salida«, tendremos todas y cada una de las reglas que están actualmente dadas de alta, no obstante, algunas reglas pueden estar deshabilitadas, por tanto, no están en uso. Únicamente las reglas que tienen un «check» en verde son las que están habilitadas, las que no tienen ese «check» están deshabilitadas.

Es muy importante saber definir la regla correctamente dependiendo del sentido del tráfico. Si por ejemplo queremos impedir conexiones desde fuera hacia nosotros, debemos dar de alta reglas en «Reglas de entrada». Por el contrario, si queremos bloquear alguna comunicación desde nosotros hacia fuera, deberemos dar de alta una regla en «Reglas de salida». Es importantísimo saber bien el sentido del tráfico, porque podríamos dar de alta una regla que jamás se cumpla.

 

Cómo crear una regla personalizada

Aunque tenemos una gran cantidad de reglas que están dadas de alta, pero no se están utilizando, vamos a poder crear fácilmente una regla personalizada en función de varios parámetros. El firewall de Windows 10 nos va a permitir crear hasta cuatro tipos de reglas diferentes:

  • Programa: Regla que controla las conexiones de un programa en concreto
  • Puerto: regla que controla conexiones de un puerto TCP o UDP
  • Predefinida: podremos seleccionar reglas predefinidas de Windows para sus servicios.
  • Personalizada: regla que podremos configurar en detalle con todos los parámetros.

Para crear una nueva regla, pinchamos con el click derecho en «Reglas de entrada» o «reglas de salida» en «Nueva Regla«.

 

Reglas de Programa

Si creamos una nueva «regla de programa», podremos permitir o denegar las conexiones de un determinado programa, tanto en las reglas de entrada como en las reglas de salida. Esta opción es ideal para no tener la necesidad de conocer los puertos TCP o UDP que utiliza un determinado programa.

Simplemente debemos indicar si queremos que esta regla afecte a todos los programas instalados, o solo a uno en concreto. Una vez elegido, debemos decidir si queremos permitir la conexión, permitir la conexión si es segura (si usamos IPsec), o bloquear la conexión. Una vez definido si queremos permitir o denegar la conexión, debemos decidir en qué perfil (dominio, privado o público) queremos que esta regla se aplique. Por ejemplo, tal vez nos interese bloquear las conexiones únicamente en redes públicas.

Por último, debemos proporcionar un nombre a la regla, y también una descripción opcional para saber rápidamente qué hace esa regla.

 

Reglas de Puerto

El firewall de Windows 10 también nos va a permitir filtrar puertos TCP o UDP, tanto en las reglas de entrada como en las reglas de salida.

Para configurar el bloqueo de cualquier conexión entrante por el puerto 21 (por ejemplo), simplemente debemos elegir si queremos que este número de puerto sea TCP o UDP, y a continuación, definimos en «Puertos locales específicos» el número 21. El firewall nos va a permitir crear una misma regla para bloquear varios puertos con la sintaxis «21,20,22» por ejemplo, y también un rango de puertos con la sintaxis «5000-5100», además, vamos a poder definir también varios puertos y varios rangos de puertos en la misma regla.

A continuación, podremos permitir la conexión, permitir la conexión si es segura (usamos IPsec), o bloquear la conexión. A continuación, definimos en qué perfil queremos que esta regla se aplique, si en perfil de dominio, perfil público o perfil privado. Por último, proporcionamos un nombre a esta regla, y una descripción opcional, para saber rápidamente qué hace la regla en concreto que hemos configurado.

 

Reglas predefinidas

En la sección de «Reglas predefinidas«, tendremos varias reglas que se corresponden con el propio sistema operativo de Windows. Si necesitamos habilitar o deshabilitar un determinado servicio, podremos hacerlo directamente desde aquí. Tal y como podéis ver, el listado de reglas es bastante extenso:

Una vez que hayamos seleccionado la regla, los siguientes pasos son los mismos que en las secciones anteriores, deberemos definir si queremos permitir, permitir con seguridad, o denegar. Después definimos dónde queremos aplicarla (dominio, privado o público), y, por último, proporcionar un nombre y descripción opcional.

 

Reglas personalizadas

Las reglas personalizadas son las que mayor configurabilidad nos va a proporcionar. En esta sección podremos permitir o bloquear muy en detalle, cualquier programa, servicio de Windows, protocolo IP, IPv6, ICMPv4, ICMPv6 y un largo etcétera de opciones de configuración disponibles.

En el primer menú debemos seleccionar «Personalizada», a continuación, podremos elegir si esta regla queremos que se aplique a todos los programas, o solo a alguno de ellos. Además, si pinchamos en «Personalizar» también vamos a poder decidir si queremos aplicarla a todos los programas y servicios, aplicar solo a servicios, o aplicar a un servicio en concreto. Una vez que hayamos configurado esta regla, pasamos al siguiente menú para continuar con la creación de la regla.

En este menú vamos a configurar el tipo de protocolo que queremos filtrar, tendremos una larga lista de protocolos que podremos permitir o denegar, concretamente el listado de protocolos son los siguientes:

  • Cualquiera: cualquier protocolo, filtra a nivel de red.
  • Personalizado: podremos definir el número de protocolo que queremos bloquear, en caso de que en el listado no aparezca.
  • HOPOPT
  • ICMPv4
  • IGMP
  • TCP
  • UDP
  • IPv6
  • Ruta-IPv6
  • IPv6-Flag
  • GRE
  • ICMPv6
  • IPv6-NoNxt
  • IPv6-Opts
  • VRRP
  • PGM
  • L2TP

Dependiendo de qué hayamos elegido, nos va a permitir elegir un puerto local, y un puerto remoto.

Además, si seleccionamos por ejemplo el protocolo ICMPv4, vamos a poder elegir si queremos permitir o denegar todos los tipos de ICMP, o solo unos específicos, tal y como podéis ver aquí:

Una vez que hayamos elegido qué protocolo queremos utilizar, vamos a poder definir las direcciones IP locales y remotas donde esta regla debe aplicarse, de esta forma, vamos a tener el control total de cualquier tipo de conexión que hagan al sistema, o que hagamos desde el sistema. En el caso de querer crear un rango de direcciones IP también lo vamos a poder hacer de manera fácil y rápida en este menú de «ámbito», simplemente debemos seleccionar «Estas direcciones IP» y a continuación pinchar en «Agregar» y se nos desplegará un nuevo menú de configuración donde especificamos la subred o el rango de direcciones IP:

Intervalo de direcciones IP

Una vez que hayamos terminado, pinchamos en «Aceptar» y ya habremos introducido todas las direcciones IP que nosotros queramos, de esta forma, habremos metido un rango de direcciones IP, ya sean direcciones IP de origen o destino. Ahora lo que tenemos que hacer es seguir con el asistente de configuración de las diferentes reglas.

A continuación, podremos permitir la conexión configurada, permitir la conexión si es segura, y bloquear la conexión, como en el resto de reglas que ya os hemos enseñado, y también podremos configurar esta regla para que actúe en los perfiles de dominio, público y privado. Por último, podremos ponerle un nombre a la regla y una descripción opcional.

 

Abrir los puertos en Windows

Para abrir los puertos en este firewall pulsaremos sobre la opción «configuración avanzada» que aparece en el menú de la izquierda para llegar a las opciones de seguridad avanzadas dentro del cortafuegos de Windows.

Empezaremos creando una «regla de entrada». Seleccionamos esta categoría en la parte izquierda y crearemos una nueva regla. En la primera ventana que nos aparecerá seleccionaremos la opción «Personalizada» para poder crear una regla concreta por aplicación y puerto.

Lo ideal para tener la máxima seguridad sería crear dos reglas, una de entrada y otra de salida, bloqueando todo el tráfico que no esté definido en dichas reglas. También hay que especificar si queremos que la regla se aplique en redes públicas, privadas o dentro de un dominio (dejaremos marcadas las 3 casillas) y daremos un nombre para identificar la red.

Firewall de Windows - Tutorial abrir puertos 3

En caso de experimentar algún tipo de problema en la conexión de la aplicación (o de otras) y sospechar que puede ser por un problema de compatibilidad con las reglas que acabamos de crear, desde la lista de reglas del Firewall de Windows podemos deshabilitar la regla, desde las opciones que aparecen al pulsar sobre ella con el botón derecho, para comprobar si realmente el problema es de ella, en cuyo caso habría que afinar, seguramente, el tema de puertos.

 

Bloquear carpeta con firewall

Si quieres bloquear una carpeta usando el firewall, lo vas a poder hacer, y es que en los sistemas operativos de Microsoft más recientes, como Windows 10 o Windows 11, se puede usar el cortafuegos que traen integrados. Funciona muy bien, es gratuito y lo podemos configurar como más nos interese para que pueda bloquear conexiones o crear listas. Una de esas opciones que podemos encontrar en este tipo de programas es bloquear una carpeta en concreto para que no tenga acceso a Internet.

Lo primero que tenemos que hacer es bajar el programa Fab firewall. Está disponible para las últimas versiones de Windows y es totalmente gratuito.

Primera ventana del firewall Fab

Posteriormente, tenemos que agregar las carpetas que nos interesen. Esto es muy útil si por ejemplo tenemos una serie de aplicaciones instaladas en una única carpeta y queremos que se bloquee el acceso a Internet en todas ellas y de esta forma ahorrar tiempo.

Para ello tenemos que ir a Archivo y pinchar en Agregar contenido de carpetas. Hecho esto, nos aparecerá una nueva ventana para seleccionar la carpeta dentro del equipo y elegir la que corresponda, la que queramos bloquear.

Bloquear una carpeta entera con el firewall

Cualquier programa que tuviéramos instalado y que estuviera dentro de esa carpeta, va a quedar bloqueado. No podrían tener acceso a Internet. Podremos bloquear de golpe tantos programas como queramos, ya que actúa sobre todos los que hay dentro de esa carpeta que hemos agregado.

Lo que hace Fab firewall es crear una nueva regla cada vez que le damos a añadir carpetas. Crea esas reglas tanto en su propia aplicación como en el firewall de Windows, por lo que podemos verlo también en la propia aplicación de Microsoft.

 

Qué es SimpleWall y cuáles son sus características

Tener un firewall en nuestro equipo Windows es una cuestión innegociable para mantener nuestra seguridad. Microsoft desde Windows XP comenzó con la implementación de un cortafuegos básico. A lo largo de los años, en sus diferentes versiones ha ido mejorando. Su función es controlar el uso que hacen las aplicaciones de nuestra conexión a Internet y también la de ofrecernos protección frente a posibles ataques informáticos provenientes de la red. La llegada de Windows 10 ha supuesto un antes y un después en el sistema operativo de Microsoft. El buen desempeño de Windows Defender y su cortafuegos ha conseguido que cada vez más usuarios le den su confianza. Por este motivo, para complementar este firewall que viene instalado y activado de forma predeterminada, por esto mismo toca hablar de SimpleWall.

En cuanto a SimpleWall podemos definirlo como una herramienta fácil de usar para configurar la plataforma de filtrado de Windows (WFP) que puede configurar la actividad de la red de tu ordenador. Un aspecto importante es que no se trata de una interfaz gráfica para el control del Firewall de Windows y no realiza ningún cambio en el mismo. Su funcionamiento, como ya hemos comentado antes, es sobre la plataforma de filtrado de Windows (WFP). Por si no lo sabéis, se trata de un conjunto de API y servicios del sistema que proporcionan una plataforma para crear aplicaciones de filtrado de red. Esta plataforma de filtrado no es un firewall en sí, pero gracias a SimpleWall vamos a poder crear nuestras reglas de red utilizando esta tecnología.

En cuanto a las características del programa tenemos:

  • Es libre y de código abierto.
  • Una interfaz gráfica sencilla en la que no hay presentes ventanas emergentes.
  • Editor de reglas con el que podremos crear las nuestras.
  • Tiene una lista de bloqueo interna para bloquear el espionaje y la telemetría de Windows.
  • Cuenta con un registro de paquetes perdidos.
  • Soporte para los servicios de Windows y su tienda.
  • Compatible con IPv6 y soporte de localización.

En cuanto a la instalación de reglas, podemos elegir de dos tipos. Unas son las permanentes que funcionan hasta que las desactives manualmente. Las otras son las temporales que desaparecen después de reiniciar. Respecto a si están bloqueadas las conexiones a Internet cuando no se está ejecutando simplewall, la respuesta es sí. Eso significa que, tras haber creado nuestras reglas, tenemos que tener abierta la herramienta.

 

Requisitos mínimos e instalación de la herramienta

En cuanto a los requisitos mínimos para poder instalar este programa es tener instalado en nuestro equipo Windows 7, 8, 8.1 o 10. Respecto al espacio requerido en disco duro es muy poco, hay que tener en cuenta que su instalador ocupa menos de 1 MB. En nuestro caso la instalación me ha requerido 1.6 MB. La versión que vamos a utilizar para hacer este tutorial de simplewall es la 3.43 pero si hay una versión más reciente conviene que utilicemos la más moderna. Lo primero que tenemos que hacer es ir al sitio web del autor Henry ++ pulsando sobre el siguiente enlace.

Entonces bajamos hasta el apartado Download y descargamos la versión más moderna del programa que termina en setup.exe.

Una vez descargado el instalador lo ejecutamos y nos saldrá una pantalla de bienvenida como esta donde pulsaremos el botón Next:

  • Luego aceptamos el acuerdo de licencia activando la casilla correspondiente y pulsamos sobre el botón con la flecha roja.

  • A continuación, elegimos el directorio de instalación, salvo que haya un motivo especial dejaremos el que viene por defecto.

  • Aquí lo dejamos con las opciones que marca, para que nos cree un acceso directo en el escritorio y en el menú de inicio de Windows.

  • En el momento que finalice la instalación con éxito de SimpleWall veremos una pantalla como esta.

Si pulsamos como viene por defecto en el botón Finish para terminar la instalación se ejecutará por primera vez el programa.

 

Primeros pasos con SimpleWall para configurar el firewall

La primera vez que se inicie la herramienta veremos una pantalla como esta:

Como SimpleWall viene en inglés y se puede poner en español, aquí es por donde vamos a empezar. Para ello nos dirigimos a File y dentro seleccionamos Settings. En el apartado general en Language seleccionamos Spanish y le damos a cerrar. También una opción interesante que se usa mucho en «Configuración General» es Cargar al iniciar el sistema para que lo ejecute al arrancar Windows.

Ahora ya tenemos todo en castellano y vamos a ver el menú principal de esta herramienta que tenéis señalado con un recuadro rojo.

Aquí tenemos estas opciones:

  • Archivo: podemos acceder a la configuración de opciones y trabajar con archivos.
  • Editar: para purgar apps no utilizadas, buscar y actualizar lista.
  • Ver: sirve para elegir opciones de visualización y la fuente de letra.
  • Reglas: para configurar como trabajan las reglas conviene dejarlo como viene por defecto.
  • Lista de bloqueo: sirve para configurar cómo actúan las listas de bloqueo y conviene dejarlo como está.
  • Ayuda: para ir a la web del autor para obtener información, comprobar si hay actualizaciones y ver qué versión tenemos instalada.

Justo debajo tenemos una botonera que simplemente lo que nos hace es ofrecernos accesos directos a las opciones más importantes del menú principal o de la creación de reglas. Por ejemplo, si pulsamos el botón «Configuración» iremos directamente al lugar donde se cambia el idioma y otros muchos más parámetros. Luego más adelante profundizaremos con algún botón más.

 

Cómo crear una regla, activar filtros y más

Ahora llega el momento de empezar a trabajar con SimpleWall. Debajo de la botonera tenéis una serie de pestañas señaladas con un recuadro con las que deberéis operar. Cada una de ellas tiene una función bien diferenciada.

Según queremos trabajar con aplicaciones, servicios de Windows, lista de bloqueo y más, tendremos que seleccionar la pestaña adecuada. Por defecto, viene en el de Apps que se refiere a programas y que es con la que vamos a trabajar. Una cosa muy importante a tener en cuenta es que, en cualquiera de las pestañas como se aprecia en el lugar que señala la flecha verde abajo, los filtros están desactivados. Por lo tanto, si queréis que se apliquen deberéis pulsar sobre el botón Activar filtros.

Seguidamente en ese momento SimpleWall ha bloqueado la conexión de la aplicación OneDrive de Microsoft. Como la que utilizo y me hace falta le he dado a Permitir para que me cree la regla. Justo después hemos hecho lo mismo con la de Google Drive.

Luego tras varias peticiones que nos irá haciendo clasificará los programas en permitidos, bloqueados y bloqueados silenciosos. También activando la casilla de un programa pasará a permitidos.

Además, a la hora de conceder acceso con nuestras reglas, el botón Permitir admite la creación de reglas temporales pulsando sobre el icono del triángulo negro invertido.

Por otra parte, si pulsamos sobre el botón con un + señalado con la flecha negra podremos crear nuestras reglas personales. En este caso para Apps, pero también podríamos hacerlas en otros apartados.

En General pones el nombre a la regla, luego el protocolo y la familia opcional. Entonces establecemos la dirección, ya sea entrante, saliente o cualquiera, y una acción que será permitir o bloquear. En la pestaña Regla podremos trabajar con IPs locales y remotas junto con su puerto si hace falta.

Por otra parte, en el apartado Apps podemos asignar que esa regla se aplique a un programa concreto. Si no se selecciona nada se aplica a todas las aplicaciones. Y cuando terminemos le damos a Guardar.

Por último, si queremos ver la regla que hemos creado iremos a la pestaña Reglas de usuario. Allí podremos borrarla, editarla y ver si está activa o no.

Tal y como habéis visto, SimpleWall nos permitirá administrar el firewall de Windows de manera muy fácil, avanzada y su funcionamiento es realmente intuitivo. Si no utilizas el firewall del propio Windows Defender, podéis usar este SimpleWall porque os facilitará enormemente la tarea de permitir o denegar las conexiones en tu PC con Windows.

 

Importancia de la seguridad

Siempre cabe destacar que es muy importante mantener ciertos niveles de seguridad en nuestros equipos, y más cuando estos se usan para navegar por Internet, sin importar el sistema operativo o tipo de dispositivo. Actualmente las amenazas que nos pueden afectar son muy variadas y con muchos grados de gravedad diferentes. Desde un simple archivo el cual descargamos, o visitar un sitio web, hasta grandes ataques con finalidades más catastróficas.

Por ello es muy importante dar uso de este tipo de herramientas como el firewall, la cual nos protege. Incluso si tenemos un antivirus instalado, siempre será necesario un cortafuegos. Esto nos permite mantener controlados muchos más aspectos en la red, y tratan de evitar que se realicen conexiones no autorizadas, las cuales pueden comprometer la seguridad y, por lo tanto, los datos de nuestro equipo. Como puede ser, el prohibir acceso a Internet a algún programa concreto.

En todo caso, existen muchos factores en cuanto a estar correctamente protegidos. Cuando navegamos por Internet o utilizamos programas con salida a Internet, es cuando más riesgo de ataques hay, por lo cual, no solo las medidas que indicamos en la entrada son importantes, si no que el sentido común y el buen uso de internet juega un papel muy importante a la hora de estar protegidos. El motivo de esto, es que, a pesar de disponer de este tipo de defensas, la seguridad total en internet no existe, por lo cual siempre debemos saber si los sitios a los cuales accedemos son fiables, así como pueden ser los correos, los cuales tienen que ser legítimos, este último es uno de los métodos de infección y ataques más común actualmente.

En el caso de Windows, incorpora de serie un antivirus (Windows Defender) y un firewall para que nuestro equipo esté protegido desde el primer momento que lo encendemos.

Seguridad al navegar por Internet

 

Comprueba que tu conexión a Internet es segura

A nivel tecnológico la seguridad de los dispositivos es fundamental. De esta forma podemos preservar el buen funcionamiento de los equipos y no poner en riesgo nuestra privacidad. Cuando hablamos de redes, todo esto se incrementa. Son muchos los dispositivos que tenemos conectados a la red y por tanto es fundamental protegerlos. La seguridad engloba muchos factores.

Hay que tener en cuenta que algo básico es proteger nuestro router, que cuente con una buena contraseña del Wi-Fi o mantener el firmware actualizado. Sin embargo, también es esencial que los dispositivos que conectamos a la red cumplan unos mínimos. El problema es que en ocasiones creemos que nuestros dispositivos están seguros, pero en realidad no lo están. Puede que haya vulnerabilidades o puntos no tan protegidos como imaginamos. Vamos a hablar de ello.

 

Herramientas de seguridad y sistemas actualizados

Para empezar, algo básico es contar siempre con herramientas de seguridad. Debemos tener un buen antivirus, así como otras variedades de software que puedan evitar la entrada de malware en nuestros dispositivos.

Pero además de eso también es necesario que los sistemas estén correctamente actualizados. De esta forma podremos asegurar nuestra conexión a Internet y evitar problemas. Los parches de seguridad corrigen vulnerabilidades que pueden ser aprovechadas por los piratas informáticos.

 

Comprobar que el antivirus funciona correctamente

Una de las formas que tenemos de saber si nuestra conexión está asegurada es comprobar que el antivirus funciona bien. Como sabemos, contar con herramientas de seguridad es fundamental. Es importante que tengamos siempre un buen antivirus instalado en el sistema. De esta forma podremos evitar la entrada de malware que comprometa nuestros sistemas.

Por suerte tenemos herramientas que nos permiten comprobar si ese antivirus funciona correctamente. Así podremos estar seguros de que va a cumplir su función. Una de esas herramientas es EICAR. Nos permite descargar un virus falso para comprobar si el antivirus lo detecta.

 

Observar las medidas de seguridad del router

Por supuesto la seguridad en el router no puede faltar. Una buena idea es comprobar que todos los puntos importantes del router en cuanto a seguridad estén protegidos. Lo primero que debemos ver es el tipo de cifrado que estamos utilizando. Es importante que evitemos aquellos obsoletos como puede ser el cifrado WEP y que pueden poner en riesgo nuestra seguridad.

También deberemos comprobar que la contraseña que estamos utilizando sea fiable. Ésta tiene que ser única, totalmente aleatoria y contar con letras (mayúsculas y minúsculas), números y otros símbolos especiales).

 

Navegador fiable y actualizado

Otro punto muy importante para comprobar si nuestra conexión a Internet, nuestra navegación, funciona correctamente es observar el navegador. Tenemos que contar con un navegador que sea fiable, que esté totalmente seguro y actualizado.

Es importante agregar extensiones únicamente desde fuentes oficiales. También comprobar que esté actualizado correctamente. En ocasiones surgen vulnerabilidades que son resueltas mediante parches y actualizaciones de seguridad.

 

Usar VPN en redes públicas

Por último, algo que debemos aplicar cuando naveguemos por redes públicas es el uso de servicios VPN. Es importante para comprobar que nuestra conexión a Internet es segura. Como sabemos, este tipo de herramientas cifra nuestra conexión y evita que posibles intrusos acceda a la información que intercambiamos.

Hay servicios VPN tanto gratuitos como de pago y están disponibles para todo tipo de plataformas. Es interesante tener en cuenta el uso de estas herramientas.

Hasta aquí hemos llegado con este manual de todas las opciones de configuración que nos permite realizar el firewall de Windows. Os recomendamos la lectura de los siguientes artículos, donde podréis ver en detalle cómo usar el firewall para bloquear puertos abiertos, e incluso herramientas externas para facilitar la configuración de este cortafuegos.

1 Comentario
Logo redeszone.net
Navega gratis con publicidad…

Navegar por testdevelocidad.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin publicidad desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin publicidad ni cookies de seguimiento.