Evita intrusos en tu red: configura el cortafuegos del router

Evita intrusos en tu red: configura el cortafuegos del router

Sergio De Luz

Actualmente todos los sistemas operativos poseen un firewall preinstalado, pero en muchas ocasiones, no lo tenemos activado o no lo tenemos bien configurado. Los routers que son el cerebro de toda la red, también disponen de un firewall preinstalado y activado, basado principalmente en iptables porque la gran mayoría de firmwares están basados en Linux. Hoy en RedesZone os vamos a enseñar qué opciones de configuración podemos encontrarnos en un firewall para routers, usando routers ASUS y también AVM FRITZ!Box, dos fabricantes cuyo firmware es realmente completo y nos permite una gran configurabilidad.

Un aspecto muy importante que debemos tener en cuenta, es que cuando tenemos activado el firewall del router, también es muy recomendable tener firewall en los PC, aunque no es del todo necesario ya que estamos en un entorno NAT, por lo que desde Internet no podrán acceder a nuestro equipo sin haber abierto previamente un puerto a nuestro PC, o directamente abrir la DMZ a nuestro PC. En este último caso sí es muy recomendable tener un firewall instalado y configurado en nuestro PC, ya que será completamente accesible desde Internet.

En cualquier caso, en RedesZone vamos a explicar cuáles son los puntos más importantes por los que se deben usar un firewall en un router. Además de que también veremos las distintas opciones de configuración que se pueden encontrar en distintas marcas y modelos de routers. Por lo que no solamente será sencillo saber qué ajustes te vas a encontrar, sino cómo se accede a este apartado en particular del equipo que tienes instalado en tu hogar.

 

¿Para qué sirve un firewall en un router?

Gracias a los firewalls, podremos permitir o bloquear el tráfico entrante y saliente por las diferentes interfaces del router, tanto en la WAN, como también en la LAN. No obstante, la gran mayoría de usuarios lo que quieren es tener un firewall en la WAN de Internet para controlar el tráfico desde fuera hacia el propio router. Un firewall en un router, nos permitirá bloquear cualquier intento de acceso a un determinado puerto específico en el router, es decir, si tenemos abierto el puerto TCP 22 del SSH, podremos limitar el número de conexiones simultáneas, el número de conexiones en un determinado tiempo, e incluso podremos permitir que únicamente una cierta dirección IP pueda acceder a nuestro servidor SSH del router.

Contar con un firmware en el router es algo importantísimo para estar protegidos correctamente, porque de lo contrario, cualquier ciberdelincuente podría comunicarse sin ningún tipo de restricción con nuestro router e incluso vulnerarlo para acceder a la red local doméstica, y por tanto, a nuestros equipos de la red local.

Un aspecto muy importante de los firewalls de un router, es que, por defecto, todas las comunicaciones que empiecen en el exterior (en Internet) son rechazadas (DROP), si antes no han sido permitidas específicamente, por lo que la política de «denegar todo» es la más recomendable para proteger adecuadamente la red local. En la gran mayoría de sistemas operativos orientados a firewall y router como pfSense o OPNsense, la política de denegar todo la tenemos de forma implícita, es decir, si no tenemos una regla de permitir «algo» no pasará nada de tráfico, porque todo el tráfico estará denegado por defecto.

Esta política se denomina política restrictiva, pero es la más recomendable porque es la que mayor protección nos da: por defecto prohibimos todo, excepto lo que tenemos específicamente permitido.

 

Funcionamiento de un Firewall

El Firewall se encarga de realizar un seguimiento con una selección de reglas que se pueden aplicar al tráfico entrante y saliente del dispositivo. En resumen, realiza una comparación del tráfico con las reglas establecidas, y si estas concuerdan procede a darles entrada o salida.

El tráfico saliente, suele pasar a través del Firewall, en cambio el tráfico entrante que procede de los principales protocolos como ICMP, UDP o TCP, es controlado por este software muy de cerca. Este se basa en los siguientes criterios.

  • La fuente de los datos
  • El contenido de los datos
  • El destino al que se dirigen
  • El puerto por el cual pasan

El Firewall hará uso de toda esta información para ver si el tráfico está dentro de las reglas definidas, y si es correcto, permite la entrada, de lo contrario, la denegará. Por lo cual nos da bastantes ventajas como pueden ser:

  • Seguridad en la red
  • Protegernos contra virus o malware
  • Reduce el riesgo de ataques

Pero estos no solo los podemos encontrar en forma de software, pues en el mercado también hay dispositivos dedicados a este apartado de la seguridad, y tiene algunas diferencias con respecto a los programas. En todo caso el funcionamiento es muy similar, si obviamos algunas configuraciones que nos ofrecen unos y otros.

En el caso de los Firewall por hardware, siempre nos permitirá tener este apartado más independiente del sistema, por lo cual puede llegar a facilitar el mantenimiento o configuración del mismo. Pero este también puede ser instalado a la par de uno por software, lo que hará que la seguridad aumente considerablemente, y si están bien configurados no tendrían que suponer ningún problema a niveles de compatibilidades. Pero si debemos tener en cuenta que puede ser necesario tener ciertos conocimientos, de lo contrario podemos caer en problemas de conflicto entre ambos, lo cual dificulta el funcionamiento.

 

Segmentación de red y optimización de políticas de seguridad

Uno de los beneficios más importantes de segmentar una red es que el tráfico de cada uno de los segmentos no es visible uno por otro. Lo que permite reducir en gran medida el riesgo de algún tipo de ataque o vulnerabilidad. Tecnologías emergentes como IoT cuentan con un alto número de dispositivos conectados y este parece no detener su crecimiento. La segmentación de las redes a las cuales se conecta es bastante útil, más aún por el hecho de que muchos de ellos cuentan con sistemas operativos antiguos. Por ende, estos sistemas son muy inseguros y susceptibles a encontrarse en ellas miles de vulnerabilidades que pueden ser explotadas.

Una de las malas prácticas de los profesionales en redes, o cualquier persona responsable de administrar una, es añadir continuamente políticas de seguridad al firewall. Por sí solo es una buena acción, de manera a poder potenciar la protección de la red ante amenazas y ataques. Sin embargo, pasa el tiempo y algunas políticas de seguridad ya deberían de ser modificadas o eliminadas para evitar entrar en conflicto con otras.

Por otro lado, un firewall con un alto número de políticas de seguridad es muy difícil de gestionar. Además, dificulta el brindar soporte en caso de inconvenientes. La optimización de estas políticas hace que sea posible la implementación de reglas basadas en tipos de aplicaciones y números de puertos para permitir o denegar tráfico. La mejora en cuanto a niveles de seguridad es alta y brinda visibilidad para habilitar de manera segura el acceso a aplicaciones. Sin embargo, las reglas basadas en números de puerto deben ser migradas a reglas basadas en aplicaciones, para facilitar la concesión de permiso o denegar dicha concesión en las aplicaciones. De esta manera, se previene cualquier tipo de tráfico malicioso que desee ingresar a la red.

 

Prevención de robo de credenciales

Bloquea a los colaboradores de utilizar cuentas corporativas para sitios como Facebook o Twitter. Esto quiere decir que no podrán utilizar su dirección de correo corporativo para poder crearse una cuenta en esos portales, o suscribirse a boletines de noticias u ofertas. Existen organizaciones con reglas y sanciones específicas al respecto. Sin embargo, otras no, y el riesgo que ponen los colaboradores a sus cuentas corporativas es enorme.

Esta prevención funciona mediante el escaneo de usuario y contraseña. La información que se consiga se cruza con el listado oficial de las cuentas corporativas que corresponden a esa organización. Es posible bloquear el uso de las mismas para sitios fuera del alcance corporativo teniendo en cuenta la categoría URL del sitio web.

Cuando el firewall detecta los intentos de acceso, lo que puede hacer es desplegar un mensaje de aviso y prevenir la actividad. También es posible presentar una página que sirva como mensaje de advertencia acerca de los peligros de utilizar estas credenciales, pero que las pueda seguir usando igualmente. Las posibilidades de configurar la manera en que el firewall prevenga y mitigue el robo de credenciales son infinitas. Es un gran puente para avanzar hacia una eficaz Conciencia de Seguridad.

 

Tipos de Firewall

Dentro de todo el ámbito de los firewall, nos podemos encontrar con diferente tipos de estos. Todo se basa en la estructura general, y el modo en el que realizan sus operaciones. Tras esto, podemos diferenciar hasta ocho tipos de firewalls.

  • De filtrado de paquetes: Crean puntos de control en el router o conmutador y realiza una verificación simple de los paquetes que pasan por él.
  • Pasarlas a nivel de circuito: Encargados de aprobar o denegar el tráfico de una forma simple y rápida. Pero no verifican los paquetes como tal, a pesar de ser muy eficientes.
  • De inspección con estados: Se encargan de combinar la tecnología de inspección de los paquetes, y la verificación de los protocolos de enlace TCP. Lo cual ayuda a crear una protección mayor.
  • Puertas de enlace para aplicaciones (Firewall proxy): Trabajan en la capa de aplicación, y su cometido es filtrar el tráfico que entra en la red, y la fuente del tráfico.
  • De última generación: Actualmente muchos software dedicados a esto, se venden como de «última generación», pero lo cierto es que las funciones no se diferencian mucho de lo que ya conocemos. Pero se podría decir que realizan una inspección más profunda de los paquetes, así como las comprobaciones de los protocolos de enlace.
  • Software Firewall: Incluyen cualquier firewall que se base en un dispositivo local, y no en una pieza de hardware. Son muy útiles para defensas en profundidad, y en el aislamiento de puntos finales de red.
  • Hardware Firewall: Lo contrario que por software, están basados en un dispositivo de hardware. Su actuación es similar, pero destacan por la seguridad perimetral que ofrecen.
  • Firewall en la nube: Cada vez están más extendidos los firewall de esta modalidad. Su función es similar a los proxy, pero tienen la gran capacidad de la escalabilidad a nivel organizativo.
 

¿Cómo ver si ya está integrado?

Hay que tener en cuenta que si es más o menos moderno, lo más seguro es que sí que cuente con esta función de seguridad. Por lo que no tendrás que hacer mucho, solo acceder a su menú de configuración y ver cuáles son los ajustes que te ofrece.

Si no tienes muy claro si el equipo que ya tienes instalado en casa viene con un firewall ya integrado, solamente hay que acceder a los ajustes del router para salir de dudas. Puedes entrar en su menú con la dirección 192.168.1.1 y escribiendo las credenciales necesarias para iniciar sesión.

Una vez dentro de estos ajustes, toca buscar el apartado de cortafuegos o firewall. En caso de que te aparezca, querrá decir que claramente tiene esta herramienta de seguridad ya integrada. Si no encuentras esta pestaña, entonces no viene integrado en el equipo que estás utilizando ahora mismo. Aunque, como decíamos, si es más o menos moderno, no deberías tener este tipo de problema.

 

Los equipos de la red LAN están siempre detrás de la NAT

Actualmente con redes IPv4, hacemos uso del NAT/PAT, para que con una misma dirección IP pública, puedan salir a Internet todos los equipos que tengamos en la LAN. Un detalle importante, es que todas las comunicaciones que se realicen desde los equipos de la LAN hacia Internet, están permitidas, es decir, se abre un socket en el PC y fluye hasta el destino, y en la tabla NAT tendremos la traducción que hemos realizado de IP privada a IP pública, para que cuando el paquete vuelva, pueda redireccionarse correctamente a su destino.

Si desde Internet, intentamos iniciar una comunicación con un equipo de la LAN, directamente no podríamos, a no ser que:

  • Hayamos configurado un reenvío de puertos (abrir puertos) en el router hacia ese PC.
  • Hayamos configurado la DMZ hacia la IP privada del PC en cuestión.

Por tanto, cualquier comunicación desde Internet hacia la LAN, se encuentra de manera predeterminada bloqueado. Además, es muy recomendable desactivar siempre el protocolo UPnP, para que los dispositivos no puedan abrir por sí mismos un puerto en la NAT del router y estar más protegidos. Existen ciertos dispositivos que abren un puerto permanentemente en el router, como algunas cámaras IP, y las cuales serían fácilmente accesibles a través de Internet. Por tanto, una muy buena política de seguridad se basa en:

  • No abrir puertos en el «Port forwarding» a equipos que realmente no lo necesiten, por supuesto, no abrir jamás la DMZ hacia un determinado equipo si éste último no tiene un firewall, o se trata de un dispositivo como una consola que sí lo puede necesitar.
  • Si tenemos que abrir puertos, asegurarnos de que estamos poniendo la dirección IP privada del equipo que realmente lo necesita, y añadir este equipo en el Static DHCP para que siempre obtenga la misma dirección IP privada, y no tengamos ese puerto abierto a «nada» o a un equipo incorrecto.
  • No abrir la DMZ a ningún equipo, y si necesitas abrirla a un determinado equipo, asegúrate de poner bien la IP privada, y que sea una consola o equipo similar que necesite todos los puertos abiertos.
  • Desactivar UPnP para que los dispositivos no abran puertos de manera autónoma, es recomendable desactivarlo directamente en el router para impedirlo. Es mejor abrir puertos de forma manual porque nosotros tendremos el control.
 

Opciones de configuración del firewall en routers ASUS

Los routers ASUS incorporan un firewall basado en iptables, por lo que podríamos utilizar toda la potencia de este firewall a través de la línea de comandos, ya sea vía telnet o SSH. No obstante, también tenemos ciertas opciones de configuración disponibles en el propio router, con el objetivo de que un usuario con conocimientos básicos no tenga que «tocar» el firewall interno.

En el menú de «Firewall», podremos activar o desactivar el firewall basado en iptables para redes IPv4 y también redes IPv6, la configuración por defecto es que en ambos protocolos tenemos el cortafuegos activado, tal y como es lo recomendable por seguridad. ASUS nos permite configurar en redes IPv4 un sistema de anti ataques DoS, bloqueando la dirección IP de origen si realiza varios intentos de conexión, con el objetivo de mitigar este tipo de ataques.

Otra característica interesante es la posibilidad de bloquear cualquier ping (ICMP Echo-request) que se haga en el puerto de la WAN de Internet, esto permitirá que, si alguien desde Internet realiza un ping, automáticamente es bloqueado (DROP).

El firewall para IPv6 se encuentra en estado de bloqueo total, en este caso el funcionamiento es algo diferente ya que también afectaría a los equipos de la LAN. En redes IPv6 no tenemos NAT, sino que los PC tienen una dirección IPv6 Global-Unicast, es decir, una IP pública por cada equipo, pero lógicamente estaremos protegidos por el firewall del router, donde por defecto toda la comunicación entrante (desde Internet al PC con IP pública) se encuentra bloqueada, pero sí permite cualquier comunicación saliente para tener conectividad sin problemas.

Una opción muy interesante de los routers ASUS es el «Filtro LAN a WAN». Anteriormente hemos indicado que los firewalls permiten controlar tanto el tráfico desde Internet al router y a la LAN, como también al revés, desde la LAN hasta Internet. En este caso, podremos configurar el firewall para bloquear la salida de los paquetes a la WAN desde la LAN, simplemente tendremos que introducir la dirección IP de origen, destino, y los puertos, para añadir esta regla al firewall y bloquear los paquetes salientes.

Aunque no lo hemos visto, el filtrado de URL y de palabras clave también hacen uso del firewall, pero con un trabajo previo de resolución de nombres y de comprobación del tráfico.

 

Opciones de configuración del firewall en routers Livebox Fibra

Livebox es uno de los modelos de routers más utilizados por las operadoras de telecomunicaciones y entre sus configuraciones podemos encontrar la del firewall.

Para poder configurar el firewall de nuestro router Livebox, primero tendrás que acceder a él mediante la puerta de enlace, introduciendo en nuestro navegador la dirección 192.168.1.1. Una vez en la interfaz de acceso, deberás introducir la contraseña de usuario, que por defecto es la password del WiFi que viene por defecto, podrás encontrarla en la etiqueta que hay en la base del router.

Una vez dentro del router, deberás dirigirte a «Configuración avanzada«, situada en el menú principal en la parte superior derecha de la interfaz. Cuando hagas clic, se abrirá una ventana con una serie de opciones en la columna de la izquierda, con opciones como «Configuración de la red», «Configuración de firewall» y «Configuración del WiFi» entre otras. Selecciona el botón de «Configuración del firewall».

Seleccionando el botón de «Configuración del firewall», accederás a una ventana que te permitirá configurar el nivel de protección de tu Livebox. Encontrarás seleccionado el nivel «medio», un nivel recomendado y que viene configurado por defecto, ya que garantiza que todos tus servicios funcionen y tu red esté protegida.

livebox fibra firewall

Pero no solo tiene ese nivel de protección, podrás elegir entre cuatro niveles:

  • Bajo: Con nivel bajo el firewall no filtra nada. Deberás tener cuidado con este nivel de protección si no tienes conocimientos de redes, porque está reservado para usuarios avanzados para los que la seguridad no es una prioridad. Debes tener en cuenta que en este nivel, no permitirá una conexión iniciada desde Internet, si no se ha creado una regla NAT/PAT ad-hoc para ello.
  • Medio: El firewall descarta todas las conexiones entrantes. Se permite el tráfico saliente excepto los servicios de Netbios.
  • Alto: El nivel más restrictivo. El firewall permite la salida de los servicios estandar y descarta conexiones entrantes inesperadas. Esta configuración se recomienda para tener un nivel de seguridad máximo.
  • Personalizado: Para poder configurar este nivel de seguridad, primero deberás seleccionar el nivel personalizado y hacer clic en guardar. Una vez hayas guardado, podrás seleccionar el botón «personalizado» para configurar el firewall del router a tu gusto, definiendo algunas reglas de filtrado más específicas. Ten en cuenta que este nivel está recomendado para usuarios expertos, por lo que si no tienes nociones de redes, te desaconsejamos usar este nivel.

livebox fibra firewall

 

Opciones de configuración del firewall en routers AVM FRITZ!Box

En el caso de los routers de AVM, también tenemos un firewall bastante configurable. Para acceder al cortafuegos debemos irnos al menú de tres puntos verticales, y seleccionar «Vista avanzada». En el menú principal nos vamos a «Internet / Filtros«, en esta sección es donde tendremos todo lo relacionado con el firewall y el QoS.

En la pestaña de «Listas» es donde podremos activar el cortafuegos en modo sigiloso, para no contestar con el echo-reply a ningún echo-request que nos envíen al puerto WAN. Otras opciones de configuración interesantes son el bloqueo del puerto 25, que es el típico que se usa para enviar emails sin ningún tipo de cifrado, AVM nos permite directamente bloquearlo para protegernos. También podremos activar el filtrado de NetBIOS e incluso Teredo, es decir, si no usamos estos servicios, lo mejor es bloquearlos por seguridad.

Aunque no es el firewall propiamente dicho, al estar en un entorno NAT se puede dar el caso en que tengamos puertos abiertos que realmente no estamos usando. Siempre es muy recomendable cerrar cualquier tipo de puerto que no esté en uso, porque podría ser la puerta de entrada a ciberdelincuentes.

Lo mismo ocurre con los servicios de FRITZ!Box, si no queremos «localizar» al router y acceder remotamente a él vía su IP pública, lo mejor que podemos hacer es desactivar este acceso, recuerda que también podríamos acceder vía VPN y posteriormente acceder a la IP privada de la puerta de enlace predeterminada.

Tal y como podéis ver, podremos crear varias conexiones VPN, tanto VPN de acceso remoto como también VPN Site-to-Site con estos routers de AVM, todo ello siempre usando el protocolo IPsec, actualmente no soporta ni OpenVPN ni tampoco Wireguard.

Por tanto, es muy recomendable que, si nuestro router tiene servicios accesibles a Internet, solamente tengamos «expuestos» aquellos que vayamos a utilizar, y no todos, porque por seguridad siempre es necesario tener todos los puertos cerrados y bloqueados, excepto los que no nos quede más remedio de abrir.

 

¿Es necesario tener un firewall en mi PC?

Todos los PC disponen de un firewall activado por defecto, y con diferentes perfiles que podremos configurar muy fácilmente. En el caso de Windows 10, tenemos un total de tres perfiles con diferentes permisos de permitir/denegar tráfico, concretamente tenemos «Red de dominio», «Red privada» y «Red pública». Generalmente usaremos siempre estos últimos dos.

La configuración del cortafuegos en «Red privada» es la de aceptar conexiones entrantes, ya que estamos en un entorno confiable, la configuración del cortafuegos en «Red pública» es la de rechazar conexiones entrantes si previamente nosotros no hemos realizado la comunicación.

¿Es necesario tener activado un firewall en mi ordenador de sobremesa? Debemos tener en cuenta que siempre (o casi siempre) estamos trabajando en un entorno NAT, por lo que no hay ningún puerto abierto en el router de manera predeterminada. En caso de abrir la DMZ sí es fundamental la utilización del firewall, y, además, en modo «Red pública» para bloquear cualquier conexión entrante que no hayamos realizado previamente nosotros. En los casos en los que no tenemos ningún puerto abierto, el cortafuegos de Windows solamente nos protegerá de conexiones vía red LAN, porque simplemente no pueden llegar a nosotros desde Internet al no haber abierto ningún puerto (aunque debes asegurarte que UPnP en el router lo tienes desactivado).

Si queremos meternos en el firewall avanzado de Windows, simplemente tenemos que pinchar en «Configuración avanzada» en el menú principal del firewall, y nos saldrá este menú donde podremos añadir diferentes reglas:

Por defecto, una gran cantidad de programas que usamos a diario están permitidos para aceptar las conexiones, si queremos añadir una nueva regla, pinchamos en «Nueva regla» en el menú superior derecho. También podremos realizar la misma configuración para las reglas de salida.

Tal y como habéis visto, es muy importante tener el firewall del router activado y bien configurado, otro aspecto importante respecto a la NAT/PAT, es no tener ningún puerto abierto si es que no lo estamos usando, y mucho menos activar la DMZ a nuestro PC, porque eso sí conlleva un riesgo elevado ya que se abren todos los puertos excepto los abiertos específicamente a otros equipos.

Al igual que ocurre al tener activado el cortafuegos en el router, el simple hecho de tenerlo habilitado en un PC consigue que la seguridad sea mayor. Por lo que se suman puntos de nivel de seguridad para la red de tu equipo. Por esto mismo, siempre es conveniente mantener habilitado el cortafuegos del sistema, como puede ser el firewall que viene en el sistema Windows.

 

Controla el firewall de Windows con TinyWall

A veces puede resultar un poco complejo utilizar y configurar el firewall de Windows. Especialmente para aquellos usuarios más inexpertos o que simplemente no quieren complicarse la vida. Por ello surge TinyWall, que básicamente es un programa que nos permite controlar el firewall de Windows de una manera más sencilla. Se trata de una herramienta gratuita que podemos descargar desde su página oficial. Como siempre decimos, es importante descargar siempre el software desde fuentes oficiales y fiables. Cuando lo tengamos descargado simplemente debemos ejecutarlo. El proceso de instalación es sencillo y rápido.

Cuando lo tengamos instalado ya podremos abrir la aplicación. Veremos que una de las primeras opciones es la de cambiar el modo de funcionamiento. Esto quiere decir que podemos configurar diferentes modos para que sea más restrictivo o menos. Podemos ampliar así la seguridad del equipo siendo más estricto a la hora de bloquear páginas o aplicaciones. Podemos configurar una protección normal o incluso desactivarlo simplemente con pulsar el botón.

Por otra parte, también podemos darle a Consola y cambiar diferentes aspectos de configuración como vemos en la imagen de abajo. Una manera de tener un control sobre cómo va a actuar esta herramienta de cara a protegernos.

Configurar el cortafuegos con TinyWall

Si le damos a Mostrar conexiones nos mostrará una lista de todas las conexiones que hay en ese momento en el sistema. A veces es interesante conocer qué aplicaciones están haciendo uso de la red o si detectamos algo extraño que no debería estar ahí. TinyWall nos permite tener un control total en este sentido y ver en todo momento qué conexiones hay en el sistema. También podemos crear una lista blanca para que no tenga en cuenta determinados procesos o aplicaciones. Así evitaremos problemas de que un programa no funcione correctamente porque el firewall de Windows lo está bloqueando, por ejemplo.

En definitiva, TinyWall es una interesante herramienta gratuita para tener un control sobre el firewall de Windows. Su funcionamiento es muy simple e intuitivo. Solo tenemos que seguir los pasos que hemos mencionado para instalarlo en el equipo y posteriormente podremos ejecutarlo. Ya sabemos que mantener la seguridad en nuestros dispositivos y sistemas es algo fundamental. Uno de los mejores consejos es hacer uso siempre de herramientas de seguridad de este tipo que puedan librarnos de problemas de seguridad.

 

Gestiona el cortafuegos con Windows Firewall Control

Windows 10 y Windows 11 son, hoy en día, los sistemas operativos más utilizados en equipos de escritorio. Esto significa que cualquier programa que pueda ayudar a mejorar la seguridad va a venir bien a muchos usuarios. Cuenta con un cortafuegos integrado, algo que permite evitar problemas que comprometan la seguridad. Para tener un mejor control y poder usar características añadidas podemos utilizar Windows Firewall Control. Es un programa gratuito que tiene como fin ofrecer al usuario la posibilidad de gestionar el cortafuegos a través de este software.

El programa Windows Firewall Control es sencillo de utilizar y está disponible para Windows 7, 8, 8.1 y 10, además de Server 2012 y 2016. Una vez lo ejecutamos aparece en la bandeja de tareas y desde allí podemos controlarlo de una manera sencilla y rápida. Cuenta con cuatro modos predefinidos. Podemos cambiar entre modos rápidamente.

Lo primero que tenemos que hacer para utilizar Windows Firewall Control es descargarlo. Para ello podemos ir a su página web. El proceso de instalación es sencillo y rápido. Únicamente hay que tener en cuenta que debemos aceptar permisos para realizar cambios. Cuando lo hayamos instalado veremos que automáticamente nos aparece un nuevo icono en la barra de tareas, junto al reloj. Si pinchamos en él se abrirá la aplicación, con las diferentes opciones que tenemos a nuestra disposición.

Usar Windows Firewall Control

Si pinchamos en el apartado Profiles podremos ver los cuatro modos que hay:

  • Filtro alto: todas las conexiones entrantes y salientes están bloqueadas. Este perfil bloquea todos los intentos de conectarse desde y hacia el equipo.
  • Filtro medio: se bloquean las conexiones salientes que no coinciden con una regla. Solo los programas que el usuario permita pueden iniciar conexiones.
  • Filtro bajo: se permiten las conexiones salientes que no coinciden con una regla. El usuario puede bloquear los programas que no quiere permitir iniciar conexiones salientes.
  • Sin filtro: el firewall de Windows está desactivado. Hay que evitar esta configuración, salvo que tengamos otro programa que esté protegiendo el equipo correctamente.

Filtros de Windows Firewall Control

Hay que tener en cuenta que Windows Firewall Control por sí mismo no bloquea ni permite conexiones, ni realiza ningún filtrado de paquetes. Todo esto lo realiza el firewall de Windows en función de las reglas que hayamos marcado. Lo que hace este programa es ayudarnos a tener un mayor control sobre esos perfiles y cómo está actuando el cortafuegos.

En el apartado de reglas (Rules) podemos ver dónde se aplica una nueva regla, importar o exportar reglas, restablecer las que hemos creado, etc. Veremos también marcar reglas de entrada o de salida, así como tener ambas.

Reglas de Windows Firewall Control

 

Funciones del programa

Este programa cuenta con diferentes funciones o posibilidades para los usuarios. El objetivo, como hemos visto, es lograr un mayor control. Podemos tener una interfaz sencilla desde donde gestionar los principales parámetros del cortafuegos de Windows. Estas son las funciones principales:

  • Notificaciones de conexiones salientes bloqueadas
  • Modo de aprendizaje que permite automáticamente programas firmados digitalmente
  • Crear reglas temporales que se eliminan automáticamente al caducar o reiniciar el programa
  • Desactivar la capacidad de otros programas para alterar las reglas y el estado del firewall
  • Soporte integrado para crear, modificar y eliminar reglas de Windows firewall
  • Facilidad para crear nuevas reglas
  • Integración de Shell en el menú
  • Encontrar y mostrar reglas duplicadas
  • Importación y exportación de reglas

Como vemos, Windows Firewall Control es un programa interesante para tener un mayor control y poder gestionar diferentes aspectos del popular cortafuegos del sistema operativo de Microsoft. Es esencial tener este tipo de herramientas para evitar problemas de seguridad que nos comprometan al navegar por Internet. Al usar este tipo de software también podremos tener una mayor gestión.

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.