Los cortafuegos
Qué
es
Los
cortafuegos
o
firewalls
personales
son
programas
que
se
encargan
de
controlar,
permitiendo
o
denegando
las
conexiones
entrantes
y
salientes
de
un
ordenador.
Las
conexiones
ocurren
de
forma
general
cuando
nos
encontramos
conectados
a
Internet
o
una
red
local.
Establecen
una
barrera
entre
su
ordenador
y
la
red
a
la
que
está
conectado,
bloqueando
el
tráfico,
discriminando
entre
aplicaciones
permitidas
y
las
que
no
lo
están.
Ofrece
diferentes
niveles
de
seguridad
en
función
del
uso
y
conocimientos
del
usuario.
Para
qué
sirve
•
Evitan
ataques
bloqueando
accesos
y
conexiones
no
autorizadas,
impidiendo
que
se
produzcan.
Complementa
las
defensas
antivirus,
antisoftware
malicioso,
etc.
•
Bloquean
el
tráfico
basándose
en
un
esquema
de
aplicaciones
fiables
‐
no
fiables.
•
Ofrecen
varios
niveles
de
seguridad
preconfigurados
para
satisfacer
las
distintas
necesidades
de
seguridad
del
usuario
•
Proporcionan
información
sobre
los
intentos
de
ataque
De
qué
protege
•
De
los
accesos
no
permitidos
a
través
de
la
red.
•
De
los
intentos
automatizados
de
acceso
a
su
equipo
que
producen
saturación
de
los
recursos,
impidiendo
el
buen
funcionamiento
del
mismo.
•
Permiten
controlar
las
conexiones
salientes
de
la
máquina
evitando
que
el
software
malicioso
que
haya
conseguido
instalarse
en
un
ordenador
pueda
establecer
conexiones
hacia
el
exterior.
También
es
una
forma
de
detectar
cualquier
actividad
sospechosa
en
el
ordenador
Escenarios
de
aplicación
Están
indicados
para
todo
tipo
de
equipos
que
se
conecten
a
redes
y
que
requieran
una
protección
a
nivel
de
ordenador
personal.
Recomendaciones
y
buenas
prácticas
•
Instale
cortafuegos
para
proteger
su
equipo
frente
a
accesos
externos
y
manténgalo
actualizado.
•
Un
cortafuegos
no
es
una
solución
para
proteger
sus
equipos
de
virus
y
software
espía
o
«spyware».
Debe
de
complementarla
con
herramientas
antivirus
y
antiespías.
•
Identifique
las
aplicaciones
confiables
y
los
usuarios
autorizados.
•
Revise
los
mensajes
y
el
registro
de
actividad
del
cortafuegos
con
frecuencia.
•
Controle
no
sólo
las
conexiones
salientes
sino
también
las
entrantes.
•
Considere
los
servicios
de
empresas
que
ofrezcan
seguridad
gestionada,
pruebas
de
seguridad
o
la
implantación
de
herramientas
de
seguridad.
No hay comentarios