Todo el mundo conoce el término firewall o co­r­ta­fue­gos. Sin embargo, pocos somos capaces de explicar qué es y cómo funciona exac­ta­me­n­te, aunque casi todos sabemos que se trata de un método de pro­te­c­ción contra virus y otros programas ma­li­cio­sos de Internet. Sobre todo, los usuarios pa­r­ti­cu­la­res no suelen ser co­n­s­cie­n­tes de que hasta el mejor co­r­ta­fue­gos puede resultar inútil si no se configura de acuerdo con el co­m­po­r­ta­mie­n­to del usuario o si, mucho peor, no está activado. Encuentra toda la in­fo­r­ma­ción que necesitas para sacar el máximo provecho a tu co­r­ta­fue­gos.

¿Qué es un firewall?

En ca­s­te­llano, firewall se traduce como co­r­ta­fue­gos. Por lo tanto, queda muy claro de qué se trata: de proteger contra los daños del exterior. Si lo aplicamos a la in­fo­r­má­ti­ca, significa que el equipo está protegido contra los peligros que acechan desde Internet u otras redes. Esas amenazas suelen ser, por ejemplo, software malicioso, también conocido como malware. Se trata de virus o programas espía (spyware) que pueden infectar o in­tro­du­ci­r­se en tu ordenador para recopilar datos sensibles, mo­di­fi­car­los o alterar ciertas funciones del sistema, llegando incluso a paralizar por completo el sistema operativo. Un firewall puede evitar que esto ocurra.

El firewall es, por de­fi­ni­ción, una especie de organismo de in­s­pe­c­ción conectado entre Internet u otra red y el equipo local. Verifica los derechos de acceso de los programas y los equipos remotos en ambas di­re­c­cio­nes. La co­n­fi­gu­ra­ción del firewall determina si los programas in­s­ta­la­dos en tu ordenador pueden acceder a Internet y a la inversa. El firewall también regula la co­mu­ni­ca­ción entre el ordenador y otros equipos dentro de una red.

El usuario doméstico ¿necesita un co­r­ta­fue­gos?

Seguimos fo­r­mu­lá­n­do­nos esta pregunta porque, en un principio, los co­r­ta­fue­gos se in­s­ta­la­ban ex­clu­si­va­me­n­te en redes con re­que­ri­mie­n­tos de seguridad muy elevados, como las de in­s­ti­tu­cio­nes gu­be­r­na­me­n­ta­les, bancos y grandes co­r­po­ra­cio­nes. A día de hoy, este tipo de redes están pro­te­gi­das por co­r­ta­fue­gos de hardware de alto re­n­di­mie­n­to.

Los usuarios do­mé­s­ti­cos no necesitan un nivel de seguridad tan alto y, además, tampoco sería asequible para ellos. Sin embargo, la expansión de Internet ha hecho que aumente el número de or­de­na­do­res do­mé­s­ti­cos in­fe­c­ta­dos por software malicioso y, por ello, se han de­sa­rro­lla­do so­lu­cio­nes para or­de­na­do­res de mesa que ya vienen de serie en la mayoría de los sistemas ope­ra­ti­vos. Este firewall interno debería proteger tu PC, pues no faltan en la red virus y troyanos con los datos sensibles en el punto de mira.

Firewall: cómo funciona

Por de­fi­ni­ción, un firewall está ahí para proteger tu ordenador de cualquier ataque. Pero ¿cómo es esto en la práctica? ¿Cómo sabe el software qué programa es malicioso y cuál no? Y ¿cómo descubre que un malware recién pro­gra­ma­do está actuando?

En primer lugar, es im­po­r­ta­n­te saber que el firewall no reconoce si el acceso es hostil o ino­fe­n­si­vo. Úni­ca­me­n­te, supervisa los accesos de tu PC a una red y viceversa. El firewall decide entonces si uno de esos accesos entraña peligro en función de una serie de reglas pree­s­ta­ble­ci­das.

La co­n­fi­gu­ra­ción del usuario es fu­n­da­me­n­tal para la eficacia del co­r­ta­fue­gos. Puedes elegir entre las si­guie­n­tes opciones:

  • Derechos de acceso de di­re­c­cio­nes IP de­s­co­no­ci­das: los intentos de acceso por parte de otros equipos de la red se ide­n­ti­fi­can mediante la dirección IP y, en principio, se bloquean por defecto. Si deseas realizar un in­te­r­ca­m­bio de datos, puedes pe­r­mi­ti­r­lo de forma manual o añadir la dirección IP como excepción para que la próxima vez se permita el acceso sin co­n­su­l­tar­lo pre­via­me­n­te.
  • Consultar el acceso de programas en línea: al instalar programas que están di­s­po­ni­bles en línea, también debería co­n­fi­gu­rar­se la co­n­fi­r­ma­ción manual. De este modo, podrás estar seguro de que instalas el archivo deseado y reconocer de inmediato si un sitio web que no es de tu confianza intenta infectar tu ordenador con software malicioso.
  • Vi­si­bi­li­dad en las redes: puedes co­n­fi­gu­rar la vi­si­bi­li­dad de tu equipo en redes concretas. Se re­co­mie­n­da ocultar el equipo en las redes públicas (como puntos de acceso WiFi en ae­ro­pue­r­tos o ca­fe­te­rías) para pro­te­ge­r­lo frente a intentos de acceso no au­to­ri­za­dos. Aunque la vi­si­bi­li­dad no se puede equiparar con otorgar permiso de acceso, sí co­n­tri­bu­ye a que los in­fra­c­to­res lo tengan más co­m­pli­ca­do cuando intenten acceder a tus datos.
  • Bloqueo de contenido del sitio web activo: algunas te­c­no­lo­gías para la vi­sua­li­za­ción de contenido dinámico en sitios web (vídeos o ani­ma­cio­nes gráficas), como las apli­ca­cio­nes Microsoft ActiveX o Adobe Flash, siempre se utilizan de forma indebida para propagar malware porque el contenido se ejecuta lo­ca­l­me­n­te en el ordenador del usuario. La ejecución de ese contenido se puede bloquear desde el principio.

Estos son solo algunos de los pa­rá­me­tros que puedes co­n­fi­gu­rar en los ajustes de tu firewall. Por supuesto, además de bloquear sitios web, servicios y di­re­c­cio­nes IP, también puedes cla­si­fi­car­los como fiables y así permitir el acceso au­to­má­ti­co. Asimismo, para reconocer los límites de un co­r­ta­fue­gos y que este pueda repeler el malware de forma eficiente es necesario valorar ade­cua­da­me­n­te los accesos de programas y otros or­de­na­do­res.

Por esta razón, es im­po­r­ta­n­te que no cuentes úni­ca­me­n­te con el firewall, sino que, al mismo tiempo, utilices un programa antivirus que compare tanto los programas in­s­ta­la­dos como los co­n­te­ni­dos de sitios web dinámicos con las de­fi­ni­cio­nes de virus actuales y los bloquee o genere un aviso antes de su ejecución.

Muchos co­r­ta­fue­gos también trabajan con puertos. Para que un paquete de datos de Internet llegue a tu ordenador debe pasar ese filtro de entrada. Cada apli­ca­ción utiliza un puerto es­pe­cí­fi­co. Un firewall se puede co­n­fi­gu­rar para que solo se puedan abrir los puertos ne­ce­sa­rios. El firewall bloquea el resto de accesos y evita de este modo que las apli­ca­cio­nes reciban paquetes de datos no deseados o sin pla­ni­fi­car. Por lo general, este proceso es el re­s­po­n­sa­ble de que algunos programas no funcionen debido al co­r­ta­fue­gos. En este caso, no se debe des­ac­ti­var el firewall, sino si­m­ple­me­n­te abrir el puerto necesario.

¿Qué tipos de co­r­ta­fue­gos existen?

Como hemos indicado pre­via­me­n­te, existen dos tipos di­fe­re­n­tes de co­r­ta­fue­gos: el co­r­ta­fue­gos personal (firewall interno o de es­cri­to­rio) y el co­r­ta­fue­gos externo (co­r­ta­fue­gos hardware o de red).

El co­r­ta­fue­gos personal se instala di­re­c­ta­me­n­te en el ordenador y suele formar parte del sistema operativo. Supervisa el tráfico de datos y evita accesos no au­to­ri­za­dos desde y hacia los servicios de red de un PC. Puesto que gran parte del software malicioso accede gracias a fallos de seguridad en los servicios de red, la mayor parte de los intentos de ataques se pueden bloquear sin problemas. El in­co­n­ve­nie­n­te que presenta el firewall es que, realmente, informa de que existe malware en la ar­qui­te­c­tu­ra del sistema cuando este ya ha infectado el PC. Sin embargo, aunque sea necesario des­in­s­ta­lar de forma inmediata un servicio activado de forma cla­n­de­s­ti­na, el firewall, al menos, puede evitar que dicho servicio siga pro­pa­ga­n­do el malware li­bre­me­n­te por la red.

El firewall externo se interpone entre la red doméstica y otra red (por ejemplo, Internet) y vigila todos los accesos externos. En este caso, no es el ordenador el que está conectado a Internet, sino el co­r­ta­fue­gos, que se conecta en red po­s­te­rio­r­me­n­te con uno o varios or­de­na­do­res. Esto se co­rre­s­po­n­de con la es­tru­c­tu­ra típica de una red LAN, en cuyo router está instalado el co­r­ta­fue­gos externo. Este analiza el tráfico entrante antes de que pueda llegar al equipo que lo solicita y así puede de­fe­n­de­r­lo de los ataques de malware antes de que tengan la opo­r­tu­ni­dad de dañar el equipo.

Consejo

Si te impone la idea de adquirir un firewall externo, puedes be­ne­fi­ciar­te de un nivel de seguridad similar dando un pequeño rodeo. Los se­r­vi­do­res virtuales de IONOS, como todos los se­r­vi­do­res de la in­frae­s­tru­c­tu­ra cloud de IONOS, están pro­te­gi­dos con un co­r­ta­fue­gos hardware de alto re­n­di­mie­n­to.

¿Cómo se activa un firewall?

Si tu sistema operativo incluye un firewall de serie (como en Windows y en iOS), ya estará activado cuando inicies el ordenador por primera vez. Si tienes que des­ac­ti­var­lo, recibirás la in­fo­r­ma­ción de sistema co­rre­s­po­n­die­n­te. Después podrás activarlo tú mismo desde la co­n­fi­gu­ra­ción de seguridad de tu sistema operativo. Allí también en­co­n­tra­rás todas las opciones de co­n­fi­gu­ra­ción para adaptar el firewall a tus ne­ce­si­da­des.

Ir al menú principal