TEMAS DE SEGURIDAD

La importancia de utilizar un firewall
para la protección contra amenazas

Mientras que el software antivirus le ayuda a proteger el sistema de archivos de programas no deseados, el uso de firewalls impide que los atacantes o las amenazas externas accedan a su sistema.

¿Es suficiente la protección antivirus?

Con frecuencia, los usuarios preguntan sobre el modo más apropiado para configurar sus equipos con el fin de protegerlos contra amenazas como gusanos y troyanos. Afirman que han instalado una protección antivirus y que nunca han abierto archivos adjuntos de mensajes de correo electrónico no deseados.

 

Aun así, se preguntan si esas medidas son suficientes. La protección antivirus es parte fundamental de una solución de protección efectivo. Permite detectar amenazas conocidas y muchas que son nuevas mediante tecnologías heurísticas. Pero hay otra tecnología que puede ayudarles a reforzar su protección: un firewall.

Seguridad de sitios web

Cómo le ayuda el firewall a proteger las vulnerabilidades de su sitio web

Mientras que el software antivirus le ayuda a proteger el sistema de archivos de programas no deseados, el uso de firewalls impide que los atacantes o las amenazas externas accedan a su sistema.

Otras amenazas se propagan de computadora a computadora sin que el usuario lo advierta. Si uno de esos equipos tiene una configuración de seguridad baja o vulnerabilidades sin parches, pueden infiltrarse en el sistema sin que el usuario se dé cuenta. Un buen número de gusanos y troyanos, también denominados “bots”, se propagan de esta forma, usan Internet para buscar equipos a los que infectar. El usuario nunca advertirá que su sistema está en peligro porque la amenaza se infiltra en su equipo sigilosamente.

Aquí es exactamente donde actúa la protección del firewall.

El firewall supervisa todo el tráfico de red y tiene permisos para identificar y bloquear el tráfico no deseado. El hecho de que hoy en día la mayoría de equipos estén conectados a Internet facilita a los atacantes un sinfín de víctimas potenciales. Los atacantes sondean otros equipos conectados a Internet para determinar si son vulnerables a varias clases de ataques. Cuando detectan una víctima propicia, pueden franquear sus sistemas de seguridad e infiltrarse en ese equipo. Llegados a este punto, el atacante puede obligar al equipo a efectuar prácticamente cualquier tarea que quiera. Los atacantes suelen intentar apropiarse de información personal para cometer fraudes financieros. Toda esta actividad tiene lugar en segundo plano, sin que el usuario sea consciente de lo que sucede.

Hay dos clases básicas de firewalls: los firewalls de cliente y los equipos de firewall.

Un firewall de cliente es un software que reside en el propio equipo y supervisa todo el tráfico de red de dicho equipo.

Un equipo de firewall es un dispositivo físico conectado entre Internet y el equipo.

Estos dispositivos suelen utilizarse en entornos de redes pequeñas en los que varios equipos deben compartir la misma conexión a Internet. Los routers pequeños de muchos hogares y oficinas suelen tener firewalls integrados. Si utiliza un router, asegúrese de que tenga un firewall.

 

Estas dos clases de firewall pueden impedir el acceso no deseado al equipo.

Los usuarios que se desplazan físicamente siempre deben tener un firewall de cliente instalado en su sistema. Cuando nos conectamos a Internet fuera de la oficina o del hogar, no podemos arriesgarnos.

Si bien el software antivirus es un medio de protección excelente, incorporar un firewall puede ser ese gancho de derecha que deje al atacante fuera de combate.

Compruebe ahora la seguridad de su sitio web

DigiCert CryptoReport

Compruebe la instalación de sus certificados SSL/TLS.

PROBAR AHORA
Evaluación de vulnerabilidades

Evaluación de vulnerabilidades

Una vulnerabilidad es un punto de entrada potencial mediante el cual se puede dañar, descargar o manipular la funcionalidad o los datos de un sitio web. Un sitio web típico (incluso el blog más simple) puede tener miles de vulnerabilidades potenciales.

Seguir leyendo

Aprendizaje automático: nuevas fronteras en la detección de amenazas

Aprendizaje automático: nuevas fronteras en la detección avanzada de amenazas

DigiCert utiliza aprendizaje automático avanzado, tanto en los terminales (endpoints) como en la nube, para analizar comportamientos, relaciones y atributos de archivo.

Seguir leyendo

Infiltraciones en cuentas de Instagram

Infiltraciones en cuentas de Instagram para promover el spam de citas para adultos

Los estafadores se están infiltrando en cuentas de Instagram y alterando los perfiles con imágenes de contenido sexual para atraer a los  usuarios a sitios pornográficos y de citas para adultos.

Seguir leyendo

Incorpórese a la comunidad

Siga en Twitter 

DIGICERT ON TWITTER

Vea videos en el canal de YouTube de Website Security

DIGICERT ON YOUTUBE

Hemos actualizado nuestra Política de privacidad que se puede encontrar aquí.