TEMAS DE SEGURIDAD

La importancia de utilizar un firewall
para la protección contra amenazas

Mientras que el software antivirus le ayuda a proteger el sistema de archivos contra programas no deseados, el uso de un firewall impide que los atacantes o las amenazas externas accedan a su sistema.

¿Basta con la protección antivirus?

Con frecuencia, los usuarios preguntan sobre el modo más apropiado para configurar sus equipos con el fin de protegerlos contra amenazas como gusanos y troyanos. Afirman que han instalado una protección antivirus y que nunca han abierto archivos adjuntos de mensajes de correo electrónico no deseados.

 

Aun así, se preguntan si esas medidas son suficientes. La protección antivirus es parte fundamental de una solución de protección eficaz. Permite detectar amenazas conocidas y muchas que son nuevas mediante tecnologías heurísticas. Pero hay otra tecnología que puede ayudarles a reforzar su protección: un firewall.

Seguridad de sitios web

Cómo le ayuda el firewall a proteger las vulnerabilidades de su sitio web

Mientras que el software antivirus le ayuda a proteger el sistema de archivos contra programas no deseados, el uso de un firewall impide que los atacantes o las amenazas externas accedan a su sistema.

Otras amenazas se propagan de ordenador a ordenador sin que el usuario sea consciente de ello. Si uno de esos equipos tiene una configuración de seguridad baja o vulnerabilidades sin parches, pueden infiltrarse en el sistema sin que el usuario se dé cuenta. Un buen número de gusanos y troyanos, también denominados "bots", se propagan de esta forma. Utilizan Internet para buscar equipos a los que infectar. El usuario nunca se percatará de que su sistema está en peligro porque la amenaza se infiltra en su equipo sigilosamente.

Aquí es exactamente donde actúa la protección del firewall.

El firewall supervisa todo el tráfico de red y tiene permisos para identificar y bloquear el tráfico no deseado. El hecho de que hoy en día la mayoría de los equipos estén conectados a Internet abre la puerta a más víctimas potenciales. Los atacantes sondean otros equipos conectados a Internet para determinar si son vulnerables a varias clases de ataques. Cuando detectan una víctima propicia, pueden franquear sus sistemas de seguridad e infiltrase en ese equipo. Llegado a este punto, el atacante puede obligar al equipo a efectuar prácticamente cualquier tarea. Los atacantes suelen intentar apropiarse de información personal para cometer fraudes financieros. Toda esta actividad tiene lugar en segundo plano, sin que el usuario sea consciente de lo que sucede.

Hay dos clases básicas de firewalls: los firewalls de cliente y los dispositivos de firewall.

Un firewall de cliente es un software que reside en el propio equipo y supervisa todo el tráfico de red de dicho equipo.

Un dispositivo de firewall es un dispositivo físico conectado entre Internet y el equipo.

Estos dispositivos suelen utilizarse en entornos de redes pequeñas en los que varios equipos deben compartir la misma conexión a Internet. Los routers pequeños de muchos hogares y oficinas suelen tener firewalls integrados. Si utiliza un router, asegúrese de que tenga un firewall.

 

Estas dos clases de firewall pueden impedir el acceso no deseado al equipo.

Los usuarios que se desplazan físicamente siempre deben tener un firewall de cliente instalado en su sistema. Cuando nos conectamos a Internet fuera de la oficina o del hogar, no podemos arriesgarnos.

Si bien el software antivirus es un medio de protección excelente, incorporar un firewall puede ser ese gancho de derecha que deje al atacante fuera de combate.

Compruebe ahora la seguridad de su sitio web

Symantec CryptoReport

Compruebe la instalación de sus certificados SSL/TLS.

COMPROBAR AHORA
Evaluación de vulnerabilidades

Evaluación de vulnerabilidades

Una vulnerabilidad es un punto de entrada potencial mediante el cual se puede dañar, descargar o manipular una función o los datos de un sitio web. Un sitio web típico (incluso el blog más simple) puede contener miles de vulnerabilidades potenciales.

Seguir leyendo

Aprendizaje automático: nuevas fronteras en la detección de amenazas

Aprendizaje automático: nuevas fronteras en la detección avanzada de amenazas

Symantec utiliza aprendizaje automático avanzado (tanto en los puntos finales como en la nube) para analizar comportamientos, relaciones y atributos de archivo.

Seguir leyendo

Infiltraciones en cuentas de Instagram

Infiltraciones en cuentas de Instagram para promover el spam en sitios web de citas para adultos

Los estafadores se están infiltrando en cuentas de Instagram y alterando los perfiles con imágenes de contenido sexual para atraer a los usuarios a sitios web pornográficos y de citas para adultos. 

Seguir leyendo

CASOS PRÁCTICOS

Soluciones de Symantec Website Security en el mundo real

Únase a la comunidad

Participe en los debates sobre seguridad en Symantec Connect

SYMANTEC CONNECT

Siga la información sobre amenazas en Twitter @Threatintel

SYMANTEC ON TWITTER

Vea vídeos en el canal de YouTube de Symantec Website Security

SYMANTEC ON YOUTUBE