¿Cómo se define una vulnerabilidad?
Las amenazas se propagan de computadora a computadora sin que el usuario se entere. Si uno de esos equipos tiene una configuración de seguridad baja o vulnerabilidades sin parches, pueden infiltrarse en el sistema sin que el usuario se dé cuenta. Un buen número de gusanos y troyanos, también denominados “bots” se propagan de esta forma, usan internet para buscar equipos que infectar. El usuario nunca advertirá que su sistema está en peligro porque la amenaza se infiltra en su equipo sigilosamente.
¿Cómo nos protege el firewall?
El firewall supervisa todo el tráfico de red y tiene permisos para identificar y bloquear el tráfico no deseado. El hecho de que hoy en día la mayoría de equipos estén conectados a internet facilita a los atacantes un sinfín de víctimas potenciales. Los atacantes sondean otros equipos conectados para determinar si son vulnerables a varias clases de ataques.
Por lo anterior, al desechar paquetes que no están permitidos y evitar conexiones que no son válidas de acuerdo a las reglas, el firewall puede evitar la propagación de códigos maliciosos a través de la red, accesos no autorizados o posibles intrusiones de terceros a la red corporativa.
Básicamente podríamos decir que su utilidad es la de proteger nuestro equipo de posibles intrusos que puedan conectarse y robarnos datos personales, información, etc. Es por ello que su función es la de preservar nuestra seguridad y privacidad, proteger nuestra red y mantener a salvo la información guardada en el equipo.
Básicamente podríamos decir que su utilidad es la de proteger nuestro equipo de posibles intrusos que puedan conectarse y robarnos datos personales, información, etc. Es por ello que su función es la de preservar nuestra seguridad y privacidad, proteger nuestra red y mantener a salvo la información guardada en el equipo.
Resumen:
Si no disponemos de un firewall, aunque tengamos un antivirus bien configurado y de calidad, dejaríamos siempre una puerta abierta a posibles amenazas. Es por ello que es un buen complemento a nuestros programas de seguridad para evitar que un pirata informático o una persona no autorizada puedan conectarse de forma remota a nuestro ordenador y tomar el control del equipo.
Ing. Raúl Aragón
Product Manager | SYSCOM®
Mail: raul.aragon@syscom.mx
|
---|