La seguridad en el entorno doméstico cada vez está adquiriendo más importancia. En este artículo práctico aprenderá a configurar un cortafuegos, también conocido como firewall, con el fin de proteger sus datos contra intrusos.

Son muchos los aspectos a tener en cuenta a la hora de conectar una línea de acceso a Internet, no es sólo conectar y navegar.

Sobre todo con el auge de las tarifas planas, muchos usuarios deciden dejar su ordenador conectado muchas horas al día (o incluso el día entero) con el consiguiente riesgo que eso supone, ya que sin saberlo están situando un blanco fácil para que terceras personas husmeen en sus datos privados. Pero, afortunadamente en nuestro país la preocupación por la seguridad ha ido escalando peldaños en cuanto a importancia se refiere, ocupando un lugar preferente.

Así, además de dotar al sistema de todo lo necesario para un acceso rápido y transparente, es casi ineludible contar con la ayuda de algún tipo de agente que se dedique a vigilar los posibles accesos indeseados al interior de nuestro ordenador.

Nos estamos refiriendo a los vigilantes popularmente conocidos como firewall, o cortafuegos. Este tipo de entes externos se encargan de vigilar todos y cada uno de los bits que entran a nuestro ordenador desde el exterior, es decir, Internet; al igual que presta atención a los datos que salen desde el interior de nuestro ordenador hacia Internet.

Existen dos tipos de cortafuegos atendiendo a la modalidad de actuación: por hardware (elemento físico), o por software (a través de un programa instalable en nuestra máquina). En este caso vamos a decantarnos por estos últimos ya que son más económicos y más sencillos de manejar, además de que nos ofrecen la posibilidad de acceder a actualizaciones automáticas.

Pero antes de continuar con el artículo diremos que su propósito no es blindar nuestro PC ante posibles amenazas del mundo exterior, sino que más bien busca un modo de “ponerle difíciles las cosas” a un posible atacante.

Una vez haya seguido los cuatro pasos, contará con un ordenador más seguro ante la entrada de virus, programas maliciosos e intentos de acceso indeseados.

1- Escoger el software adecuado

Uno de los pasos más importantes es, sin duda, la elección del software al que vamos a confiar toda la seguridad de nuestro equipo.

Lógicamente, como se podrá imaginar, existe un gran número de aplicaciones que pretenden satisfacer las necesidades de un número, cada vez más grande, de usuarios ambiciosos por proteger sus equipos. Nosotros vamos a utilizar uno de los más laureados, sencillos y mejor tratados de Internet: nos referimos a Zone Alarm, de Zone Labs (www.zonealarm.com). Tiene un coste de 59,95 euros en su licencia anual.

Recordemos que la versión actual de Zone Alarm es la 4 si opta por la versión en inglés (más recomendable debido a que cualquier cambio o actualización será más rápido que en nuestro idioma). No obstante, si usted lo desea, existe una versión en castellano, Zone Alarm Pro 3.1, lo que facilita bastante la siempre dura tarea de configuración. Este cortafuegos, a la vez que sencillo, es bastante eficaz en cuanto a la protección del equipo se refiere.

2- Localización y descarga

Antes de continuar con el proceso, le recomendamos encarecidamente que siga este paso a ser posible desde un ordenador protegido, ya que será necesario suministrar datos bancarios.

Aunque puede obtener distintas versiones de Zone Alarm desde varios medios de descarga genérica (www.download.com, www.softonic.com. etc.), incluso acceder a versiones gratuitas del producto, le recomendamos que se instale la última versión desde la propia web oficial, ya que así se asegurará de un servicio técnico y una mayor garantía.

Una vez dicho esto, diríjase a la página oficial del fabricante (www.zonealarm.com), y en su parte inferior derecha seleccione la bandera española para elegir el castellano como idioma preferente.

Posteriormente se encontrará en la página web que muestra la imagen, en la que bastará con hacer clic en la opción Comprar ahora para dirigirse a la siguiente etapa, que solicita el número de usuarios que necesita proteger. Seleccione de nuevo Comprar ahora en la fila que reza Usuario único. Después seleccione Acceder a la caja y rellene los datos necesarios para efectuar la compra. Procederá entonces a la descarga del producto.

3- Instalación y configuración de Zone Alarm

Una vez que tenga el producto en su ordenador daremos paso a su instalación.

Ésta no es en absoluto complicada (bastará con seguir los pasos por defecto para instalarla con éxito). Así que cuando tenga la aplicación instalada en el disco duro local, deberá reiniciar el sistema y desde este momento, Zone Alarm se estará ejecutando en su PC. Ha llegado la hora de configurar el producto.

Llegados a este punto, hay una frase que deberemos tener siempre en cuenta. Es extremadamente importante no olvidarla: en cualquier ordenador, todo lo que no está prohibido está permitido. Esto significa que por defecto su ordenador permite el acceso desde todas las múltiples puertas que Internet ofrece, así que será necesario cerrar todos estos modos de entrada (al menos los que no vaya a utilizar).

Tiene varios rangos de configuración encaminados a proteger el equipo. Así, en el caso de ser un usuario avanzado puede bloquear o permitir accesos (de uno o varios protocolos, o según ciertas franjas horarias) a nivel de IP, agrupar por rangos de direcciones o bloquear una clase C completa.

Para bloquear los accesos a redes o rangos completos, escoja la opción FireWall y haga clic en Zones. Una vez allí podrá añadir una o varias redes para bloquearlas o crear una relación de confianza. Además, si accede al modo experto es posible configurar las reglas (tradicionales de los firewalls profesionales), a ejecutar en cada caso. Así, bastará con crear un conjunto de reglas bien configuradas para obtener un gran rendimiento.

Incluso a nivel de aplicación puede establecer ciertos niveles de protección de tal forma que controle qué utilidades pueden enviar correos hacia el exterior. Por ejemplo puede bloquear el acceso al correo a través de Internet Explorer. Para ello, vaya a la sección Program Control y proceda a añadir una aplicación (en este caso, Internet Explorer). Una vez que la tenga en su lista, bastará con seleccionar la opción de IE situada en la casilla de enviar correo (Send mail) y marcarla como Block.

Puede repetir estas tareas para cada una de las aplicaciones, servicios o redes que desee incluir en su lista, tanto para bloquearlo como para darle acceso. Además de esto, siempre hay una tercera opción, la de preguntar al usuario. Esta opción muestra ventanas emergentes con el fin de avisarnos de que cierta aplicación está intentando acceder a Internet o enviar un e-mail. En cada caso deberá decidir el usuario. Es recomendable utilizar el modo pregunta lo menos posible, ya que de lo contrario tendrá demasiadas alertas de programas o componentes pidiendo acceso.

4- Comprobación de funcionamiento

Una vez que tengamos todo el sistema configurado, únicamente nos resta comprobar que todo está funcionando perfectamente. Para ello bastará con probar a utilizar uno de los puertos bloqueados. Por ejemplo