Por el mero hecho de estar conectados a Internet podemos estar en peligro. En la red se esconden una gran cantidad de amenazas y piratas informáticos que buscan la menor oportunidad para poder tomar el control de nuestro PC y nuestros datos. Ya sea a través de programas malignos, vulnerabilidades o fallos en la configuración del PC, siempre podemos estar en peligro. Y aunque usemos un sistema operativo seguro, como es el caso de Linux, siempre debemos conocer las medidas de seguridad que nos ofrece para poder tener controlada esta seguridad. Y una de ellas es UFW, uno de los Firewall más populares.
Antes de entrar en materia y centrarnos en este elemento tan importante para la seguridad de Linux, veamos de qué hablamos realmente. Es importante saber que en términos generales un firewall es un sistema diseñado para proteger las redes privadas de los s no autorizados ni verificados cuando hacemos uso de una conexión a Internet. En este caso nos queremos centrar en aquellos firewalls software, aunque también hay elementos hardware para este tipo de tareas de seguridad.
Esto quiere decir que estos componentes que instalamos en el ordenador se encargan de protegerlo, tanto de forma individual como aquellos que forman parte de una red doméstica. Así estaremos protegidos de primera mano de todos aquellos ataques que provengan de los sitios web que visitamos, o de aquellas aplicaciones que hacen uso de determinados puertos de nuestro router. Estos elementos software los utilizamos tanto a nivel empresarial como en nuestro hogar a nivel de final.
De manera adicional también se pueden configurar con el fin de impedir el a nuestro equipo por parte de otros s o de determinados sitios web. Estos elementos también son habituales por parte de los padres que quieren establecer una serie de filtros en la conexión a Internet para los más pequeños de la casa, por ejemplo.
¿Qué es UFW?
Si nos centramos en software de estas características que encontramos en los sistemas Linux, hablaremos de UFW. Este es el acrónimo de «Uncomplicated Firewall«. Aunque Linux ya tiene otras medidas de control para las conexiones que establecemos aquí, como las iptables, en realidad controlar el cortafuegos a través de ellas es una tarea de lo más complicada. Por ello, Canonical (desarrolladora responsable de Ubuntu) decidió crear un firewall más sencillo de usar para que todos los s puedan configurar iptables de forma usando un pequeño número de comandos simples. Y así nació UFW, que es precisamente en el que nos centraremos ahora.
Este es un cortafuegos que es totalmente gratuito, de código abierto y está escrito en Python. Viene por defecto en Ubuntu desde la versión 8.04 LTS, y muchas distros han decidido añadirlo igualmente por defecto debido a su utilidad. Además, si no viene, podemos descargarlo e instalarlo sin problemas desde sus respectivos repositorios.
Esto significa que, si nos convence su utilidad y funcionamiento, además de todas las funciones de seguridad que nos propone, en Ubuntu, igualmente podremos hacer uso de este mismo elemento en otras muchas distribuciones del sistema de código abierto.
Comandos esenciales para configurar el Firewall de Linux
Es importante tener en cuenta que, aunque venga por defecto en muchas distribuciones, por lo general suele venir desactivado. Esto lo hacen para evitar que los s tengan conflictos de reglas que puedan causar problemas difíciles de identificar al conectarse a Internet o usar determinados programas.
Es por ello que a continuación os vamos a hablar de algunos de los más importantes comandos que podéis ejecutar desde el terminal de Linux para trabajar con este elemento de seguridad. De esta manera podremos realizar algunas tareas básicas de configuración además de comprobar si lo tenemos en funcionamiento en nuestro sistema operativo. En el caso de que no estéis muy cómodos con el uso de estos comandos, más adelante también os mostraremos cómo configurar este firewall a través de una intuitiva interfaz de gráfica.
Podemos comprobar fácilmente el estado de este cortafuegos ejecutando:
sudo ufw status
Si está desactivado, podemos activarlo en un momento usando el primero de los siguientes comandos. Y, si está activado y lo queremos desactivar, podemos hacerlo igualmente sin problemas ejecutando el segundo de los siguientes comandos:
Activar:
sudo ufw enable
Desactivar:
sudo ufw disable
Para crear una regla, no tenemos más que ir al apartado «Reglas», hacer clic en el botón «+» y configurar la regla que queremos añadir al programa. Podemos elegir la política que queremos que tenga, la dirección a la que queremos aplicarla, la categoría y la aplicación a la que queremos que se aplique. Tenemos también opciones para una creación simple, y otras para una configuración más avanzada de la misma.


Una vez rellenados los datos de la regla, hacemos clic sobre «Añadir» y esta se añadirá y aplicará al cortafuegos. En caso de querer eliminarla, o modificarla, podemos hacerlo igualmente desde el apartado de teclas de GUFW.
Para tener el máximo control sobre las reglas de las que os hablamos, tenemos la posibilidad de configurarlas en el firewall en base a los estados que os describimos a continuación. Hay que saber que podremos configurar estas para los puertos T, UDP, o para ambos. Estos son los posibles estados que podremos establecer aquí,
- Permitir: se permite el tráfico entrante para un determinado puerto en el firewall.
- Denegar: bloqueamos el tráfico entrante para el puerto al que hacemos referencia.
- Rechazar: se rechaza el tráfico entrante para un puerto, aunque siempre se informa de esta acción al sistema que solicita la conexión.
- Limitar: sirve para limitar el intento de conexiones denegadas anteriormente. Esto quiere decir que, si una IP intenta iniciar seis o más conexiones en los últimos 30 segundos, se denegará el .
Al mismo tiempo aquí podremos crear diferentes perfiles de uso para poner en marcha dependiendo de dónde nos encontremos. Asimismo, hay que tener en consideración que estos perfiles que vayamos creando podremos importarlos y exportarlos en Linux para no tener que repetir el proceso cada vez.
Antes de terminar os diremos que en el caso de que no nos termine de convencer el funcionamiento de este elemento de seguridad en Linux, tenemos algunas otras interesantes alternativas entre las que elegir para descartar Gufw.
Igualmente, estas las podremos hola descargar e instalar desde su correspondiente repositorio en nuestra distribución de Linux. De entre las alternativas hoy más conocidas nos podemos encontrar con Guarddog, Netfilter o Firestarter.
Firewalld, alternativa a UFW
Además de UFW, existen otros cortafuegos alternativos que nos permiten proteger los datos de nuestros sistemas Linux. Uno de los más conocidos, que viene además instalado por defecto en muchas distros, es Firewalld. Este cortafuegos nos permite redefinir el nivel de confianza de las conexiones de red, pudiendo controlar tanto los protocolos IPv4 como IPv6, además de puentes Ethernet, NAT y otros conjuntos de IPs.
Cuando realizamos cambios en este cortafuegos, los cambios se aplican al momento, por lo que no tenemos que reiniciar servicios ni demonios. Permite personalizar las conexiones mediante servicios, puertos, programas vinculados a puertos, protocolos, puertas de enlace, etc. Ofrece un sistema de reglas muy flexible y personalizable, además de permitirnos incluso programar reglas en ciertos momentos del día.
Firewalld, al contrario que el otro programa que vimos antes para configurar UFW, no depende de esta medida de seguridad, sino que se apoya directamente en IPTABLES, junto con otros componentes del sistema, como ebtables o ipset, para encargarse del control de las conexiones.
Este firewall viene instalado de serie en algunas distros, como Red Hat Enterprise Linux, CentOS, Fedora, SUSE y OpenSUSE, es decir, en distros pensados para un uso profesional. Pero, si lo queremos usar en cualquier otra distro, podemos bajarla e instalarla sin problemas en Debian, Ubuntu, Mint, o el sistema que queramos.
Analizar los puertos antes de usar el Firewall
Al igual que sucede en otros sistemas operativos, una correcta configuración de este elemento de seguridad en Linux nos puede ahorrar unos cuántos quebraderos de cabeza. Dependiendo del uso que hagamos del sistema operativo vamos a utilizar unos puertos u otros, elementos que pueden quedar bloqueados por el mencionado firewall. Por tanto, si repentinamente empezamos a tener problemas de conexión, lo mejor que podemos hacer es analizar dichos puertos para localizar el fallo cuanto antes.
Para ello podemos utilizar la popular aplicación llamada Netcat que básicamente se centra el escaneo de los puertos a base de comandos. Este programa se puede usar en el terminal será de enorme ayuda para verificar el buen funcionamiento de puertos tan importantes como el 22 en Linux. Así podremos ver que el mismo está activado y no lo ha bloqueado el mencionado firewall del que os hablamos en estas líneas.
Por qué Linux es un sistema operativo más seguro que Windows
Es muy probable que desde hace años hayáis escuchado que una de las principales ventajas que nos ofrecen estos sistemas operativos de código abierto basados en Linux, es su seguridad. Evidentemente no nos queda más remedio que compararlo con lo que nos propone el sistema de Microsoft, nos referimos a Windows, que recibe todo tipo de ataques de manera casi constante.
De hecho esta es una de las razones por las que muchos s en todo el globo se decantan por migrar de Windows a Linux, entre otras razones. Pues bien, hay que tener en cuenta que en estos sistemas Open Source disponemos de varias funciones y herramientas de seguridad, tal y como hemos visto con el firewall del que os hemos hablado en estas líneas. Configurar y utilizar este componente seguro no es en absoluto complicado y así estaremos más protegidos al trabajar con nuestro PC.
De igual modo Windows nos propone una enorme cantidad de soluciones software y herramientas para proteger tanto el sistema operativo, como las aplicaciones y los datos personales. Pero hay algo que a estas alturas deberíamos tener presente, y es que Linux no es un sistema operativo más seguro que Windows. En realidad y debido a su baja penetración de mercado respecto a la propuesta de Microsoft, aquí los posibles ataques son infinitamente menores de lo que sucede en Windows.
Y es que como no podía ser de otro modo, teniendo en cuenta que la mayoría utilizan equipos de sobremesa basados en la propuesta de Microsoft, los códigos maliciosos de los atacantes se centran en la misma. Para muchos desarrollar malware para estos sistemas de código abierto no resulta rentable por la razón que os comentamos, de ahí que no sea tan habitual instalar componentes de seguridad como antivirus en Linux.