Como ya se aclar anteriormente, hoy en da no basta con tener un buen antivirus para que un sistema est plenamente protegido. Y es que, teniendo en cuenta que el foco de infeccin ms importante actualmente es Internet y que el tiempo medio de conexin aumenta a pasos agigantados, sobre todo con lneas ADSL, resulta evidente que hay que reforzar la seguridad desde las mismas puertas del ordenador. El cortafuegos o firewall personal se presenta como la herramienta de prevencin idnea para ello, ya que acta como un filtro que verifica las comunicaciones tanto entrantes como salientes del ordenador.
En esta comparativa, se analizan ocho propuestas en la modalidad de software y un appliance o escudo hardware. A la hora de evaluarlos, la simplicidad de manejo fue la base sobre la que se estableci toda la valoracin posterior. Ello implicaba especialmente la capacidad de filtrar mediante tcnicas de IDS (interpretacin de los paquetes de la red), un procedimiento mucho ms intuitivo que el habitual de cargar al usuario con la tarea de establecer reglas de filtrado. Un segundo aspecto determinante fue la compatibilidad con Windows XP, el sistema operativo empleado en el equipo de prueba y el que a todas luces ser pronto el ms extendido entre los usuarios. Cabe aclarar que los ataques se simularon con otro dispositivo que soportaba Linux Mandrake 8.1, dado que representa una plataforma idnea tanto para las herramientas de seguridad ms potentes como los ltimos exploits o fallos de seguridad provocados.
El examen en s comenz con una prueba de comprobacin de accesibilidad de puertos. Para ello, se ejecut el escner NMAP antes y despus de conectar el cortafuegos. A continuacin, se enviaron al equipo algunas de las trampas ms habituales, entre ellas recientes gusanos y varios ataques del tipo DDOs (asedios colectivos en los que una mquina infectada enva, sin conocimiento de su dueo, rdenes de ataque a otras mquinas para que entre todas colapsen un tercer sistema). Finalmente, se prob la eficacia de los cortafuegos de cara a troyanos, esos cdigos invasores que, tras introducirse en una mquina, ceden su control al usuario que los ha enviado. Para ello, se instal Back Orifice 2000, encargado de elaborar informes sobre la presencia de invasores, y LeakTest (www.grc.com) para comprobar la restriccin de los troyanos.


