¿Es seguro desactivar el Firewall de Windows en una red privada?

¿Es seguro desactivar el Firewall de Windows en una red privada?

En el firewall de Windows hay dos opciones, una para la red privada y la otra para la red pública. Como estoy usando CCProxy para mi red local, se sugiere desactivar el firewall para la red privada y dejar activada la red pública.

Entonces, al configurar cuál en la red privada y en la red pública, ¿protegerá mi PC de los hilos del mundo exterior? Quiero decir, localmente de PC a PC no necesitamos un firewall entre nosotros, solo lo necesitamos de Internet. La conexión viene del exterior.

Gracias.

Respuesta1

Aunque algunos no estarán de acuerdo, el Firewall de Windows no ofrece mucha protección. Si está detrás de un firewall/enrutador de su ISP, entonces no es necesario. Los firewalls de software, en general, son más una molestia que una ayuda.

Respuesta2

¿Es seguro desactivar el Firewall de Windows en una red privada?

Obviamente, eso depende. ¿Qué red privada y qué consideras "segura"?

Yo respondería en tres partes:

  • Si está reemplazando el Firewall de Windows concualquier producto superior, entonces, por supuesto, es seguro desactivar el Firewall de Windows después de que el otro producto esté funcionando.

    • Ésta es, por supuesto, la solución ideal.
  • Si está hablando de si es seguro NO tener software de firewall en redes privadas, entonces debe pensarlo.

    • Dado que una "red privada" de Windows es todo lo que usted le dice a Windows que es una red "privada", ¿qué redes le dice a Windows que son privadas?
      • ¿Qué tan seguros son?
      • ¿Cómo sabes qué tan seguros son?
      • ¿Por qué cree que su nivel actual es "seguro" para aquellos que califican?
      • Si algo de eso se debe "a que las otras personas/máquinas en la red no hacen nada demasiado arriesgado", entonces marque su red como "insegura". Los anuncios emergentes con exploits de día cero pueden afectar a cualquier computadora que ejecute cualquier navegador desde cualquier sitio, incluso los sitios en los que confía, ya que confiar en ellos NO es lo mismo que confiar en su publicidad.
      • Si los califica como seguros porque tienen una importante infraestructura de seguridad de red, incluidos firewalls superiores al nivel del consumidor, dispositivos IDS/IPS, antimalware/antivirus en línea, etc., etc., entonces es usted quien confía en su red antes que en la suya. Esto puede ser válido, pero es algo a considerar cuidadosamente: los exploits de día cero pueden afectar a CUALQUIERA: KRACK, Heartbleed, Meltdown/Spectre, etc.
  • ¿Está utilizando personalmente su propio firewall de hardware en cada red "privada"? Si es así, sí, generalmente diría que su firewall de hardware haría que el Firewall de Windows sea superfluo, si está entre su hardware y TODOS los demás hardware.

TL;DR: La seguridad tiene que ver con las capas

La seguridad se trata de capas. Cada capa puede ser vulnerable a los ataques; y, francamente, cada capa SERÁ vulnerable a ataques en algún momento, desde el complemento de su navegador hasta su propia CPU. Tener más y más capas le permite tener muchas más posibilidades de que no todas las capas sean vulnerables durante el mismo período de tiempo.

Por ejemplo, las capas de un hogar normal incluirán:

  • NAT del ISP
  • "Enrutador/firewall" de consumo
    • Con NAT internamente
    • Con una contraseña de "admin" predeterminada, sin parches de firmware y sin nadie monitoreando sus registros inútiles.
  • Wifi con WPA2-Personal usando AES
    • Con una contraseña predeterminada proporcionada por el ISP
    • Que nunca ha tenido parches.
  • LAN local
  • Tu computadora
    • Que puede tener un software de firewall para limitar el acceso entrante
    • Que puede tener antivirus
    • Que puede tener otro anti-malware
    • Cuyos registros probablemente nadie monitorea

Un sistema más seguro tendría: - NAT del ISP - Firewall de línea media a avanzada - Parchado recientemente - Cuyos registros son monitoreados y/o que proporciona alertas - IDS/IPS en modo IPS - Parchado recientemente - con firmas actualizadas - Antivirus en línea /antimalware a nivel de red - con firmas actualizadas - Wifi con WPA2-Personal con AES - Con una frase de contraseña larga y aleatoria - Parchado recientemente - Cuyos registros se monitorean para ver qué dispositivos se están conectando - con aislamiento de cliente activado - LAN local - con VLAN que segregan el tráfico - Su dispositivo (como arriba)

Respuesta3

Tengo entendido que si sabes que tu red privada es segura, entonces no es gran cosa. Sin embargo, es posible que quieras activarlo mientras te conectas a las redes privadas de amigos y familiares, ya que no se sabe qué podría estar causando estragos en ellos.

información relacionada