Hace poco más de 20 años cuando Windows aún no incluía un Firewall, surgió un software para escritorio bastante avanzado para la época, llamado ZoneAlarm, un software de firewall para Windows que fue ampliamente utilizado a principios del siglo XXI y que fue desarrollado por Zone Labs.
ZoneAlarm se lanzó por primera vez en 2000 y se destacó como una de las soluciones de seguridad más populares para proteger sistemas informáticos contra amenazas en línea y accesos no autorizados.
El objetivo principal de ZoneAlarm era proteger los dispositivos y redes de los usuarios al actuar como un “firewall personal”, funcionaba como una barrera entre el dispositivo del usuario y el mundo exterior, monitoreando y controlando el tráfico de red para prevenir posibles ataques cibernéticos y garantizar la privacidad y la seguridad en línea.
Llegó a ser muy popular por varias razones, la primera porque Windows no traía un Firewall propio, recién incorporo uno en una actualización mayor de Windows XP, en la conocida como SP2 recién en 2004 y previo a eso hubo algunos virus de tipo gusano que hicieron estragos, en una época en que las computadoras se conectaban a internet principalmente por conexiones dial-up y que al no tener un firewall dejaban todos sus puertos expuestos.
En ese contexto fue que se necesitaba un firewall de terceros y ZoneAlarm incorporaba funciones bastante interesantes, la principal es que permitía a los usuarios decidir qué aplicaciones tenían acceso a Internet y podían bloquear o permitir el acceso de manera selectiva, es decir cada aplicación que intentaba salir al exterior era bloqueada por el firewall hasta que el usuario diera la aprobación o no, además, aparte de proporcionar protección tanto para saliente, también lo hacía para el entrante, asegurando que cualquier comunicación no autorizada se bloqueara efectivamente.
Si bien la empresa sigue existiendo, con el tiempo ZoneAlarm cayó en popularidad, sobre todo porque al Windows incluir un firewall propio, hizo menos importante instalar uno de terceros, más allá de las diferencias entre las funcionalidades de uno y otro, en lo personal no recuerdo exactamente porque lo deje de usar aunque tengo la idea de que restringieron las funcionalidades en la versión gratuita, o incluyeron demasiada publicidad o algo por el estilo.
Siempre me llamo la atención que en Linux no existiera algo similar, hasta que encontré OpenSnitch, un firewall al mismo estilo de ZoneAlarm, si bien hecho en falta que sea bidireccional y pregunte por conexiones entrantes, realmente es lo mejor que he encontrado hasta ahora en Linux.
¿Que es OpenSnitch?
OpenSnitch es un programa de software libre y de código abierto diseñado para funcionar como un firewall de aplicaciones en sistemas operativos basados en Linux, su objetivo principal es brindar a los usuarios un mayor control sobre las conexiones de red salientes realizadas por las aplicaciones instaladas en su sistema.
Cuando una aplicación intenta realizar una conexión de red saliente, OpenSnitch muestra una notificación emergente que informa al usuario sobre la solicitud de conexión y brinda la opción de permitir o denegar esa conexión, de esta manera, los usuarios pueden tomar decisiones sobre qué aplicaciones pueden acceder a Internet y cuáles deben ser bloqueadas.
La funcionalidad de OpenSnitch se asemeja al cortafuegos de salida, pero con una interfaz de usuario más amigable y basada en notificaciones, esta herramienta puede ser útil para aumentar la seguridad y la privacidad al controlar el tráfico de red saliente de las aplicaciones, lo que puede ayudar a prevenir actividades maliciosas o no deseadas, así como a identificar qué aplicaciones se comunican con Internet y en qué momentos.
Instalación
El primer paso es asegurarse de tener actualizado los repositorios ya que se necesitara descargar algunas dependencias:
apt-get update
Lo segundo es descargar los instaladores del servicio por un lado y de la interface grafica por el otro, al momento de escribir este articulo son:
opensnitch_1.6.5-1_amd64.deb python3-opensnitch-ui_1.6.5.1-1_all.deb
Se pueden descargar desde: https://github.com/evilsocket/opensnitch/releases
El siguiente paso es instalar el paquete:
dpkg -i opensnitch_1.6.5-1_amd64.deb
Dara error por falta de algunas dependencias, para instalarlas automáticamente se ejecuta:
apt-get install -f
Luego el siguiente paso es instalar la interface gráfica:
dpkg -i python3-opensnitch-ui_1.6.5.1-1_all.deb
Nuevamente, dará error por dependencias asi que se ejecuta nuevamente:
apt-get install -f
Con esto ya quedará listo, se puede reiniciar el equipo:
shutdown now -fr
¿Cómo funciona?
El uso es bastante sencillo, cuando surge una conexión saliente saldara un cartel que dará las opciones de Permitir (Allow) y Denegar (Deny), se puede elegir diferentes opciones, para permitir una vez, permitir siempre, hasta cuando, si solo se permite a un destino en concreto, etc, las combinaciones posibles son muchas.
Un ejemplo interesante es en lugar de permitir el acceso completo de una aplicación, es hacerlo por destino, es decir es bloquear o autorizar por destino, esto permite bloquear las conexiones que se hacen los navegadores o cualquier programa para enviar estadísticas o reportes, etc, aunque permitir el resto, en las siguientes capturas se pueden ver las diferentes opciones.
Las reglas se pueden establecer temporales o permanentes, tanto para permitir las conexiones como para denegarlas, si por alguna razón se necesita cambiar alguna regla, porque decidimos cortar el acceso que concedimos, o porque no lo concedimos a tiempo y fue bloqueado, etc, todas las reglas son modificables desde el panel:
Las opciones son muchas y las reglas pueden variar según cada programa y necesidades del usuario, en un principio el firewall puede ser algo molesto por la cantidad de carteles que saltara, sin embargo a medida que se vaya configurando las reglas según se necesita para permitir las conexiones.
Conclusión
En un principio puede resultar un poco molesto por la cantidad de avisos que saltan, sin embargo, luego de algunos días estos van disminuyendo si se configuran las reglas para permitir automáticamente las conexiones que confiamos y dejamos bloqueadas las que no interesan que salgan, existen muchos servicios del sistema que hacen peticiones que pueden interesar que no salgan, tambien permite saber a donde se conectan los diferentes programas que usamos y por ejemplo bloquear los envíos de estadísticas o reportes de errores.
Administrador de Sistemas, Programador, Docente y ahora resulta que también Blogger (peor es ser tictoker). Más de 20 años de experiencia en computación atendiendo nabos y resolviendo problemas, los cuales si no fuera por estos nabos, no habrían ocurrido en primer lugar. Escribo más que nada sobre tecnología y herramientas en general, además de algunos artículos con opiniones tan subjetivas como irrelevantes, así que si no te gustan, mejor madura y superalo.