4 votos

Firewall de MacOS: ¿La mejor práctica para permitir o bloquear las "conexiones entrantes" de las aplicaciones?

Un número relativamente grande de mis aplicaciones de Mac hace que el Firewall de MacOS pregunte si permitir o bloquear "Conexiones entrantes" (Preferencias del Sistema > Firewall > Opciones de Firewall) .

Ejemplos: Dropbox, Google Chrome, Apple Music, Spotify, Steam, la aplicación Apple TV, etc. Además de una serie de aplicaciones menos conocidas que uso con frecuencia.

¿Cuál es la mejor práctica con respecto a permitir o bloquear las conexiones entrantes del Firewall de MacOS? ¿Existe algún razonamiento que deba emplearse en general al enfrentarse a esta cuestión?

Supongo que puede romper algunas funcionalidades si bloqueo. Por ejemplo, quizás Dropbox no funcione. Sin embargo, he probado a bloquear las conexiones entrantes para Google Chrome y no he tenido problemas aparentes.

5voto

Zabba Puntos 26372

Las mejores prácticas requieren un conocimiento práctico de las redes. Básicamente, lo que quieres es bloquear todas las conexiones entrantes excepto las de aquellos servicios y empresas en los que confías. El cortafuegos de la aplicación por defecto en MacOS lo hace bastante bien. Bajo el botón de Opciones de Firewall verás una casilla de verificación para Permitir automáticamente que el software incorporado reciba conexiones entrantes. Eso cubre las cosas que usa Apple y lo que se incluye con MacOS. Otra casilla de verificación para Permitir automáticamente que el software firmado descargado reciba conexiones entrantes. Eso cubriría las aplicaciones de terceros de la App Store o las instaladas que han sido firmadas. La última opción es para habilitar el modo sigiloso, lo que significa que no habrá respuesta alguna cuando alguien intente hacer una conexión externa que no esté permitida.

Pero el cortafuegos integrado de MacOS App no avisa de las conexiones salientes. Los cortafuegos de terceros, como Little Snitch, le permiten conocer tanto las conexiones salientes como las entrantes. Es una manera de saber rápidamente que algo sospechoso está sucediendo. Digamos que tienes un malware en tu Mac y que está tratando de llamar a un servidor de comando y control en Ucrania. Pues bien, Little Snitch te dirá que algo está intentando establecer una conexión con una dirección IP y un puerto de red concretos y te preguntará si quieres permitirlo. Aquí es donde tienes que parar y pensar en lo que está pasando. Puede que necesites determinar dónde se encuentra esa dirección IP. Puede que quieras echar un vistazo al ejecutable que está haciendo la conexión. Muchas empresas están ahora recogiendo datos métricos sobre cómo usas su aplicación y la mayoría anonimiza esta recogida de datos para proteger tu privacidad. Pero muchas no lo hacen y están haciendo mucho más que recopilar telemétricas. Poder bloquear las conexiones salientes es algo que uno podría considerar hacer. Pero incluso con Little Snitch vas a tener que aprender mucho para entender lo que estás viendo cuando te avisa. Little Snitch es un software comercial. Hay algunas herramientas gratuitas que te alertarán sobre las conexiones salientes. Lee en el sitio web de Objective-See todas esas herramientas son gratuitas. Una vez más, se requiere un conocimiento práctico de las redes para entender lo que significa una alerta en particular.

Apple proporciona un cortafuegos mucho más sofisticado llamado cortafuegos de filtro de paquetes y proviene de BSD UNIX (aunque modificado por Apple) y puede bloquear el tráfico entrante y saliente con reglas mucho más sofisticadas que las que se ven con el cortafuegos de la aplicación por defecto que estás usando ahora. Desafortunadamente, es muy complejo y poco amigable de configurar y requiere un gran conocimiento de redes. También requiere muchas pruebas para asegurarse de que no se bloquea algo por error. El cortafuegos de la aplicación incorporada anulará las cosas para no romperlas, pero no es así con el cortafuegos de la FP. Le dices que bloquee algo y lo va a bloquear sin duda. Tampoco vas a ver ninguna alerta. Para monitorizar el firewall tendrías que capturar los logs y enviarlos a un servicio de logs centralizado para mantener el historial de logs para consultas avanzadas, etc. O escribir algunos scripts para almacenar los registros en una base de datos localmente. Las instituciones corporativas, gubernamentales y educativas utilizarían el cortafuegos PF gestionándolo en todos los Mac de su flota. Tienen personal experto en seguridad para configurar el firewall de FP y mantenerlo. Además de herramientas adicionales para ayudar a proteger la red y los dispositivos.

Si estás en casa detrás de un router, tienes una protección básica de firewall debido al NAT en el router. Pero cuando está en una red WiFi pública, hay otras personas en la red WiFi que podrían intentar atacar su Mac o interceptar su tráfico de red. Por eso la VPN es útil, ya que encripta el tráfico. Pero la VPN no es una solución a prueba de balas como la comercializan todas esas compañías de VPN en línea. Puedes ser hackeado incluso si usas una VPN. Una de las peores cosas que puedes hacer es piratear software comercial. Muchas veces esas versiones piratas incluyen cargas útiles maliciosas que vienen para el paseo. Usted autoriza la instalación de ese software y se le instala una pieza de malware junto con él. Ese malware probablemente llamará a casa a los servidores de comando y control recibiendo actualizaciones y nuevas instrucciones y los hackers pueden poseer remotamente su Mac. Pueden hacer casi cualquier cosa. Una de las peores cosas sería encriptar tus archivos y exigir un rescate mediante el pago de alguna moneda digital. O podrían utilizar tu ordenador para enviar SPAM o propagar el malware. O utilizar su potencia de cálculo para generar moneda digital.

Ya está aplicando las mejores prácticas al utilizar el cortafuegos integrado de MacOS App. Ahora deberías aprender un poco más sobre cómo funcionan las redes TCP/IP, incluyendo los puertos de red y el tráfico UDP, y cómo determinar dónde se origina una dirección IP y cómo buscar para qué se utiliza normalmente un puerto de red concreto, etc. Hay carreras literales basadas en las mejores prácticas de seguridad y puedes pasarte la vida perfeccionando esas mejores prácticas. Hay mucho que aprender si estás interesado.

2voto

user43889 Puntos 266

La racionalidad de cualquier software de seguridad se deriva de la adopción de un enfoque de gestión de riesgos: identificar los riesgos para su equipo y, a continuación, qué medidas de mitigación son apropiadas/requeridas. No obstante, puede ser interesante explorar las capacidades de los cortafuegos, los antimalware, etc.

En cuanto al cortafuegos de MacOS, ¿tienes riesgos significativos que pueda abordar y, preferiblemente, sin inhibir el uso de tu ordenador? Es de suponer que quieres que tus aplicaciones funcionen como es debido, y no quieres que ningún cortafuegos las inhiba, aunque muy pocas aplicaciones aceptan conexiones entrantes.

Y, si su Mac está conectado a su LAN doméstica, entonces ya tiene un cortafuegos en su router doméstico que probablemente sea suficiente para la protección contra ataques externos.

El caso de activar un cortafuegos es si su Mac se utiliza en redes inseguras, por ejemplo, el Wifi de un hotel. Pero para hacer frente a las amenazas en esa situación, podría decirse que es mejor asegurarse de que el Mac se conecta a través de un servicio VPN.

Así que estoy planteando que la práctica 'normal' es no habilitar el firewall de red entrante incluido en MacOS. La "mejor" práctica depende de la situación y del perfil de riesgo.

En cuanto a los cortafuegos, si se necesita uno es mucho mejor buscar uno que a) controle tanto las conexiones salientes como las entrantes, y b) tenga perfiles distintos para las diferentes conexiones de red (LAN de casa, LAN del trabajo, wifi pública, etc.).

Así que llego al "mejor" producto que es utilizar un software de firewall más avanzado. En mi caso utilizo Pequeño soplón que cumple los dos requisitos del último párrafo. Pero además tiene 1) una interfaz gráfica más avanzada para las reglas del cortafuegos, 2) un completo monitor de red basado en aplicaciones, y 3) cierto conocimiento de las aplicaciones, las firmas de los desarrolladores, etc.

En la actualidad, utilizo Little Snitch en modo de monitorización, es decir, sin ningún bloque activo. Aunque es muy capaz como cortafuegos de entrada, Little Snitch se utiliza más a menudo para bloquear las conexiones de salida cuando el usuario siente que una aplicación está haciendo más conexiones de salida de las que son realmente necesarias (Adobe podría ser considerado culpable) o no deja claro qué contenido se está enviando a través de las conexiones de salida.

Tenga en cuenta que soy un usuario de LS y no tengo ninguna otra relación con el proveedor.

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X