Páginas

SEGURIDAD EN LA RED - MAIL

 

MAIL

Pocas cosas se pueden decir acerca de qué es un mail, que no sepa casi todo el mundo. Rara es la persona que no tenga uno. Es más, durante la redacción de este capítulo se intentó recordar alguna persona conocida que no tuviera, sin contar alguien mayor un poco despistada con estas cosas de los ordenadores, y no se ha encontrado a nadie. Pensándolo bien, las ancianas que acuden a centros de personas mayores hacen cursillos de informática y es posible que algunas de ellas pudieran hacer esta guía mejor que quien la está escribiendo.
Todas las personas necesitan uno para conseguir trabajo, comprar por internet, o incluso en cualquier formulario que rellene alguien, habrá una casilla destinada para nuestra cuenta. La mayoría de las veces completaremos nuestros datos con información falsa y ahí entra la cuenta del correo. Pero hay otras situaciones, como la de buscar trabajo, en la que se deberá escribir alguna que sea personal y estarás obligada, en el caso de que no la tengas ya, a crearte una para ese fin específico.
El hecho de reseñar en esta guía el asunto de los correos, viene motivado por la idea de mostrar un poco de información sobre qué administradores de correo ofrecerán mayor seguridad a la hora de comunicarnos con otras personas, o con qué correos se pueden encriptar los mensajes y con cuales no, ya que este hecho será uno de los factores más importantes a la hora de adentrarnos en el trabajo de llegar a tener conversaciones seguras.
Que se puedan cifrar o no los correos se planteará con mayor detalle en el capítulo dirigido a las “conversaciones seguras”, mientras que en esta sección vamos a centrarnos al hecho de escoger un servidor de correos y por qué. Como muchos de vosotros sabréis ya, empresas de servicios de redes sociales tales como Facebook, Twenti u otras, venden información de sus usuarias al mejor postor, sacando un beneficio de lo que las personas cuelgan en sus muros o donde les da la gana sin pensar en que esa misma información
será utilizada para crear perfiles de usuarias, o mejor dicho perfiles de consumidoras en potencia. Además de que estas empresas, y ya no sólo pertenecientes a las redes sociales sino servidores de correo, no tienen ningún problema ni ponen algún impedimento a “regalar” o ceder información a estados o incluso empresas de seguridad privada, en el caso de que hayan requerimientos judiciales o indicios de delito contra
una persona determinada.

Así que tengamos en cuenta que si utilizamos por ejemplo hotmail o outlook  para mandar correos sobre una manifestación o cualquier otra actividad delictiva (ya sabemos que pensar en hacer volar por los aires el parlamento de un país es delito, y que no hace falta que la praxis determine la resolución de nuestros pensamientos para terminar en la cárcel) y posteriormente la policía te detiene, Hotmail no tendrá reparos en colaborar con la justicia y subministrar una detallada lista de mensajes mandados y recibidos sin tener en cuenta eso que en algunos países se puso de moda para ensalzar la propiedad privada disfrazándola de derechos civiles, a la que llaman Privacidad.
Para comprender mejor esto recomiendo la lectura de un artículo que aparece en el último capítulo de este libro donde se hace mención a la información proporcionada por el “Washington Post”, que reveló que seis grandes compañías de internet - Facebook, Google, Yahoo, Apple, Microsoft, AOL, Skype, Youtube y PalTalk - han colaborado con el FBI dando acceso directo a sus servidores a través de un programa dotado con 20 millones de dólares llamado PRISMA.
Hace tiempo leyendo el libro de Derrick Jensen y George Draffan “Bienvenidos a la Máquina”, el cual es uno de los varios motivos que hicieron llegar a la conclusión que debemos tener herramientas para hacer frente a la represión, en este caso tejiendo redes de seguridad tanto a nivel personal como informática y que dio como resultado la edición de esta guía. Recuerdo la sensación de que no tenemos nada que hacer luchando contra el control social, ya que los tentáculos del poder son inmensos y llegan a los lugares más íntimos de nuestras vidas.
Pero el mismo libro también menciona alguna cita que dice algo así como, que “Bienvenidos a la Máquina” no es para que nos desanimemos y que las personas ansiosas por cambiar el actual estado de las cosas tire la toalla, sino que la intención de los autores era hacer llegar a la gente la máxima información posible sobre lo que quiere el poder, y de esa manera cuando llega el momento de luchar, hacerlo siendo conscientes
del monstruo al que nos enfrentamos, conociéndolo lo mejor posible en sus puntos fuertes, pero tanto más en sus debilidades.
Con esta guía se pretende lo mismo, salvando las distancias con el impresionante trabajo de Derrick y George. El hecho de saber que los gobiernos intentan monitorizar, algunos incluso lo consiguen, todas las conversaciones de las personas y no sólo de activistas, puede hacer sentir esa sensación de derrota en quienes se informen sobre estos temas. Pero por eso nos interesa saber de qué manera podemos protegernos frente a la ofensiva de los estados, utilizando los medios de que dispongamos para ello y confiando en quienes sabemos que hacen una labor dura, muy dura, enfrentándose a los propios gobiernos y encarando incluso juicios, para mantener seguridad en la red y en el caso que nos atañe ahora mismo, los correos.
Antes de seguir con el capítulo hay que comentar que por mucho que los correos sean cifrados, como ya aprenderemos un poco más adelante, nada en internet es seguro 100 por 100, NADA!! Siempre puede llegar alguien y descifrar aquello que creíamos totalmente invulnerable, y por este motivo se da tanta importancia a la hora de escoger quien guardará todos nuestros datos. Para esta guía vamos a hacer una breve presentación sobre el colectivo riseup.

¿Qué es, quienes son y qué hacen por nosotros?


RISEUP

Riseup es una colectividad dedicada a proporcionar servicios de alojamiento privado y seguro, servicios de listas y de correo para individuas y organizaciones comprometidas con la justicia social y política. Dado que sus servicios son gratuitos, tu cuenta de correo es mucho más pequeña que las de otros proveedores orientados por publicidad e inseguros. Además, una nueva cuenta sólo puede ser registrada por aquellas quienes han recibido un código de invitación de miembros existentes, o explicando los motivos por los cuales
quieren ser administradoras de una cuenta.
Riseup opera exclusivamente utilizando el protocolo de Capa de Conexión Segura (Secure Sockets Layer (SSL)) que te proporciona una conexión segura entre tu computadora y su servidor. Esta seguridad se mantiene mientras lees tu correo electrónico en un programa cliente, sobre un POP seguro y sobre conexiones IMAP y SMTP (estos se refieren a protocolos especiales utilizados por un programa de correo para descargar tu correo electrónico).
Riseup, como administrador de un servicio de correo privado y seguro, el trabajo de esta labor está a cargo de activistas comprometidas que harán todo lo que puedan por garantizar todas estas cualidades que estamos contando. Riseup permite utilizar canales cifrados (como https, y otras versiones cifradas SSL de protocolos como IMAPs, POP3s, SMTPs) para transferir todo tipo de información (incluyendo la información de ingreso, y tus correos electrónicos), y no existen problemas vinculados a cifrado (por ejemplo, problemas relacionados a certificado de cifrado). Además de que es totalmente compatible con gestores de correo como Mozilla Thunderbird, del que hablaremos más adelante ya que con este programa podremos enviar mensajes cifrados y descifrarlos. 

También tiene otros servicios como el uso de VPN (Red Privada Virtual) o la utilización de un Chat privado donde se puede comunicar de manera segura y cifrada.
Cuando uno es administrador de una cuenta riseup, periódicamente recibirá información o noticias del colectivo donde cuentan en qué proyectos participa, o algún caso en el que habrá tenido que lidiar con el gobierno de EEUU para garantizar la seguridad de sus usuarias.

 

¿Cómo crear una cuenta riseup?

 

Para crear una cuenta, existen dos maneras distintas de hacerlo. La primera y la más utilizada es que personas o colectivos, reciban de otras cuentas riseup dos códigos de invitación. Para recibir estos códigos, se deberá hablar con otras administradoras de cuentas y estas tendrán que entrar en su página de configuración de usuaria – https://user.riseup.net, accediendo después donde dice Invites y haciendo clic donde pone Crear un nuevo código de invitación. Una vez hayas recibido los dos códigos se deberá acceder a la página principal del correo de riseup: https://mail.riseup.net y allí, una vez puesto el idioma de la página que prefiráis, en este caso usaremos en español, deberéis hacer clic en Pedir una cuenta. Una vez hayáis entrado en esa sección habrá que seguir los pasos y rellenar la información que nos vaya pidiendo hasta llegar a la última página donde nos pedirá que escojamos entre las dos opciones para crearnos la cuenta.
En el caso que tengamos las invitaciones, las escribiremos ahí donde nos lo pide. En caso contrario, para crear la cuenta habrá que escribir donde dice Cuéntenos acerca de usted, el motivo por el cual queremos la cuenta. Esto se debe a que el uso de riseup está destinado exclusivamente para colectivos o personas activistas y que vayan a utilizarlo únicamente para fines políticos y sociales. Esta es la manera que riseup
ha encontrado para asegurarse de que si vas a utilizarlo, es porque realmente piensas y trabajas por un cambio real.
Una vez leído esta presentación de lo que es riseup, más o menos, hay que tener en cuenta que este colectivo trabaja muy duro para que las personas y grupos que luchan contra el sistema en todo el mundo tengan una cobertura de seguridad a nivel de comunicación, así que si estás pensando en usar este servicio, piensa en utilizarlo con cabeza y razonando que no se debe usar como cualquier otro servidor de correo comercial. En la página del colectivo Security in a box aconsejan a las usuarias de riseup tener también otras cuentas de algún servidor comercial para su uso particular y personal y utilizar la cuenta riseup exclusivamente para fines políticos. Ya que las personas que trabajan en riseup lo hacen gratuitamente y ponen todo su empeño en tirar para adelante este proyecto y este no depende de subvenciones, piensa en hacer una donación, incluso aunque no tengas una cuenta suya. Para donar hay que entrar en la página https://help.riseup.net/es/donate y en esta aparecerán varias opciones para colaborar de la manera que cada una crea oportuno o buenamente pueda.
Viendo que uno de los puntales de la represión y control social actual está basado en la vigilancia a través de internet, las personas debemos darnos cuenta de que ahora mismo, quizá las principales herramientas de lucha contra la dominación están orientadas hacia colectivos como este.





SEGURIDAD EN LA RED - ANTIMALWARE - (CHROOTKIT – RKHUNTER)

 

CHROOTKIT – RKHUNTER

Aunque hayamos hablado un poco acerca de lo que es un Rootkit, realmente lo que hemos expuesto aquí no es nada comparado con lo que encontraréis en el caso que os dé por buscar más información sobre ello.
Siempre se ha comentado que en Linux no hay virus o rootkits, pero la realidad es otra. La verdad es que sí existen, pero claro está, no del mismo modo e intensidad de los que hay en Windows.

A continuación haremos una breve explicación sobre como escanear nuestro sistema Linux en busca de algún rootkit de estos. Para hacer este mini tutorial vamos a emplear dos utilidades que después de buscar bastante, son los únicos que he encontrado (no digo que no hayan más, sólo que mi reducida inteligencia ha sabido encontrar estos dos) y que por lo visto son los más usados para tal fin.
Estas herramientas son Chrootkit y Rkhunter y según parece hacen la misma faena. Buscar información que haya sido modificada y que sea sospechosa de contener un bicho de estos.


Para instalarlos bastará con teclear:

sudo apt-get install chrootkit
sudo apt-get install rkhunter

Una vez instalados los programas, lo primero que deberemos hacer será actualizar Rkhunter y para ello en el terminal nos pondremos en modo superusuario. sudo su o como alternativasudo bash.
Y actualizaremos el programa. Primero lo llamaremos y después lo actualizaremos. En terminal

rkhunter
rkhunter --update

Ahora empezaremos el análisis del sistema. Cuando pongamos el código que continua aparecerá un informe del análisis y podréis comprobar si el programa ha encontrado algún fichero sospechoso. Puede que el programa una vez realizado el escaneo os aconseje alguna opción.

Rkhunter --checkall

Una vez terminado este proceso haremos un nuevo análisis con Chrootkit. Para empezar el escaneo llamamos al programa y él solo empezará a buscar.

Chrootkit



NOTA: Realmente no es que yo tenga mucha idea sobre estos programas. Los he usado algunas veces y de vez en cuando sale alguna pequeña alarma sobre algún fichero, pero nunca el nombre de ningún rootkit. Por lo que he podido leer, estos programas no eliminan el problema, lo que hacen es señalar donde está el rootkit y en su caso, como se llama. Según parece, si el programa encontrara alguno de ellos, lo que hay que hacer es buscar información en la red acerca de cómo
eliminarlo. Comento esto ya que cuando ejecutaréis estos programas tendréis delante vuestro una serie de datos que no sabréis muy bien qué hacer con ellos. Aun así dejaré un par de enlaces en el capítulo “Fuentes”, que entre todos os ayudarán (o no) a comprender un poco más este proceso.
 



Esperemos que tengáis vuestros ordenadores a salvo de intrusos, sobretodo si sois las administradoras de algún blog o página web, ya que tened muy en cuenta que sois más vulnerables de ser atacadas por el Estado y sus armas cyberpoliciales.





SEGURIDAD EN LA RED - ANTIMALWARE - ZEMANA ANTILOGGER

ZEMANA ANTILOGGER

Como se ha comentado antes, un keylogger es un software malicioso destinado a registrar las teclas, para así poder “robar” contraseñas o aquello que escribamos.

Zemana Antilogger lo que hace es intentar localizar cualquier entrada de este tipo de software. Además de muchas otras posibilidades que se escapan un poco de esta básica guía para activistas y que se meten de lleno en el mundo de la seguridad informática.
Para descargar Zemana se puede descargar desde su página web http://www.zemana.com/download.aspx pero como ocurre con algunos de estos programas lo mejor será intentar descargarlo con el pass o el serial o lo que sea, para tener el paquete completo.

Para ejecutar Zemana lo que deberéis hacer es acceder a la ventana principal y una vez allí veréis algunas opciones destinadas a la protección de la computadora. Como si fuera un antivirus, estará trabajando protegiendo el ordenador en tiempo real y de vez en cuando aparecerán algunos avisos acerca de que algún programa que tengáis instalado y os dirá que es sospechoso. A partir de ahí será responsabilidad de cada una pensar qué software instala y qué puede llevar en su interior.
A modo de reflexión. En el tema que estamos hablando, sobre la lucha contra toda dominación. No hay porque preocuparse en pensar que el FBI ha puesto un keylogger en un programa de juegos de deportes o similares. Con lo que sí hay que tener cuidado es precisamente con nuestros correos o conversaciones no seguras. Y en estas ocasiones ya tendréis algunas herramientas dirigidas a vuestra protección, además de que su explicación y funcionamiento será mucho más detallada.
De todos modos, aunque por desgracia no tengo mucha más información sobre estas herramientas, tanto la instalación como el uso de Zemana o Spybot, al ser aplicaciones de Windows, son realmente fáciles de comprender y os darán una sensación de seguridad que antes (seguramente) no tendríais.



 

SEGURIDAD EN LA RED - ANTIMALWARE - SPYBOT SEARCH AND DESTROY

SPYBOT SEARCH AND DESTROY

Spybot es un programa al estilo antivirus que trabaja mientras una está conectada y se encargará de intentar eliminar las posibles entradas de software malicioso. Además de que podréis escanear vuestro ordenador y eliminar aquellas entradas que haya localizado como sospechosas, troyanos o
lo que veáis.
Ocurre a veces que aun encontrando algún Troyano (sobretodo con troyanos), no hay manera de conseguir eliminarlo. El consejo que doy es buscar en la red acerca de ese troyano específico y ver cómo ha solucionado otras personas vuestro mismo problema.

Por poner un ejemplo. Hace unos años la página de frentedeliberacionanimal.com contenía un Troyano del que no había manera de desprenderse. ¿Quién lo puso ahí? Pues no lo sé. Pero una vez localizado el troyano con Spybot se acabó visitar de nuevo esa página. Ni idea de si esa página sigue abierta, pero por si acaso no hace falta comprobarlo.
Realmente en España no se conocen muchos casos sobre software malicioso mandado por la policía, pero por lo menos en EUA se conocen bastantes historias en las que activistas han sido infiltrados en sus ordenadores por espías virtuales.
Para descargarlo accederemos al enlace de descargas de su página web http://www.safer-networking.org/dl/ o si queréis el paquete completo habrá que buscarlo crackeado o con el serial en algún sitio de la red.

Una vez descargado se instala como cualquier instalación de Windows, después accederemos a él y haremos clic encima de la opción que dice Inmunizar. Con esto haremos que trabaje en modo silencioso e irá protegiendo el ordenador en tiempo real.
Aun así, siempre es aconsejable de vez en cuando escanear el equipo en busca de algo que se nos hubiera escapado para eliminarlo y evitar problemas mayores.
Para realizar el escaneo deberemos acceder a la ventana principal y pulsar en Analizar problemas. Éste se tomará bastante tiempo en realizar el escaneo. Una vez terminado seguiremos los pasos marcados para eliminar aquellos problemas que haya localizado. Como hemos dicho es probable que alguno se resista. Buscaremos información y lograremos solucionarlo.




SEGURIDAD EN LA RED - ANTIMALWARE

Antimalware - Antirootkits

Este capítulo, exceptuando dos herramientas que existen para Linux, está destinado para las usuarias de Windows ya que hasta el momento, aunque Linux también cuenta con Antivirus, la seguridad de sus distribuciones y su software los hace prácticamente innecesarios. Y lo mismo ocurre con la seguridad antimalware, antilogger o antirootkits.
Como se reconoce en varias ocasiones a lo largo de esta guía, no soy informática y mis conocimientos sobre este tema son bastante limitados. Lo único que sé es lo que he leído en artículos y tutoriales sobre cómo proteger la computadora y recomiendo que este tema cada una lo mire un poco por su cuenta si quiere profundizarlo. Aun así vamos a poner algunos ejemplos sobre cómo proteger el ordenador de espías y de herramientas que puedan sacar información de nosotras a distancia.

¿Qué es un malware, rootkit, keylogger?

 

Sacado de la wiki: Un malware, también llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
Hay muchos tipos de malware, entre los que se encuentran rootkits y keyloggers y sobre los que vamos a detallar un par de utilidades para encontrarlos y o evitar que se adentren en
nuestro sistema. 

Keylogger: Es un registrador de teclas. Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Es bien conocido que tanto empresas como sistemas de seguridad privada o cuerpos de policía los han utilizado para conseguir contraseñas de la gente, así que es bastante importante estar atentas ante cualquier intrusión y tener especial cuidado si alguna tiene alguna sospecha de poder estar bajo seguimiento del Estado. En realidad se pueden encontrar en formato de usb para esconder en ordenadores por poco dinero, en cualquier tienda del espía a un precio bastante bajo, con lo que imaginad lo que puede hacer la policía.

Rootkit: Es un software que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible. O sea que es capaz de adentrarse en el sistema y el atacante puede a distancia , extraer información detallada. Estos rootkits se han puesto de “moda” ya que hay ocasiones en las que programas que son de pago pero se encuentran gratis en algunas páginas como “taringa”, pueden esconderlos y utilizar nuestros recursos o extraer contraseñas de cuentas, datos bancarios (quien los tenga...), etc

Dada su importancia, aunque aquí hayamos mostrado muy escuetamente algo de información sobre el tema, recomiendo a aquellas que tengan información sensible en sus ordenadores.
O sacarla ya mismo, o realmente buscar información que os haga sentir realmente seguras. De todos modos, con la información citada en este manual podréis estar bastante tranquilas.
Los programas que se muestran a continuación, hay que reconocer que hasta día de hoy, han ido dando algunos avisos sobre programas ya de por sí sospechosos. Así que podemos confirmar que cumplen su función.



SEGURIDAD EN LA RED - FIREWALL - AVAST

AVAST

Avast, cómo la mayoría de vosotras lo conocéis, no voy a decir muchas cosas sobre este antivirus. Sólo se puede decir que por desgracia y como ocurre con demasiada frecuencia, en Win no existen muchos antivirus que formen parte de la comunidad de código libre. Para las que no estén muy familiarizadas con el tema, quizás no les importe demasiado este hecho ya que la mayoría de software, con buscar un poco lo podemos encontrar crackeado en la red, y con eso nos quedamos tranquilas.
A parte de la dicotomía moral de intentar contribuir en Software
Libre o por el contrario utilizar programas de empresas transnacionales que están destrozando nuestros bosques, ríos y montañas, por no decir también, desiertos, el mar, el cielo...
Lo malo de esta situación es que a menudo estos programas que encontramos gratis, llevan incorporada una puerta trasera, la cual permite, sin que nosotras podamos darnos cuenta, penetrar en nuestro ordenador y ver información nuestra, tal como correos, contactos, CONTRASEÑAS...


En otra sección hablaremos un poco más de estos rootkits o keyloggers, pero de momento sirve cómo introducción al hecho de que deberemos ir con cuidado y analizar qué descargamos.
Esta introducción la he formulado ya que personalmente pasé varias horas intentando encontrar Avast gratis con password en la red y al final me lo pasó un amigo.
¿Por qué buscaba este y no otro? Porque es fiable el muy jodido. Es fácil de usar, de instalar (con el crack incluso), no da muchos dolores de cabeza, puedes hacer exclusiones para zonas de tu ordenador que no quieres que escanee... Y lo mejor de todo. Justo acabamos de hablar del firewall o cortafuegos, y en esto Avast no hace falta ni que lo pensemos. En cuanto lo instalamos, nos preguntará qué tipo de seguridad queremos tener. La decisión de hacer más o menos seguro nuestro PC depende de cada una y en cualquier momento puedes modificar la configuración con un par de clics.
Realmente me gustaría dejar un enlace desde donde pudierais descargarlo, pero por desgracia no dispongo de éste.

 

 

 

 

SEGURIDAD EN LA RED - FIREWALL - UFW

UFW


Cómo todas las distros Linux, Ubuntu ya viene con un firewall (cortafuegos) instalado. Este firewall, de hecho, viene embebido en el kernel. En Ubuntu, la interfaz de línea de comandos del firewall fue reemplazada por un script un tanto más fácil de usar. Sin embargo, ufw (Uncomplicated FireWall) también dispone de una interfaz gráfica que es súper sencilla de usar.
Antes de instalar gufw, no es mala idea verificar el estado de ufw. Para ello, abrid un terminal y escribid:


sudo ufw status


El resultado debería decir algo similar a: “Status: inactive”.
Ese es el estado por defecto del firewall en Ubuntu: viene instalado pero se encuentra desactivado.
Para instalar el modo gráfico, abrid el terminal y escribid:


sudo apt-get install gufw 

 

Configurando gufw


Una vez instalado, podéis acceder a él desde Sistema - Administración - Configuración del cortafuegos (o algo así, depende de la versión).

Ufw opera por defecto aceptando todas las conexiones salientes y rechazando todas las conexiones entrantes (salvo aquellas relacionadas con las salientes). Esto significa que cualquier aplicación que utilices se va a poder conectar al exterior (sea Internet o parte de tu Intranet) sin problemas, pero si alguien desde otra máquina quiere acceder a la tuya, no va a poder. Todas las políticas de conexión se encuentran almacenadas en el archivo /etc/default/ufw. Extrañamente, ufw bloquea por defecto el tráfico IPv6. Para habilitarlo, editad el archivo /etc/default/ufw y cambiá IPV6=no por IPV6=yes.


Creando reglas personalizadas


Haced clic en el botón Agregar en la ventana principal de gufw. Existen tres pestañas para crear reglas personalizadas:
Preconfigurado, Simple y Avanzado.
Desde Preconfigurado podréis crear una serie de reglas para una determinada cantidad de servicios y aplicaciones. Los servicios disponibles son: FTP, HTTP, IMAP, NFS, POP3, Samba, SMTP, ssh, VNC y Zeroconf. Las aplicaciones disponibles son: Amule, Deluge, KTorrent, Nicotine, Bittorrent, y Transmission.
Desde Simple, podéis crear reglas para un puerto predeterminado. Esto permite crear reglas para servicios y aplicaciones que no aparecen disponibles en Preconfigurados.
Para configurar un rango de puertos, podéis ponerlos usando la siguiente sintaxis:


 NROPUERTO1:NROPUERTO2.


Desde Avanzado, podéis crear reglas más específicas utilizando las direcciones IP y los puertos de origen y de destino. Existen cuatro opciones disponibles para definir una regla: permitir, denegar, rechazar y limitar. El efecto de
permitir y denegar es autoexplicativo. Rechazar devolverá un mensaje “ICMP: destino inalcanzable” al solicitante. Limitar permite ponerle un coto a la cantidad de intentos de conexión sin éxito. Esto te protege contra los ataques de fuerza bruta.
Una vez agregada la regla, ésta aparecerá en la ventana principal de gufw. También podéis ver el estado del cortafuegos abriendo el terminal y tecleando:


sudo ufw status