⛓️cortafuegos de Ubuntu
🧰 GUFW: activa y gestiona el cortafuegos de Ubuntu con un clic
Ubuntu incluye un cortafuegos potente llamado UFW (Uncomplicated Firewall). Por defecto permanece desactivado para no interferir con la experiencia inicial del usuario.
GUFW es su interfaz gráfica: permite activar, bloquear y permitir conexiones de manera sencilla, sin usar la terminal. Con GUFW se reduce la exposición del equipo frente a accesos no deseados y se logra un control claro del tráfico entrante y saliente.
🎯 Qué resuelve GUFW
- Activación guiada del cortafuegos con perfiles predefinidos.
- Reglas rápidas para permitir o bloquear aplicaciones (ej.: SSH, Samba, Transmission, juegos).
- Control del tráfico en redes públicas (bloquear más) y privadas (permitir lo necesario).
- Logs para verificar qué se bloquea y por qué.
⚙️ Instalación (rápida)
- Abrir “Software de Ubuntu” y buscar gufw → Instalar.
Alternativa por terminal:sudo apt update && sudo apt install gufw - Abrir GUFW desde el menú de aplicaciones.
🧩 Activar el cortafuegos
- En la ventana principal, mover el interruptor a ON.
- En Perfil, seleccionar:
- Casa: configuración equilibrada (recomendado por defecto).
- Trabajo: un poco más restrictivo.
- Público: máximo bloqueo cuando se usa Wi-Fi de cafeterías/hoteles.
- En Política dejar Entrante: Denegar y Saliente: Permitir. Esto bloquea accesos desde fuera pero deja navegar y actualizar el sistema.
➕ Reglas típicas (permitir solo lo necesario)
Botón + → Preconfiguradas → elegir servicio → Agregar.
- SSH (22): solo si se necesita acceso remoto. Consejo: limitar a “Desde” la IP concreta de administración.
- Samba (137–139, 445): únicamente en red doméstica de confianza.
- Transmission / Juegos: añadir la regla cuando se requiera y eliminarla después.
Regla personalizada: Dirección (Entrante/Saliente) → Puerto (ej. 8080) → Protocolo (TCP/UDP) → Agregar.
🔍 Verificación y registro
- Estado: en la pantalla principal debe figurar Activado.
- Registros: pestaña Registro para ver conexiones bloqueadas/permitidas.
- Prueba rápida: si se añade una regla de bloqueo a un puerto usado por una app, esa conexión debe fallar hasta quitar la regla.
🧱 Buenas prácticas CIBERMURO
- Principio de mínimo privilegio: permitir solo lo que se utiliza hoy. Borrar reglas “temporales” al terminar.
- Perfiles por contexto: Público en Wi-Fi abiertas; Casa en red privada; subir a Trabajo si se comparten recursos.
- Combinar con actualizaciones: mantener Ubuntu actualizado y GUFW/ufw operativos.
- Copias de seguridad antes de cambios grandes en red o reglas extensas.
🛠️ Atajos por terminal (opcional)
Para quien prefiere comandos, UFW ofrece equivalentes directos:
# Activar / desactivar
sudo ufw enable
sudo ufw disable
# Políticas por defecto
sudo ufw default deny incoming
sudo ufw default allow outgoing
# Reglas comunes
sudo ufw allow OpenSSH
sudo ufw allow 8080/tcp
sudo ufw deny 1900/udp
# Mostrar reglas y estado
sudo ufw status verbose
📌 Idea clave
Con GUFW se activa el cortafuegos nativo de Ubuntu en segundos y se aplican reglas claras según el contexto. Para un usuario doméstico, mantener Entrante: Denegar y Saliente: Permitir, más un puñado de reglas específicas, aporta una capa de protección valiosa con cero complejidad.
👉 CIBERMURO – Seguridad Digital Sencilla
```0