Hola!

*** Patrullando la red

Bienvenido a este nuestro Blog. Dedico buena parte de mi trabajo en combatir la lacra de Internet, las ciberestafas y los cibercriminales.

Navega por los títulos en el menú superior o los posts diarios aquí mismo. Salu2 y siempre seguros y fuertes !!

⛓️cortafuegos de Ubuntu

🧰 GUFW: activa y gestiona el cortafuegos de Ubuntu con un clic

Ubuntu incluye un cortafuegos potente llamado UFW (Uncomplicated Firewall). Por defecto permanece desactivado para no interferir con la experiencia inicial del usuario. 



  GUFW es su interfaz gráfica: permite activar, bloquear y permitir conexiones de manera sencilla, sin usar la terminal. Con GUFW se reduce la exposición del equipo frente a accesos no deseados y se logra un control claro del tráfico entrante y saliente.


🎯 Qué resuelve GUFW

  • Activación guiada del cortafuegos con perfiles predefinidos.
  • Reglas rápidas para permitir o bloquear aplicaciones (ej.: SSH, Samba, Transmission, juegos).
  • Control del tráfico en redes públicas (bloquear más) y privadas (permitir lo necesario).
  • Logs para verificar qué se bloquea y por qué.

⚙️ Instalación (rápida)

  1. Abrir “Software de Ubuntu” y buscar gufw → Instalar.
    Alternativa por terminal: sudo apt update && sudo apt install gufw
  2. Abrir GUFW desde el menú de aplicaciones.

🧩 Activar el cortafuegos

  1. En la ventana principal, mover el interruptor a ON.
  2. En Perfil, seleccionar:
    • Casa: configuración equilibrada (recomendado por defecto).
    • Trabajo: un poco más restrictivo.
    • Público: máximo bloqueo cuando se usa Wi-Fi de cafeterías/hoteles.
  3. En Política dejar Entrante: Denegar y Saliente: Permitir. Esto bloquea accesos desde fuera pero deja navegar y actualizar el sistema.

➕ Reglas típicas (permitir solo lo necesario)

Botón +Preconfiguradas → elegir servicio → Agregar.

  • SSH (22): solo si se necesita acceso remoto. Consejo: limitar a “Desde” la IP concreta de administración.
  • Samba (137–139, 445): únicamente en red doméstica de confianza.
  • Transmission / Juegos: añadir la regla cuando se requiera y eliminarla después.

Regla personalizada: Dirección (Entrante/Saliente) → Puerto (ej. 8080) → Protocolo (TCP/UDP) → Agregar.


🔍 Verificación y registro

  • Estado: en la pantalla principal debe figurar Activado.
  • Registros: pestaña Registro para ver conexiones bloqueadas/permitidas.
  • Prueba rápida: si se añade una regla de bloqueo a un puerto usado por una app, esa conexión debe fallar hasta quitar la regla.

🧱 Buenas prácticas CIBERMURO

  1. Principio de mínimo privilegio: permitir solo lo que se utiliza hoy. Borrar reglas “temporales” al terminar.
  2. Perfiles por contexto: Público en Wi-Fi abiertas; Casa en red privada; subir a Trabajo si se comparten recursos.
  3. Combinar con actualizaciones: mantener Ubuntu actualizado y GUFW/ufw operativos.
  4. Copias de seguridad antes de cambios grandes en red o reglas extensas.

🛠️ Atajos por terminal (opcional)

Para quien prefiere comandos, UFW ofrece equivalentes directos:

# Activar / desactivar

sudo ufw enable

sudo ufw disable

# Políticas por defecto

sudo ufw default deny incoming

sudo ufw default allow outgoing

# Reglas comunes

sudo ufw allow OpenSSH

sudo ufw allow 8080/tcp

sudo ufw deny 1900/udp

# Mostrar reglas y estado

sudo ufw status verbose


📌 Idea clave

Con GUFW se activa el cortafuegos nativo de Ubuntu en segundos y se aplican reglas claras según el contexto. Para un usuario doméstico, mantener Entrante: Denegar y Saliente: Permitir, más un puñado de reglas específicas, aporta una capa de protección valiosa con cero complejidad.


👉 CIBERMURO – Seguridad Digital Sencilla

```0