De vez en cuando navego por el software que debe tener en sus listas de tipos de mac y, con frecuencia, alguien menciona Little Snitch como una aplicación imprescindible.
Ahora, lo que creo que muchas personas ignoran o desconocen es que, de hecho, OS X tiene un firewall de aplicación incorporado (aunque está oculto y la capa de aplicación está inactiva).
Entiendo que Little Snitch puede permitir una selección más detallada de puertos y uno puede excluir solo direcciones específicas del tráfico por aplicación. Sin embargo, me pregunto si esto es realmente necesario para el tipo de usuario de escritorio promedio (y mejor que el promedio).
Entonces, mi pregunta sería en qué casos el firewall incorporado no es suficiente y cuándo tendría que elegir una herramienta externa como Little Snitch.
(Nota: no estoy hablando de controlar el tráfico en la configuración de un servidor web o de base de datos, en cuyo caso entiendo completamente el bloqueo de ciertas conexiones mientras se permite solo un pequeño conjunto).
Diferencias básicas
La tarea básica de MacOSX Firewall es monitorear las conexiones de red entrantes . HandsOff y LittleSnitch también permiten monitorear las conexiones de red salientes . La última funcionalidad es esencial por varias razones como el spyware y la privacidad .
Debido a que LittleSnitch no monitorea las conexiones entrantes (¡a diferencia de HandsOff!), No puede reemplazar el Firewall MacOX, pero es un compañero para optimizar la seguridad de la red .
Características importantes
A diferencia del Firewall MacOSX, ambos programas ofrecen un grado de diferenciación mucho mayor al definir reglas para el tráfico de red:
Básicamente, usted define su propio firewall paso a paso utilizando tales reglas.
Ambos programas también incluyen un monitor de red que puede mostrar información detallada sobre el tráfico de su red en el escritorio.
Importante saber
Tenga en cuenta que estos programas no ofrecen 100% de seguridad de red. Little Snitch no puede monitorear el software que usa su propia extensión de kernel. Además, no hay implementación para un análisis de comportamiento de software potencialmente malicioso. ( fuente , alemán)
Imagen izquierda: monitor en tiempo real. Imagen de la derecha: Reglas establecidas en las preferencias.
fuente