¿Qué Es Un Firewall? Tipos, Usos Y Vulnerabilidades

Un firewall es un software o firmware que evita el acceso no autorizado a una red. Inspecciona el tráfico entrante y saliente mediante un conjunto de reglas para identificar y bloquear amenazas.

Los Firewall se utilizan tanto en entornos personales como empresariales, y muchos dispositivos vienen con uno integrado, incluidos ordenadores Mac, Windows y Linux. Se consideran ampliamente un componente esencial de la seguridad de la red. Conoce mas a fondo que es un firewall.

Qué Es Un firewall Tipos, Usos Y Vulnerabilidades.
¿Qué Es Un firewall? Tipos, Usos Y Vulnerabilidades.

También puedes leer: Cómo Apagar El Firewall De Windows 10

Índice De Contenidos()

    ¿Qué es un firewall?

    Un firewall es un dispositivo de seguridad (hardware o software de computadora) que puede ayudar a proteger tu red al filtrar el tráfico y evitar que personas externas obtengan acceso no autorizado a los datos privados en tu computadora.

    Un firewall no solo bloquea el tráfico no deseado, sino que también puede ayudar a evitar que el software malintencionado infecte tu computadora. Los Firewall pueden proporcionar diferentes niveles de protección. La clave es determinar cuánta protección necesitas.

    Este artículo te ayudará a aprender qué es un firewall, que hacen y a determinar el nivel de protección que te ayudará a mantener tu computadora y los datos que contiene seguros y protegidos.

    Los Firewall son parte de la seguridad de tu red

    Los firewalls representan una primera línea de defensa en la seguridad de las redes domésticas. Tu red doméstica es tan segura como su dispositivo menos protegido. Ahí es donde entra en juego un sistema de seguridad de red.

    Un firewall no debería ser tu única consideración para proteger tu red doméstica. Es importante asegurarte de que todos tus dispositivos habilitados para Internet, incluidos los dispositivos móviles, tengan el sistema operativo, los navegadores web y el software de seguridad más recientes.

    ¿Otra consideración? Asegurar tu enrutador inalámbrico. Esto podría incluir cambiar el nombre de tu enrutador de la ID y contraseña predeterminadas con las que vino el fabricante, revisar sus opciones de seguridad y configurar una red de invitados para los visitantes de tu hogar.

    ¿Por qué son importantes los firewalls?

    Los Firewall son importantes porque han tenido una gran influencia en las técnicas de seguridad modernas y todavía se utilizan ampliamente.

    Surgieron por primera vez en los primeros días de Internet, cuando las redes necesitaban nuevos métodos de seguridad que pudieran manejar la creciente complejidad.

    Desde entonces, los Firewall se han convertido en la base de la seguridad de la red en el modelo cliente-servidor, la arquitectura central de la informática moderna. La mayoría de los dispositivos utilizan firewalls, o herramientas estrechamente relacionadas, para inspeccionar el tráfico y mitigar las amenazas.

    Usos de los firewalls

    Los Firewall se utilizan tanto en entornos corporativos como de consumidores. Las organizaciones modernas los incorporan en una estrategia de gestión de eventos e información de seguridad (SIEM) junto con otros dispositivos de ciberseguridad.

    Pueden instalarse en el perímetro de la red de una organización para protegerte contra amenazas externas, o dentro de la red para crear segmentación y protegerte contra amenazas internas.

    Además de la defensa inmediata contra amenazas, los firewalls realizan importantes funciones de registro y auditoría. Mantienen un registro de eventos, que los administradores pueden utilizar para identificar patrones y mejorar conjuntos de reglas.

    Trafica y alerta sobre intrusos

    Las reglas deben actualizarse periódicamente para mantenerse al día con las amenazas de ciberseguridad en constante evolución. Los proveedores descubren nuevas amenazas y desarrollan parches para cubrirlas lo antes posible.

    En una sola red doméstica, un firewall puede filtrar el tráfico y alertar al usuario sobre intrusos. Son especialmente útiles para conexiones siempre activas, como la línea de abonado digital (DSL) o el módem por cable, porque esos tipos de conexión utilizan direcciones IP estáticas.

    A menudo se utilizan junto con aplicaciones antivirus. Los Firewall personales, a diferencia de los corporativos, suelen ser un solo producto en lugar de una colección de varios productos.

    Pueden ser software o un dispositivo con firmware de firewall integrado. Los Firewall de hardware / firmware se utilizan a menudo para establecer restricciones entre dispositivos domésticos.

    ¿Cómo funciona un firewall?

    Un firewall establece un límite entre una red externa y la red que protege. Se inserta en línea a través de una conexión de red e inspecciona todos los paquetes que entran y salen de la red protegida. Mientras inspecciona, utiliza un conjunto de reglas preconfiguradas para distinguir entre paquetes benignos y maliciosos.

    El término "paquetes" se refiere a fragmentos de datos que están formateados para transferencia por Internet. Los paquetes contienen los datos en sí, así como información sobre los datos, como de dónde provienen.

    Los Firewall pueden utilizar esta información de paquete para determinar si un paquete determinado cumple con el conjunto de reglas. Si no es así, el paquete no podrá entrar en la red protegida.

    Los conjuntos de reglas pueden basarse en varias cosas indicadas por paquetes de datos, que incluyen:

    • Su fuente.
    • Su destino.
    • Su contenido.

    Estas características pueden representarse de manera diferente en diferentes niveles de la red. A medida que un paquete viaja a través de la red, se reformatea varias veces para indicarle al protocolo dónde enviarlo. Existen diferentes tipos de firewalls para leer paquetes en diferentes niveles de red.

    Tipos de Firewall

    Los Firewall se clasifican por la forma en que filtran los datos o por el sistema que protegen. Al categorizar por lo que protegen, los dos tipos son: basado en red y basado en host, los Firewall basados ​​en red protegen redes enteras y suelen ser hardware.

    Los firewalls basados ​​en host protegen dispositivos individuales, conocidos como hosts , y a menudo son software. Al categorizar por método de filtrado, los tipos principales son:

    1. Un Firewall de filtrado de paquetes examina los paquetes de forma aislada y no conoce el contexto del paquete.
    2. Un firewall de inspección de estado examina el tráfico de la red para determinar si un paquete está relacionado con otro paquete.
    3. Un servidor de seguridad proxy (también conocido como puerta de enlace a nivel de aplicación) inspecciona los paquetes en la capa de aplicación del modelo de referencia de interconexión de sistemas abiertos ( OSI ).

    Cada tipo de la lista examina el tráfico con un mayor nivel de contexto que el anterior, es decir, con estado tiene más contexto que filtrado de paquetes.

    1. Firewall de filtrado de paquetes

    Cuando un paquete pasa por un Firewall de filtrado de paquetes, se comprueban su dirección de origen y destino, el protocolo y el número de puerto de destino. El paquete se descarta, es decir, no se reenvía a su destino, si no cumple con el conjunto de reglas del firewall.

    Por ejemplo, si un firewall está configurado con una regla para bloquear el acceso Telnet, el firewall descartará los paquetes destinados al puerto número 23 del Protocolo de control de transmisión (TCP), el puerto donde estaría escuchando una aplicación de servidor Telnet.

    Funciona en la capa de red

    Un Firewall de filtrado de paquetes funciona principalmente en la capa de red del modelo de referencia OSI, aunque la capa de transporte se utiliza para obtener los números de puerto de origen y destino.

    Examina cada paquete de forma independiente y no sabe si un paquete determinado es parte de un flujo de tráfico existente.

    El Firewall de filtrado de paquetes es eficaz, pero debido a que procesa cada paquete de forma aislada, puede ser vulnerable a ataques de suplantación de IP y ha sido reemplazado en gran medida por Firewall de inspección de estado.

    Firewall de filtrado de paquetes
    Firewall de filtrado de paquetes

    2. Firewall de inspección de estado

    Los firewalls de inspección de estado, también conocidos como firewalls de filtrado dinámico de paquetes, monitorean los paquetes de comunicación a lo largo del tiempo y examinan los paquetes entrantes y salientes.

    Este tipo mantiene una tabla que realiza un seguimiento de todas las conexiones abiertas. Cuando llegan nuevos paquetes, compara la información del encabezado del paquete con la tabla de estado (su lista de conexiones válidas) y determina si el paquete es parte de una conexión establecida. Si es así, el paquete se deja pasar sin más análisis.

    ¿Que pasa si el paquete no coincide?

    Si el paquete no coincide con una conexión existente, se evalúa de acuerdo con el conjunto de reglas para nuevas conexiones. Aunque los firewalls de inspección de estado son bastante efectivos, pueden ser vulnerables a ataques de denegación de servicio (DoS).

    3. Capa de aplicación y firewalls proxy

    Este tipo también puede denominarse Firewall de proxy inverso o basado en proxy. Proporcionan filtrado de la capa de aplicación y pueden examinar la carga útil de un paquete para distinguir las solicitudes válidas de los códigos maliciosos disfrazados como una solicitud válida de datos.

    A medida que los ataques contra servidores web se hicieron más comunes, se hizo evidente que existían la necesidad de firewalls para proteger las redes de los ataques en la capa de aplicación. Los Firewall de inspección de estado y filtrado de paquetes no pueden hacer esto en la capa de aplicación.

    Dado que este tipo examina el contenido de la carga útil, brinda a los ingenieros de seguridad un control más granular sobre el tráfico de la red. Por ejemplo, puede permitir o denegar un comando Telnet entrante específico de un usuario en particular, mientras que otros tipos solo pueden controlar las solicitudes entrantes generales de un host en particular.

    Otras caracteristicas

    Cuando este tipo vive en un servidor proxy, lo que lo convierte en un firewall proxy, hace que sea más difícil para un atacante descubrir dónde está realmente la red y crea otra capa de seguridad.

    Tanto el cliente como el servidor se ven obligados a realizar la sesión a través de un intermediario: el servidor proxy que aloja un firewall de la capa de aplicación.

    Cada vez que un cliente externo solicita una conexión a un servidor interno o viceversa, el cliente abrirá una conexión con el proxy. Si la solicitud de conexión cumple con los criterios de la base de reglas del firewall, el firewall proxy abrirá una conexión al servidor solicitado.

    Beneficios

    El beneficio clave del filtrado de la capa de aplicación es la capacidad de bloquear contenido específico, como malware conocido o ciertos sitios web, y reconocer cuándo ciertas aplicaciones y protocolos.

    Como el Protocolo de transferencia de hipertexto ( HTTP ), el Protocolo de transferencia de archivos ( FTP ) y el sistema de nombres de dominio.

    Las reglas de firewall de la capa de aplicación también se pueden usar para controlar la ejecución de archivos o el manejo de datos por parte de aplicaciones específicas.

    Vulnerabilidades

    Los Firewall menos avanzados (el filtrado de paquetes, por ejemplo) son vulnerables a ataques de alto nivel porque no utilizan DPI para examinar los paquetes por completo. Los NGFW se introdujeron para abordar esa vulnerabilidad.

    Sin embargo, los NGFW aún enfrentan desafíos y son vulnerables a las amenazas en evolución. Por esta razón, las organizaciones deben emparejarlos con otros componentes de seguridad, como sistemas de detección de intrusos y sistemas de prevención de intrusos.

    Ejemplos de amenazas modernas

    Algunos ejemplos de amenazas modernas a las que un firewall puede ser vulnerable son:

    1. Ataques internos : las organizaciones pueden utilizar firewalls internos sobre un firewall perimetral para segmentar la red y proporcionar protección interna. Si se sospecha de un ataque, las organizaciones pueden realizar auditorías sensibles mediante las funciones de NGFW.

    Todas las auditorías deben estar a la altura de la documentación de referencia dentro de la organización que describe las mejores prácticas para usar la red de la organización. Algunos ejemplos de comportamiento que pueden indicar una amenaza interna son los siguientes:

    • Transmisión de datos sensibles en texto plano.
    • Acceso a recursos fuera del horario comercial.
    • Fallo de acceso a recursos sensibles por parte del usuario.
    • Acceso a recursos de red de usuarios de terceros.

    2. Ataques distribuidos de denegación de servicio (DDos): un ataque DDoS es un intento malicioso de interrumpir el tráfico normal de una red objetivo abrumando el objetivo o la infraestructura circundante con una avalancha de tráfico. Utiliza múltiples sistemas informáticos comprometidos como fuentes de tráfico de ataque.

    Las máquinas explotadas pueden incluir computadoras y otros recursos en red, como dispositivos de Internet de las cosas (IoT). Un ataque DDoS es como un atasco que impide que el tráfico regular llegue a su destino deseado.

    La principal preocupación para mitigar un ataque DDoS es diferenciar entre ataque y tráfico normal. Muchas veces, el tráfico en este tipo de ataque puede provenir de fuentes aparentemente legítimas y requiere verificación cruzada y auditoría de varios componentes de seguridad.

    3. Malware: las amenazas de malware son variadas, complejas y en constante evolución junto con la tecnología de seguridad y las redes que protege. A medida que las redes se vuelven más complejas y dinámicas con el auge de IoT, a los firewalls les resulta más difícil defenderlas.

    Parcheo/Configuración: Un firewall mal configurado o una actualización perdida del proveedor pueden ser perjudiciales para la seguridad de la red. Los administradores de TI deben ser proactivos en el mantenimiento de sus componentes de seguridad.

    También puedes leer: Cómo Proteger Tu Red Inalámbrica De Los Peligros Informáticos

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir