Un firewall es un sistema de seguridad de red, ya sea basado en hardware o software, que controla el tráfico de red entrante y saliente según un conjunto de reglas.
Actuando como una barrera entre una red confiable y otras redes no confiables, como Internet, o redes menos confiables, como la red de un comerciante minorista fuera de un entorno de datos del titular de la tarjeta, un firewall controla el acceso a los recursos de una red a través de un positivo modelo de control. Esto significa que el único tráfico permitido en la red definida en la política de firewall es; Se niega todo el resto del tráfico.
Historia y tipos de firewalls.
La seguridad informática tomó prestado el término cortafuegos de la lucha contra incendios y la prevención de incendios, donde un cortafuegos es una barrera establecida para evitar la propagación del fuego.
Cuando las organizaciones comenzaron a pasar de las computadoras centrales y los clientes simples al modelo cliente-servidor, la capacidad de controlar el acceso al servidor se convirtió en una prioridad. Antes de que surgieran los cortafuegos a fines de la década de 1980, la única forma real de seguridad de la red era la de las listas de control de acceso (ACL) que residían en los enrutadores. Las ACL determinaron qué direcciones IP se otorgaron o denegaron el acceso a la red.
- ¿Qué es SAP en el campo de TI? ¿Cuáles son las posibilidades de ir al extranjero con esa experiencia laboral?
- ¿Es posible prepararse para la compuerta mecánica junto con el trabajo en TI?
- ¿Por qué los libros no vienen con códigos de descarga?
- ¿Qué es mejor, IT en DTU o IT en NIT Surathkal?
- ¿Cuál de las tecnologías de 2015 quedará obsoleta en 2020?
El crecimiento de Internet y la mayor conectividad resultante de las redes significaron que este tipo de filtrado ya no era suficiente para evitar el tráfico malicioso, ya que los encabezados de los paquetes solo contienen información básica sobre el tráfico de la red. Digital Equipment Corp. lanzó el primer firewall comercial, DEC SEAL, en 1992, y desde entonces, la tecnología de firewall ha evolucionado para combatir la creciente sofisticación de los ataques cibernéticos.
Paquetes de firewalls
Los primeros firewalls funcionaron como filtros de paquetes, inspeccionando los paquetes que se transfieren entre computadoras en Internet. Cuando un paquete pasa a través de un firewall de filtro de paquetes, su dirección de origen y destino, el protocolo y el número de puerto de destino se comparan con el conjunto de reglas del firewall. Cualquier paquete que no esté específicamente permitido en la red se elimina (es decir, no se reenvía a su destino). Por ejemplo, si un servidor de seguridad está configurado con una regla para bloquear el acceso a Telnet, el servidor de seguridad eliminará los paquetes destinados al puerto TCP número 23, el puerto donde se escuchará una aplicación del servidor Telnet.
Los cortafuegos de filtro de paquetes funcionan principalmente en las tres primeras capas del modelo de referencia OSI (físico, enlace de datos y red), aunque la capa de transporte se utiliza para obtener los números de puerto de origen y destino. Aunque generalmente son rápidos y eficientes, no tienen la capacidad de saber si un paquete es parte de un flujo de tráfico existente. Debido a que tratan cada paquete por separado, esto los hace vulnerables a los ataques de suplantación de identidad y también limita su capacidad para tomar decisiones más complejas basadas en la etapa en que se encuentran las comunicaciones entre los hosts.
Cortafuegos con estado
Para reconocer el estado de conexión de un paquete, un servidor de seguridad necesita registrar todas las conexiones que pasan a través de él para asegurarse de que tenga suficiente información para evaluar si un paquete es el comienzo de una nueva conexión, una parte de una conexión existente o no una parte de ninguna. conexión. Esto es lo que se llama “inspección de paquetes con estado”. La inspección de estado fue introducida por primera vez en 1994 por Check Point Software en su firewall del software FireWall-1, y para fines de la década de 1990, era una característica común del producto de firewall.
Esta información adicional se puede usar para otorgar o rechazar el acceso según el historial del paquete en la tabla de estado y para acelerar el procesamiento del paquete; de esa manera, los paquetes que son parte de una conexión existente basada en la tabla de estado del cortafuegos pueden ser permitidos sin más análisis. Si un paquete no coincide con una conexión existente, se evalúa de acuerdo con el conjunto de reglas para nuevas conexiones.
Cortafuegos de capa de aplicación
A medida que los ataques contra los servidores web se volvieron más comunes, también lo fue la necesidad de un firewall que pudiera proteger a los servidores y las aplicaciones que se ejecutan en ellos, no solo los recursos de red detrás de ellos. La tecnología de firewall de capa de aplicación surgió por primera vez en 1999, lo que permite a los firewalls inspeccionar y filtrar paquetes en cualquier capa OSI hasta la capa de aplicación.
El beneficio clave del filtrado de la capa de aplicación es la capacidad de bloquear contenido específico, como malware conocido o ciertos sitios web, y reconocer cuándo ciertas aplicaciones y protocolos, como HTTP, FTP y DNS, se están utilizando de forma incorrecta.
La tecnología de firewall ahora está incorporada en una variedad de dispositivos; muchos enrutadores que pasan datos entre redes contienen componentes de firewall y la mayoría de los sistemas operativos de computadoras domésticas incluyen firewalls basados en software. Muchos firewalls basados en hardware también proporcionan funcionalidad adicional como el enrutamiento básico a la red interna que protegen.
Cortafuegos proxy
Los servidores proxy de firewall también operan en la capa de aplicación del firewall, actuando como intermediario para las solicitudes de una red a otra para una aplicación de red específica. Un servidor de seguridad proxy impide las conexiones directas entre ambos lados del servidor de seguridad; ambos lados están obligados a realizar la sesión a través del proxy, que puede bloquear o permitir el tráfico en función de su conjunto de reglas. Se debe ejecutar un servicio de proxy para cada tipo de aplicación de Internet que admita el firewall, como un proxy HTTP para servicios web.
Firewalls en la era sin perímetro
La función de un firewall es evitar que el tráfico malicioso llegue a los recursos que está protegiendo. Algunos expertos en seguridad consideran que este es un enfoque obsoleto para mantener segura la información y los recursos en los que reside. Argumentan que si bien los firewalls aún tienen un papel que desempeñar, las redes modernas tienen tantos puntos de entrada y diferentes tipos de usuarios que un mayor control de acceso y seguridad en el host es un mejor enfoque tecnológico para la seguridad de la red.
Las estrategias de virtualización, como la infraestructura de escritorio virtual, pueden responder dinámicamente a diferentes escenarios ofreciendo un control de acceso personalizado a las aplicaciones, archivos, contenido web y archivos adjuntos de correo electrónico según la función, ubicación, dispositivo y conexión del usuario. Este enfoque de seguridad proporciona una protección adicional que un cortafuegos no puede, pero la seguridad de la información requiere una defensa en profundidad, y los cortafuegos siguen ofreciendo una protección esencial de bajo nivel, así como funciones importantes de registro y auditoría.
Ref link ==> http: //searchsecurity.techtarget…