- ¿Que es un cortafuegos?
un cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
- ¿Como se aplica?
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección contra virus, malware...
- Tipos
Cortafuegos de filtrado de paquetes
Este, el tipo de firewall original, opera en línea en puntos de unión donde los dispositivos como enrutadores e interruptores hacen su trabajo.
Sin embargo, este firewall no enruta paquetes, sino que compara cada paquete recibido con un conjunto de criterios establecidos, como las direcciones IP permitidas, el tipo de paquete, el número de puerto, etc. Los paquetes marcados como problemáticos son, en términos generales, desechados, es decir, no se reenvían y, por lo tanto, dejan de existir.
Pasarelas de nivel de circuito
Utilizando otra forma relativamente rápida de identificar contenido malicioso, estos dispositivos monitorean los protocolos de enlace TCP en la red, ya que se establecen entre los hosts locales y remotos para determinar si la sesión que se inicia es legítima, independientemente de si el sistema remoto se considera de confianza. Sin embargo, no inspeccionan los paquetes.
Cortafuegos de inspección de estado
Los dispositivos con reconocimiento de estado, por otro lado, no solo examinan cada paquete, sino que también hacen un seguimiento de si ese paquete es parte de una sesión TCP (Protocolo de Control de Transmisión) establecida. Esto ofrece más seguridad que el filtrado de paquetes o la simple monitorización de circuitos, pero genera un mayor impacto en el rendimiento de la red.
Otra variante de la inspección con estado es el firewall de inspección multicapa, que considera el flujo de transacciones en proceso a través de múltiples capas del modelo de siete capas de interconexión de sistemas abiertos ISO.
Pasarelas de nivel de aplicación
Este tipo de dispositivo, técnicamente un proxy, y a veces denominado firewall proxy, combina algunos de los atributos de los firewalls de filtrado de paquetes con los de las pasarelas de nivel de circuito. Filtran los paquetes no solo de acuerdo con el servicio para el que están destinados, como lo especifica el puerto de destino, sino también por otras características, como la cadena de solicitud HTTP.
Si bien las puertas de enlace que se filtran en la capa de aplicación proporcionan una seguridad de datos considerable, pueden afectar de forma importante al rendimiento de la red.
Firewalls de próxima generación
Un producto típico de próxima generación combina la inspección de paquetes con la inspección de estado, pero también incluye una variedad de inspección de paquetes más a fondo.
Lo que se entiende por inspección a fondo de paquetes depende en gran medida del proveedor en cuestión, pero el meollo del asunto es que, mientras que la inspección de paquetes en firewalls tradicionales se centra exclusivamente en el encabezado del paquete, la inspección profunda de los mismos analiza los datos reales que el paquete contiene. Por lo tanto, dicho cortafuegos podría rastrear el progreso de una sesión de exploración web y observar que la carga útil de un paquete, cuando se ensambla con otros paquetes en una respuesta del servidor HTTP, no constituye una respuesta formateada HTML legítima.
No hay comentarios:
Publicar un comentario