Loading....
¿Te podemos ayudar AHORA?

Qué son los Firewall, sus tipos, reglas y herramientas.

9 agosto, 2021

Un firewall, o como también lo llamamos, cortafuegos, es una herramienta de seguridad  mediante la filtración del tráfico de red que entra y sale, en función de una serie de reglas que el usuario previamente puede definir. Pero… ¿Cuál es su propósito? Pues muy fácil, se basa en reducir o eliminar aquellas comunicaciones que no deseamos, mientras que deja fluir todas aquellas comunicaciones legítimas. Nos otorgan una capa de seguridad esencial que, si lo combinamos con otras medidas de seguridad, evita que se produzcan ataques en nuestros servidores. 

Hablaremos de cómo funcionan, los tipos de firewall que hay, así como de los paquetes TCP que vemos a continuación.

 

PAQUETES TCP 

No queremos hablar de los tipos de firewalls sin antes hablar del aspecto del tráfico del Protocolo de Control de Transporte (TCP). 

El tráfico de red TCP se mueve alrededor de una red de paquetes. Estos son contenedores formados por un encabezado de paquete (donde encontramos información de control, como pueden ser direcciones de origen y destino y de secuencia de paquetes) y los datos (los conocemos como la carga útil). 

Por un lado, la información de control de cada paquete nos ayuda a garantizar que los datos asociados se entregan correctamente, por otro lado, los elementos que contiene también nos proporcionan una variedad de formas de hacer coincidir los paquetes con las reglas de firewall. 

TIPOS DE FIREWALLS 

Podemos decir que hay dos tipos de firewalls en base a las diferentes estructuras de datos y a diferentes tamaños 

Encontramos una gran cantidad de firewalls por software, los puedes instalar y utilizar libremente en tu ordenador ya que puedes encontrar alguno gratuito. Estos los utilizamos para instalaciones en casas, ya que son muy básicos y pueden cumplir con su función. 

Suelen estar integrados con otros productos de seguridad. Como bien dice la palabra, no necesitas un hardware para instalarlo, es muy sencillo de instalar, incluso algunos sistemas operativos detectan si no lo tienen. 

Nos centraremos en los firewalls por hardware, es decir, se necesita un dispositivo especifico. Este tipo de firewall lo encontramos instalados en los routers que utilizamos para acceder a internet, por lo que, todos los ordenadores conectados a ese router estarán protegidos por el firewall. 

Comentaremos muy brevemente los tipos de firewalls que hay: 

  • Filtrado de paquetes, o sin estado: inspeccionan uno a uno cada paquete. Estos no son conscientes del estado de conexión y solo pueden permitir o denegar paquetes que se basan en los encabezados de los paquetes individuales. Se trata de la primera generación de firewalls. 
  • Con estado: son mucho más flexibles que los anteriores ya que pueden determinar el estado de conexión de los paquetes. Esta segunda generación funciona recopilando paquetes relacionados hasta poder determinar el estado de conexión antes de aplicar las reglas de firewall al tráfico. 
  • De aplicaciones: analizan los datos que se están transmitiendo, permitiendo así que el tráfico de red coincida con las reglas de firewall que son específicas de servicios o aplicaciones individuales. Estos últimos son la tercera generación, pese a que se califican como de ‘ultima generación’ ya que combinan todos los enfoques. 

En otras palabras, todos los sistemas operativos modernos incluyen el software de firewall. La funcionalidad de este también puede ser proporcionada por dispositivos de hardware como enrutadores o dispositivos de firewall. 

BENEFICIOS DE LOS FIREWALL 

El principal beneficio que nos aportan los cortafuegos es la seguridad, es decir, una mayor protección con el tráfico malicioso de tu equipo. Con su uso reducimos las posibilidades de que un intruso detecte nuestros datos. 

Las empresas cuentan con un gran número de dispositivos conectados a internet. Con un firewall bien configurado, creamos un único punto de entrada donde todas aquellas amenazas se identifican y se eliminan.

 

REGLAS DE FIREWALL  

¿Os acordáis que previamente hemos dicho que el tráfico en red que atraviesa un firewall se compara con las reglas para comprobar si se debe permitir o no? Te dejamos a continuación algunos ejemplos para explicar mejor cómo funcionan estas reglas. 

Diremos que tenemos un servidor con una serie de reglas firewall aplicadas al tráfico que entra: 

  1. Aceptar tráfico entrante nuevo y establecido a la interfaz de red pública en los puertos 80 y 443 (tráfico web HTTP y HTTPS) 
  1. Coloque el tráfico entrante de las direcciones IP de los empleados no técnicos de su oficina al puerto 22 (SSH) 
  1. Aceptar tráfico entrante nuevo y establecido desde el intervalo IP de la oficina a la interfaz de red privada en el puerto 22 (SSH) 

Las primeras palabras en estos ejemplos son o bien ‘accept’ (aceptar), ‘reject’ (rechazar) o ‘drop’ (descartar). Lo que especifica que acción tiene que hacer el firewall. 

Partiendo de nuestro ejemplo de servidor, si un empleado intentara establecer conexión SSH con el servidor, en función de la regla 2 se rechazaría, antes de comprobar la regla 3. En cambio, se aceptaría un administrador del sistema porque coincidiría con la regla 3. 

Directiva predeterminada 

Es habitual que una cadena de reglas de firewall no cubra todas las condiciones posibles. Es por esto por lo que las cadenas de firewall siempre deben tener especificada una directiva predeterminada, la cual se basa en una acción (aceptar, rechazar o descartar) 

Digamos que en el ejemplo anterior se estableció ‘descartar’. En el caso de que un equipo de fuera de la oficina intentara establecer una conexión SSH con el servidor, se eliminaría el tráfico porque no coincide ninguna regla. 

Si establecemos la directiva predeterminada para ‘aceptar’ cualquier persona, exceptuando los empleados no técnicos, etc, podrían establecer una conexión con cualquier servicio abierto en su servidor. (este último se trataría de un firewall mal configurado porque mantiene fuera solo a un subconjunto de los empleados) 

TRÁFICO ENTRANTE Y SALIENTE 

Como ya hemos comentado anteriormente, el tráfico puede ser entrante o saliente, y el firewall mantiene unas reglas distintas para cada caso. El trafico originado en otro lugar (tráfico entrante) se trata de manera diferente que el tráfico saliente que envía el servidor. 

El conjunto de reglas de tráfico saliente se suele usar para evitar aquellas comunicaciones no deseadas en los casos de que un servidor se vea comprometido por un atacante. 

Si queremos maximizar los beneficios de un firewall debemos identificar todas las formas en que se desea que otros sistemas interactúen con nuestro servidor, crear reglas permitiéndolos explícitamente y luego eliminar el tráfico. Debemos tener en cuenta que las reglas de salida adecuadas tienen que estar en su lugar para que el servidor se permita poder enviar confirmaciones salientes a las conexiones entrantes adecuadas. 

Es importante incluir los casos en los que el servidor necesite iniciar su propio tráfico saliente en las reglas salientes, como por ejemplo las actualizaciones o conexiones a base de datos. 

HERRAMIENTAS DE FIREWALL 

Por ultimo, venimos a hablarte de los firewalls de Fortinet, y es que somos parterns y… ¿para qué mentirnos? a nosotros nos gustan mucho y por esto, queremos recomendarte lo que utilizamos. 

¿Qué es un Next-Generation Firewall? 

Los Next-Generation Firewall (NGFW) filtran el tráfico de red para protegernos de amenazas internas y externas. Además de mantener las características de los firewalls con estado, como el filtrado de paquetes, la compatibilidad con IPsec y VPN SSL, la supervisión de la red y las funciones de mapeo de IP, los NGFW tienen capacidades de inspección de contenido más profundas.  

Estas capacidades ofrecen la habilidad de identificar ataques, malware y otras amenazas, y permiten a los NGFW bloquear estas amenazas. Los NGFW ofrecen a las organizaciones inspección de SSL, Application Control, prevención de intrusiones y visibilidad avanzada a través de toda la superficie de ataque.

A medida que se expande rápidamente el panorama de amenazas debido a la ubicación compartida y la adopción de múltiples nubes, y las empresas crecen para satisfacer las necesidades crecientes de los consumidores, los firewalls tradicionales se quedan atrás, son incapaces de ofrecer protección a escala y conducen a una mala experiencia del usuario y una postura de seguridad débil. Los NGFW no solo bloquean el malware, también incluyen rutas para futuras actualizaciones que les proporcionan flexibilidad para evolucionar con el panorama de amenazas y mantener la red segura a medida que surgen nuevas amenazas. Los Next-Generation Firewall son un componente vital para implementar la seguridad de red.

Si tienes alguna duda sobre Firewall puedes contactar con nosotros

Nos dedicamos a la administración de tu sistema informático, desde el mantenimiento de tu ordenador, pasando por la gestión, hasta el soporte técnico. Te ayudamos en lo que necesites.

Contacta con uno de nuestros asesores


Este sitio esta protegido por reCAPTCHA y laPolítica de privacidady losTérminos del servicio de Googlese aplican.

El periodo de verificación de reCAPTCHA ha caducado. Por favor, recarga la página.
Subscribe
Notify of
guest
0 Comentarios
Inline Feedbacks
Ver todos los comentarios