Qué son y para qué sirven los FIREWALLS
Hola de nuevo, en esta ocasión
hablaremos un poco sobre una herramienta muy importante para seguridad
tanto de nuestra computadora personal, como para servidores
corporativos; hablamos de los Firewalls.
Un firewall es una herramienta de control de acceso,
esto quiere decir que tiene la habilidad para limitar y controlar el
acceso a los sistemas anfitriones y las aplicaciones mediante ciertas
reglas. Para lograr este control, cada entidad que trata de ganar
acceso, debe identificarse primero o autenticarse, así que los derechos
de acceso pueden ser adaptados de manera individual.
Un Firewall es un sistema (o conjunto de ellos) que se
encarga de filtrar el tráfico entre las redes que une, denegando o
aceptando conexiones basándose en reglas o listas de control de acceso.
Estas reglas o listas de control de
acceso definen el conjunto de decisiones que serán tomadas basándose en
las características específicas de cada paquete (tipo de paquete o
protocolo, origen, destino, estado de conexión, etc.) y las medidas que
para ellos se estipule en las directivas de seguridad implementadas
(aceptar, denegar, rechazar,
contabilizar, alterar, etc.)
contabilizar, alterar, etc.)
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
- Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
- Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
Un Firewall, sólo sirve de defensa
perimetral de las redes, no defiende de ataques o errores provenientes
del interior de la organización, como tampoco puede ofrecer protección
una vez que el intruso lo ha traspasado.
Algunos Firewalls aprovechan esta
capacidad de que toda la información entrante y saliente debe pasar a
través de ellos para proveer servicios de seguridad adicionales como el
cifrado del tráfico de la red. Se entiende que si dos Firewalls están
conectados, ambos deben “hablar” el mismo método de cifrado-descifrado
para entablar la comunicación.
Tipos de Firewalls…
1. Filtros de paquetes (stateless packet filtering):
Estos firewalls se basan en un conjunto
de reglas que especifican la acción a tomar dependiendo de las
características del paquete analizado:
- IP origen
- IP destino
- Puerto de origen (en paquetes TCP o UDP)
- Puerto de destino (en paquetes TCP o UDP)
- Cabeceras de estado (en paquetes TCP)
Este tipo de firewall no almacena un
registro de que conexiones han sido establecidas con éxito, debido a
esto y al hecho de que las cabeceras TCP/IP de un paquete pueden ser
falsificadas estos filtros son susceptibles a Spoofing de paquetes.
2. Filtros de circuito (stateful packet filtering):
Además del filtro de paquetes
tradicional, este tipo de firewall crea y mantiene una tabla donde se
registran todas las conexiones establecidas con éxito (es decir, todas
aquellas cuyo paso hubiera sido permitido inicialmente por el filtro de
paquetes). Esto significó una mejora en el desempeño al permitir que los
paquetes que pertenecen a conexiones ya establecidas y validas pasen a
través del firewall sin tener que ser analizados nuevamente, y una mayor
confiabilidad al verificar la validez de las conexiones evitando que
paquetes con cabeceras falsificadas vulneren la seguridad del entorno
que se pretende proteger.
3. Filtros a nivel de aplicación:
Estos firewalls son grandes suites (no
siempre) que, además de realizar filtrado de paquetes con control de
estado de conexión, incluyen o utilizan software de Proxy para
protocolos específicos. Este tipo de firewall es ideal para entornos
corporativos que dispongan del capital necesario para mantener este tipo
de soluciones, ya que se requiere una gran capacidad de procesamiento
para que el análisis del tráfico sea realizado de manera óptima y no se
convierta en un cuello de botella, adicionalmente los servicios de
soporte y actualización de definiciones de virus y filtros suelen ser
vendidos por suscripción anual y a un precio bastante alto.
Comentarios
Publicar un comentario