FIREWALL
( También llamado “corta-fuego”)
es un dispositivo de seguridad de la red que monitorea el tráfico de red
-entrante y saliente- y decide si permite o bloquea tráfico específico en
función de un conjunto definido de reglas de seguridad.
Los firewalls han
constituido una primera línea de defensa en seguridad de la red durante más de
25 años. Establecen una barrera entre las redes internas protegidas y
controladas en las que se puede confiar y redes externas que no son de
confianza, como Internet.
Un firewall puede ser
hardware, software o ambos.
TIPOS DE FIREWALL
Firewall proxy
Un firewall proxy, uno
de los primeros tipos de dispositivos de firewall, funciona como Gateway de una
red a otra para una aplicación específica. Los servidores proxy pueden brindar
funcionalidad adicional, como seguridad y almacenamiento de contenido en caché,
evitando las conexiones directas desde el exterior de la red. Sin embargo, esto
también puede tener un impacto en la capacidad de procesamiento y las
aplicaciones que pueden admitir.
Firewall de inspección activa
Un firewall de
inspección activa, ahora considerado un firewall “tradicional”, permite o
bloquea el tráfico en función del estado, el puerto y el protocolo. Este
firewall monitorea toda la actividad, desde la apertura de una conexión hasta
su cierre. Las decisiones de filtrado se toman de acuerdo con las reglas
definidas por el administrador y con el contexto, lo que refiere a usar información
de conexiones anteriores y paquetes que pertenecen a la misma conexión.
Firewall de administración unificada de amenazas (UTM)
Un dispositivo UTM
suele combinar en forma flexible las funciones de un firewall de inspección
activa con prevención de intrusiones y antivirus. Además, puede incluir
servicios adicionales y, a menudo, administración de la nube. Los UTM se
centran en la simplicidad y la facilidad de uso.
Firewall de próxima generación (NGFW)
Los firewalls han
evolucionado más allá de la inspección activa y el filtrado simple de paquetes.
La mayoría de las empresas están implementando firewalls de próxima generación
para bloquear las amenazas modernas, como los ataques de la capa de aplicación
y el malware avanzado.
Según la definición de Gartner, Inc., un
firewall de próxima generación debe incluir lo siguiente:
Ø Funcionalidades
de firewall estándares, como la inspección con estado
Ø Prevención
integrada de intrusiones
Ø Reconocimiento
y control de aplicaciones para ver y bloquear las aplicaciones peligrosas
Ø Rutas
de actualización para incluir fuentes de información futuras
Ø Técnicas
para abordar las amenazas de seguridad en evolución
Si bien estas
funcionalidades se están convirtiendo cada vez más en el estándar para la mayoría
de las empresas, los NGFW pueden hacer más.
NGFW centrado en amenazas
Estos firewalls
incluyen todas las funcionalidades de un NGFW tradicional y también brindan
funciones de detección y corrección de amenazas avanzadas. Con un NGFW centrado
en amenazas, puede hacer lo siguiente:
Ø Estar
al tanto de cuáles son los activos que corren mayor riesgo con reconocimiento
del contexto completo
Ø Reaccionar
rápidamente ante los ataques con automatización de seguridad inteligente que
establece políticas y fortalece las defensas en forma dinámica
Ø Detectar
mejor la actividad sospechosa o evasiva con correlación de eventos de
terminales y la red
Ø Reducir
significativamente el tiempo necesario desde la detección hasta la eliminación
de la amenaza con seguridad retrospectiva que monitorea continuamente la
presencia de actividad y comportamiento sospechosos, incluso después de la
inspección inicial
Ø Facilitar
la administración y reducir la complejidad con políticas unificadas que brindan
protección en toda la secuencia del ataque
FUNCIONAMIENTO DE UN SISTEMA FIREWALL
Un sistema firewall
contiene un conjunto de reglas predefinidas que permiten:
* Autorizar una
conexión (allow);
* Bloquear una conexión
(deny);
* Redireccionar un
pedido de conexión sin avisar al emisor (drop).
El conjunto de estas
reglas permite instalar un método de filtración dependiente de la política de
seguridad adoptada por la organización. Se distinguen habitualmente dos tipos
de políticas de seguridad que permiten:
- Permitir únicamente
las comunicaciones autorizadas explícitamente: "Todo lo que no es
autorizado explícitamente está prohibido".
- Impedir cualquier
comunicación que fue explícitamente prohibida.
El primer método es el
más seguro, pero requiere de una definición precisa de las necesidades de
comunicación de toda la red.
VENTAJAS.
• Administran los
accesos provenientes de Internet hacia la red privada. Sin un firewall , cada
uno de los servidores propios del sistema se exponen al ataque de otros
servidores en el Internet. Por ello la seguridad en la red privada depende de
la "dureza" con que el firewall cuente.
• Administran los
accesos provenientes de la red privada hacia el Internet.
• Permite al
administrador de la red mantener fuera de la red privada a los usuarios
no-autorizados (tal, como, hackers , crakers y espías), prohibiendo
potencialmente la entrada o salida de datos.
• El firewall crea una
bitácora en donde se registra el tráfico mas significativo que pasa a través
el.
• Concentra la
seguridad Centraliza los accesos
DESVENTAJAS.
• Un firewall no puede
protegerse contra aquellos ataques que se efectúen fuera de su punto de
operación. Por ejemplo, si existe una conexión PPP ( POINT-TO-POINT ) al
Internet.
• El firewall no puede
prohibir que se copien datos corporativos en disquetes o memorias portátiles y
que estas se substraigan del edificio.
• El firewall de
Internet no puede contar con un sistema preciso de SCAN para cada tipo de virus
que se puedan presentar en los archivos que pasan a través de el, pues el
firewall no es un antivirus.
• El firewall no puede
ofrecer protección alguna una vez que el agresor lo traspasa.
No hay comentarios:
Publicar un comentario