Sistema de seguridad de red basado en software o hardware
En informática , un firewall es un sistema de seguridad de red que monitorea y controla el tráfico de red entrante y saliente según reglas de seguridad predeterminadas. [1] [2] Un firewall generalmente establece una barrera entre una red confiable y una red no confiable, como Internet . [3]
Historia
El término firewall originalmente se refería a una pared destinada a confinar un incendio dentro de una línea de edificios adyacentes. [4] Los usos posteriores se refieren a estructuras similares, como la lámina de metal que separa el compartimiento del motor de un vehículo o aeronave del compartimiento de pasajeros. El término se aplicó en la década de 1980 a la tecnología de red [5] que surgió cuando Internet era bastante nuevo en términos de su uso global y conectividad. [6] Los predecesores de los firewalls para la seguridad de la red fueron los enrutadores utilizados en la década de 1980. Debido a que ya segregaban las redes, los enrutadores podían aplicar filtros a los paquetes que las cruzaban. [7]
Antes de que se utilizara en la informática de la vida real, el término apareció en la película de piratería informática WarGames de John Badham de 1983 , pronunciada por el programador barbudo y con gafas llamado Paul Richter, lo que posiblemente inspiró su uso posterior. [8]
Uno de los primeros productos de traducción de direcciones de red (NAT) y cortafuegos de éxito comercial fue el cortafuegos PIX (Private Internet eXchange), inventado en 1994 por Network Translation Inc., una empresa emergente fundada y dirigida por John Mayes. La tecnología de cortafuegos PIX fue codificada por Brantley Coile como desarrollador de software consultor. [9] Reconociendo el problema emergente del agotamiento de direcciones IPv4, diseñaron el PIX para permitir a las organizaciones conectar de forma segura redes privadas a Internet pública utilizando un número limitado de direcciones IP registradas. La innovadora solución PIX ganó rápidamente el reconocimiento de la industria, ganando el prestigioso premio "Hot Product of the Year" de la revista Data Communications en enero de 1995. Cisco Systems, buscando expandirse en el mercado de seguridad de red en rápido crecimiento, posteriormente adquirió Network Translation Inc. en noviembre de 1995 para obtener los derechos de la tecnología PIX. El PIX se convirtió en una de las líneas de productos de cortafuegos insignia de Cisco antes de ser finalmente reemplazado por la plataforma Adaptive Security Appliance (ASA) presentada en 2005.
Tipos de firewall
Los firewalls se clasifican como un sistema basado en red o basado en host. Los firewalls basados en red se ubican entre dos o más redes, típicamente entre la red de área local (LAN) y la red de área amplia (WAN) , [10] siendo su función básica controlar el flujo de datos entre redes conectadas. Son un dispositivo de software que se ejecuta en hardware de propósito general, un dispositivo de hardware que se ejecuta en hardware de propósito especial o un dispositivo virtual que se ejecuta en un host virtual controlado por un hipervisor . Los dispositivos de firewall también pueden ofrecer funcionalidad no firewall, como servicios DHCP [11] [12] o VPN [13] . Los firewalls basados en host se implementan directamente en el propio host para controlar el tráfico de red u otros recursos informáticos. [14] [15] Esto puede ser un demonio o servicio como parte del sistema operativo o una aplicación de agente para protección.
Filtro de paquetes
El primer tipo de cortafuegos de red del que se tiene conocimiento se denomina filtro de paquetes , que inspecciona los paquetes transferidos entre ordenadores. El cortafuegos mantiene una lista de control de acceso que dicta qué paquetes se examinarán y qué acción se debe aplicar, si es que se debe aplicar alguna, con la acción predeterminada establecida en descarte silencioso. Tres acciones básicas con respecto al paquete consisten en un descarte silencioso, un descarte con el Protocolo de mensajes de control de Internet o una respuesta de restablecimiento de TCP al remitente y un reenvío al siguiente salto. [16] Los paquetes se pueden filtrar por direcciones IP de origen y destino , protocolo o puertos de origen y destino . La mayor parte de las comunicaciones por Internet en el siglo XX y principios del XXI utilizaban el Protocolo de control de transmisión (TCP) o el Protocolo de datagramas de usuario (UDP) junto con puertos conocidos , lo que permitía a los cortafuegos de esa época distinguir entre tipos específicos de tráfico, como navegación web, impresión remota, transmisión de correo electrónico y transferencias de archivos. [17] [18]
El primer artículo publicado sobre la tecnología de cortafuegos fue en 1987, cuando los ingenieros de Digital Equipment Corporation (DEC) desarrollaron sistemas de filtrado conocidos como cortafuegos de filtrado de paquetes. En AT&T Bell Labs , Bill Cheswick y Steve Bellovin continuaron su investigación sobre filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa basado en su arquitectura original de primera generación. [19] En 1992, Steven McCanne y Van Jacobson publicaron un artículo sobre el filtro de paquetes BSD (BPF) mientras estaban en el Laboratorio Lawrence Berkeley . [20] [21]
Los firewalls de segunda generación realizan el trabajo de sus predecesores de primera generación, pero también mantienen el conocimiento de conversaciones específicas entre puntos finales al recordar qué número de puerto están usando las dos direcciones IP en la capa 4 ( capa de transporte ) del modelo OSI para su conversación, lo que permite examinar el intercambio general entre los nodos. [23]
Capa de aplicación
Marcus Ranum , Wei Xu y Peter Churchyard lanzaron un firewall de aplicaciones conocido como Firewall Toolkit (FWTK) en octubre de 1993. [24] Esto se convirtió en la base del firewall Gauntlet en Trusted Information Systems . [25] [26]
Inspección de contenido y análisis heurístico [31]
Punto final específico
Los firewalls de aplicaciones basados en puntos finales funcionan determinando si un proceso debe aceptar una conexión determinada. Los firewalls de aplicaciones filtran las conexiones examinando el ID de proceso de los paquetes de datos en comparación con un conjunto de reglas para el proceso local involucrado en la transmisión de datos. Los firewalls de aplicaciones cumplen su función enganchándose a las llamadas de socket para filtrar las conexiones entre la capa de aplicación y las capas inferiores. Los firewalls de aplicaciones que se enganchan a las llamadas de socket también se conocen como filtros de socket. [ cita requerida ]
Tipos de registros de firewall más comunes
Registros de tráfico:
Descripción: Los registros de tráfico registran detalles completos sobre los datos que atraviesan la red. Esto incluye direcciones IP de origen y destino, números de puerto, protocolos utilizados y la acción realizada por el firewall (por ejemplo, permitir, descartar o rechazar).
Importancia: Esencial para que los administradores de red analicen y comprendan los patrones de comunicación entre dispositivos, lo que ayuda a solucionar problemas y optimizar el rendimiento de la red.
Registros de prevención de amenazas:
Descripción: Registros diseñados específicamente para capturar información relacionada con amenazas de seguridad. Esto incluye alertas de sistemas de prevención de intrusiones (IPS), eventos antivirus, detecciones anti-bots y otros datos relacionados con amenazas.
Importancia: Vital para identificar y responder a posibles violaciones de seguridad, ayudando a los equipos de seguridad a mantenerse proactivos en la protección de la red.
Registros de auditoría:
Descripción: Registros que registran las acciones administrativas y los cambios realizados en la configuración del firewall. Estos registros son fundamentales para realizar un seguimiento de los cambios realizados por los administradores con fines de seguridad y cumplimiento normativo.
Importancia: Apoya los esfuerzos de auditoría y cumplimiento al proporcionar un historial detallado de las actividades administrativas, ayudando en las investigaciones y garantizando el cumplimiento de las políticas de seguridad.
Registros de eventos:
Descripción: Registros de eventos generales que capturan una amplia gama de eventos que ocurren en el firewall, lo que ayuda a los administradores a monitorear y solucionar problemas.
Importancia: Proporciona una visión holística de las actividades del firewall, facilitando la identificación y resolución de cualquier anomalía o problemas de rendimiento dentro de la infraestructura de la red.
Registros de sesión:
Descripción: Registros que proporcionan información sobre sesiones de red establecidas, incluidos los tiempos de inicio y finalización de la sesión, las velocidades de transferencia de datos y la información asociada del usuario o dispositivo.
Importancia: útil para monitorear sesiones de red en tiempo real, identificar actividades anormales y optimizar el rendimiento de la red.
Registros de mitigación de DDoS:
Descripción: Registros que registran eventos relacionados con ataques de denegación de servicio distribuido (DDoS), incluidas las acciones de mitigación tomadas por el firewall para proteger la red.
Importancia: fundamental para identificar y mitigar ataques DDoS rápidamente, salvaguardar los recursos de la red y garantizar la disponibilidad ininterrumpida del servicio.
Registros de geolocalización:
Descripción: Registros que capturan información sobre las ubicaciones geográficas de las conexiones de red. Esto puede resultar útil para supervisar y controlar el acceso en función de las regiones geográficas.
Importancia: Ayuda a mejorar la seguridad al detectar y prevenir actividades sospechosas que se originan en ubicaciones geográficas específicas, lo que contribuye a una defensa más sólida contra amenazas potenciales.
Registros de filtrado de URL:
Descripción: Registra datos relacionados con el tráfico web y el filtrado de URL. Esto incluye detalles sobre URL bloqueadas y permitidas, así como categorías de sitios web a los que acceden los usuarios.
Importancia: Permite a las organizaciones administrar el acceso a Internet, aplicar políticas de uso aceptables y mejorar la seguridad general de la red al monitorear y controlar la actividad web.
Registros de actividad del usuario:
Descripción: Registros que capturan información específica del usuario, como eventos de autenticación, detalles de inicio/cierre de sesión del usuario y patrones de tráfico específicos del usuario.
Importancia: ayuda a rastrear el comportamiento del usuario, garantizando la responsabilidad y brindando información sobre posibles incidentes de seguridad que involucran a usuarios específicos.
Registros de VPN:
Descripción: Información relacionada con las conexiones de red privada virtual (VPN), incluidos eventos como conexión y desconexión, información del túnel y errores específicos de VPN.
Importancia: Crucial para monitorear la integridad y el rendimiento de las conexiones VPN, garantizando una comunicación segura entre los usuarios remotos y la red corporativa.
Registros del sistema:
Descripción: Registros que brindan información sobre el estado general, la salud y los cambios de configuración del sistema de firewall. Esto puede incluir registros relacionados con alta disponibilidad (HA), actualizaciones de software y otros eventos a nivel del sistema.
Importancia: Esencial para mantener la infraestructura del firewall, diagnosticar problemas y garantizar que el sistema funcione de manera óptima.
Registros de cumplimiento:
Descripción: Registros enfocados específicamente en registrar eventos relevantes para los requisitos de cumplimiento normativo. Esto puede incluir actividades que garanticen el cumplimiento de los estándares de la industria o mandatos legales.
Importancia: Esencial para organizaciones sujetas a regulaciones específicas, ayudando a demostrar el cumplimiento de los estándares de cumplimiento y facilitando los procesos de auditoría.
Configuración
Configurar un firewall es una tarea compleja y propensa a errores. Una red puede enfrentar problemas de seguridad debido a errores de configuración. [32]
La configuración de la política de firewall se basa en un tipo de red específico (por ejemplo, pública o privada) y se puede configurar utilizando reglas de firewall que bloquean o permiten el acceso para evitar posibles ataques de piratas informáticos o malware. [33]
^ Boudriga, Noureddine (2010). Seguridad de las comunicaciones móviles . Boca Raton: CRC Press. pp. 32–33. ISBN 978-0849379420.
^ Macfarlane, Richard; Buchanan, William; Ekonomou, Elias; Uthmani, Omair; Fan, Lu; Lo, Owen (2012). "Implementaciones de políticas de seguridad formales en cortafuegos de red". Computers & Security . 31 (2): 253–270. doi :10.1016/j.cose.2011.10.003.
^ Oppliger, Rolf (mayo de 1997). "Seguridad en Internet: FIREWALLS y MÁS ALLÁ". Comunicaciones de la ACM . 40 (5): 94. doi : 10.1145/253769.253802 . S2CID 15271915.
^ Canavan, John E. (2001). Fundamentos de seguridad de redes (1.ª ed.). Boston, MA: Artech House. pág. 212. ISBN9781580531764.
^ Liska, Allan (10 de diciembre de 2014). Building an Intelligence-Led Security Program (Construyendo un programa de seguridad basado en inteligencia ). Syngress. pág. 3. ISBN978-0128023709.
^ Ingham, Kenneth; Forrest, Stephanie (2002). "Una historia y un estudio de los firewalls de red" (PDF) . Archivado desde el original (PDF) el 2006-09-02 . Consultado el 25 de noviembre de 2011 .
^ Boren, Jacob (24 de noviembre de 2019). "10 veces que las películas de ciencia ficción de los 80 predijeron el futuro". ScreenRant . Consultado el 4 de marzo de 2021 .
^ Mayes, John (24 de noviembre de 2022). "NTI-JMA". Wikipedia . Consultado el 4 de marzo de 2023 .
^ Naveen, Sharanya. «Firewall». Archivado desde el original el 21 de mayo de 2016. Consultado el 7 de junio de 2016 .
^ "Firewall como servidor y cliente DHCP". Palo Alto Networks . Consultado el 8 de febrero de 2016 .
^ "DHCP". www.shorewall.net . Consultado el 8 de febrero de 2016 .
^ "¿Qué es un firewall VPN? – Definición de Techopedia". Techopedia.com . Consultado el 8 de febrero de 2016 .
^ Vacca, John R. (2009). Manual de seguridad informática y de la información . Ámsterdam: Elsevier. p. 355. ISBN9780080921945.
^ "¿Qué es un firewall?" . Consultado el 12 de febrero de 2015 .
^ Peltier, Justin; Peltier, Thomas R. (2007). Guía completa para la certificación CISM . Hoboken: CRC Press. pág. 210. ISBN9781420013252.
^ "TCP vs. UDP: la diferencia entre ellos". www.skullbox.net . Consultado el 9 de abril de 2018 .
^ Cheswick, William R.; Bellovin, Steven M.; Rubin, Aviel D. (2003). Cortafuegos y seguridad en Internet: cómo repeler a los hackers astutos (2.ª ed.). Addison-Wesley Professional. ISBN9780201634662.
^ Ingham, Kenneth; Forrest, Stephanie (2002). "Una historia y un estudio de los firewalls de red" (PDF) . pág. 4. Archivado desde el original (PDF) el 2006-09-02 . Consultado el 25 de noviembre de 2011 .
^ McCanne, Steven; Jacobson, Van (19 de diciembre de 1992). "El filtro de paquetes BSD: una nueva arquitectura para la captura de paquetes a nivel de usuario" (PDF) . Archivado desde el original (PDF) el 16 de septiembre de 2000.
^ McCanne, Steven; Jacobson, Van (enero de 1993). "El filtro de paquetes BSD: una nueva arquitectura para la captura de paquetes a nivel de usuario". USENIX .
^ M. Afshar Alam; Tamanna Siddiqui; KR Seeja (2013). Desarrollos recientes en informática y sus aplicaciones. IK International Pvt Ltd. pág. 513. ISBN978-93-80026-78-7.
^ "Firewalls". MemeBridge . Consultado el 13 de junio de 2014 .
^ "Lanzamiento de la versión 1.0 del kit de herramientas de firewall" . Consultado el 28 de diciembre de 2018 .
^ John Pescatore (2 de octubre de 2008). «Esta semana en la historia de la seguridad de redes: el kit de herramientas de firewall». Archivado desde el original el 29 de abril de 2016. Consultado el 28 de diciembre de 2018 .
^ Marcus J. Ranum; Frederick Avolio. "Historia de FWTK".
^ "¿Qué es la capa 7? Cómo funciona la capa 7 de Internet". Cloudflare . Consultado el 29 de agosto de 2020 .
^ "5 funciones de firewall que debes tener". Check Point Software . Consultado el 8 de noviembre de 2021 .
^ Stanfield, Nathan (4 de diciembre de 2019). "11 funciones de firewall sin las que no puedes vivir". Stanfield IT . Consultado el 8 de noviembre de 2021 .
^ "Safing Portmaster". safing.io . Consultado el 8 de noviembre de 2021 .
^ Liang, Junyan; Kim, Yoohwan (2022). Evolución de los firewalls: hacia una red más segura utilizando firewalls de próxima generación. págs. 0752–0759. doi :10.1109/CCWC54503.2022.9720435. ISBN978-1-6654-8303-2. Recuperado el 2 de febrero de 2024 .
^ Voronkov, Artem; Iwaya, Leonardo Horn; Martucci, Leonardo A.; Lindskog, Stefan (12 de enero de 2018). "Revisión sistemática de la literatura sobre la usabilidad de la configuración del firewall". Encuestas de informática de ACM . 50 (6): 1–35. doi :10.1145/3130876. ISSN 0360-0300. S2CID 6570517.
^ "¿Qué es la configuración del firewall y por qué es importante?". Fortinet .
Enlaces externos
La Guía Wikibook de Unix tiene una página sobre el tema: Cortafuegos OpenBSD PF
Wikimedia Commons tiene medios relacionados con Firewall .
Evolución de la industria del firewall: analiza diferentes arquitecturas, cómo se procesan los paquetes y proporciona una cronología de la evolución.
Una historia y un estudio de los firewalls de red: proporciona una descripción general de los firewalls en varios niveles ISO, con referencias a documentos originales donde se informó sobre los primeros trabajos sobre firewalls.