stringtranslate.com

Cortafuegos (informática)

En informática , un firewall es un sistema de seguridad de red que monitorea y controla el tráfico de red entrante y saliente según reglas de seguridad predeterminadas. [1] [2] Un firewall generalmente establece una barrera entre una red confiable y una red no confiable, como Internet . [3]

Historia

El término firewall originalmente se refería a una pared destinada a confinar un incendio dentro de una línea de edificios adyacentes. [4] Los usos posteriores se refieren a estructuras similares, como la lámina de metal que separa el compartimiento del motor de un vehículo o aeronave del compartimiento de pasajeros. El término se aplicó en la década de 1980 a la tecnología de red [5] que surgió cuando Internet era bastante nuevo en términos de su uso global y conectividad. [6] Los predecesores de los firewalls para la seguridad de la red fueron los enrutadores utilizados en la década de 1980. Debido a que ya segregaban las redes, los enrutadores podían aplicar filtros a los paquetes que las cruzaban. [7]

Antes de que se utilizara en la informática de la vida real, el término apareció en la película de piratería informática WarGames de John Badham de 1983 , pronunciada por el programador barbudo y con gafas llamado Paul Richter, lo que posiblemente inspiró su uso posterior. [8]

Uno de los primeros productos de traducción de direcciones de red (NAT) y cortafuegos de éxito comercial fue el cortafuegos PIX (Private Internet eXchange), inventado en 1994 por Network Translation Inc., una empresa emergente fundada y dirigida por John Mayes. La tecnología de cortafuegos PIX fue codificada por Brantley Coile como desarrollador de software consultor. [9] Reconociendo el problema emergente del agotamiento de direcciones IPv4, diseñaron el PIX para permitir a las organizaciones conectar de forma segura redes privadas a Internet pública utilizando un número limitado de direcciones IP registradas. La innovadora solución PIX ganó rápidamente el reconocimiento de la industria, ganando el prestigioso premio "Hot Product of the Year" de la revista Data Communications en enero de 1995. Cisco Systems, buscando expandirse en el mercado de seguridad de red en rápido crecimiento, posteriormente adquirió Network Translation Inc. en noviembre de 1995 para obtener los derechos de la tecnología PIX. El PIX se convirtió en una de las líneas de productos de cortafuegos insignia de Cisco antes de ser finalmente reemplazado por la plataforma Adaptive Security Appliance (ASA) presentada en 2005.

Tipos de firewall

Los firewalls se clasifican como un sistema basado en red o basado en host. Los firewalls basados ​​en red se ubican entre dos o más redes, típicamente entre la red de área local (LAN) y la red de área amplia (WAN) , [10] siendo su función básica controlar el flujo de datos entre redes conectadas. Son un dispositivo de software que se ejecuta en hardware de propósito general, un dispositivo de hardware que se ejecuta en hardware de propósito especial o un dispositivo virtual que se ejecuta en un host virtual controlado por un hipervisor . Los dispositivos de firewall también pueden ofrecer funcionalidad no firewall, como servicios DHCP [11] [12] o VPN [13] . Los firewalls basados ​​en host se implementan directamente en el propio host para controlar el tráfico de red u otros recursos informáticos. [14] [15] Esto puede ser un demonio o servicio como parte del sistema operativo o una aplicación de agente para protección.

Una ilustración de un firewall basado en red dentro de una red

Filtro de paquetes

El primer tipo de cortafuegos de red del que se tiene conocimiento se denomina filtro de paquetes , que inspecciona los paquetes transferidos entre ordenadores. El cortafuegos mantiene una lista de control de acceso que dicta qué paquetes se examinarán y qué acción se debe aplicar, si es que se debe aplicar alguna, con la acción predeterminada establecida en descarte silencioso. Tres acciones básicas con respecto al paquete consisten en un descarte silencioso, un descarte con el Protocolo de mensajes de control de Internet o una respuesta de restablecimiento de TCP al remitente y un reenvío al siguiente salto. [16] Los paquetes se pueden filtrar por direcciones IP de origen y destino , protocolo o puertos de origen y destino . La mayor parte de las comunicaciones por Internet en el siglo XX y principios del XXI utilizaban el Protocolo de control de transmisión (TCP) o el Protocolo de datagramas de usuario (UDP) junto con puertos conocidos , lo que permitía a los cortafuegos de esa época distinguir entre tipos específicos de tráfico, como navegación web, impresión remota, transmisión de correo electrónico y transferencias de archivos. [17] [18]

El primer artículo publicado sobre la tecnología de cortafuegos fue en 1987, cuando los ingenieros de Digital Equipment Corporation (DEC) desarrollaron sistemas de filtrado conocidos como cortafuegos de filtrado de paquetes. En AT&T Bell Labs , Bill Cheswick y Steve Bellovin continuaron su investigación sobre filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa basado en su arquitectura original de primera generación. [19] En 1992, Steven McCanne y Van Jacobson publicaron un artículo sobre el filtro de paquetes BSD (BPF) mientras estaban en el Laboratorio Lawrence Berkeley . [20] [21]

Seguimiento de conexión

Flujo de paquetes de red a través de Netfilter , un módulo del kernel de Linux

Entre 1989 y 1990, tres colegas de AT&T Bell Laboratories , Dave Presotto, Janardan Sharma y Kshitij Nigam, desarrollaron la segunda generación de firewalls, a los que llamaron puertas de enlace a nivel de circuito . [22]

Los firewalls de segunda generación realizan el trabajo de sus predecesores de primera generación, pero también mantienen el conocimiento de conversaciones específicas entre puntos finales al recordar qué número de puerto están usando las dos direcciones IP en la capa 4 ( capa de transporte ) del modelo OSI para su conversación, lo que permite examinar el intercambio general entre los nodos. [23]

Capa de aplicación

Marcus Ranum , Wei Xu y Peter Churchyard lanzaron un firewall de aplicaciones conocido como Firewall Toolkit (FWTK) en octubre de 1993. [24] Esto se convirtió en la base del firewall Gauntlet en Trusted Information Systems . [25] [26]

La principal ventaja del filtrado de la capa de aplicación es que puede comprender determinadas aplicaciones y protocolos, como el Protocolo de transferencia de archivos (FTP), el Sistema de nombres de dominio (DNS) o el Protocolo de transferencia de hipertexto (HTTP). Esto le permite identificar aplicaciones o servicios no deseados que utilizan un puerto no estándar o detectar si se está haciendo un uso indebido de un protocolo permitido. [27] También puede proporcionar una gestión de seguridad unificada, incluido el DNS cifrado reforzado y las redes privadas virtuales . [28] [29] [30]

A partir de 2012, el firewall de próxima generación proporciona una gama más amplia de inspección en la capa de aplicación, ampliando la funcionalidad de inspección profunda de paquetes para incluir, entre otras cosas:

Punto final específico

Los firewalls de aplicaciones basados ​​en puntos finales funcionan determinando si un proceso debe aceptar una conexión determinada. Los firewalls de aplicaciones filtran las conexiones examinando el ID de proceso de los paquetes de datos en comparación con un conjunto de reglas para el proceso local involucrado en la transmisión de datos. Los firewalls de aplicaciones cumplen su función enganchándose a las llamadas de socket para filtrar las conexiones entre la capa de aplicación y las capas inferiores. Los firewalls de aplicaciones que se enganchan a las llamadas de socket también se conocen como filtros de socket. [ cita requerida ]

Tipos de registros de firewall más comunes

Registros de tráfico:

Registros de prevención de amenazas:

Registros de auditoría:

Registros de eventos:

Registros de sesión:

Registros de mitigación de DDoS:

Registros de geolocalización:

Registros de filtrado de URL:

Registros de actividad del usuario:

Registros de VPN:

Registros del sistema:

Registros de cumplimiento:

Configuración

Configurar un firewall es una tarea compleja y propensa a errores. Una red puede enfrentar problemas de seguridad debido a errores de configuración. [32]

La configuración de la política de firewall se basa en un tipo de red específico (por ejemplo, pública o privada) y se puede configurar utilizando reglas de firewall que bloquean o permiten el acceso para evitar posibles ataques de piratas informáticos o malware. [33]

Véase también

Referencias

  1. ^ Boudriga, Noureddine (2010). Seguridad de las comunicaciones móviles . Boca Raton: CRC Press. pp. 32–33. ISBN 978-0849379420.
  2. ^ Macfarlane, Richard; Buchanan, William; Ekonomou, Elias; Uthmani, Omair; Fan, Lu; Lo, Owen (2012). "Implementaciones de políticas de seguridad formales en cortafuegos de red". Computers & Security . 31 (2): 253–270. doi :10.1016/j.cose.2011.10.003.
  3. ^ Oppliger, Rolf (mayo de 1997). "Seguridad en Internet: FIREWALLS y MÁS ALLÁ". Comunicaciones de la ACM . 40 (5): 94. doi : 10.1145/253769.253802 . S2CID  15271915.
  4. ^ Canavan, John E. (2001). Fundamentos de seguridad de redes (1.ª ed.). Boston, MA: Artech House. pág. 212. ISBN 9781580531764.
  5. ^ Cheswick, William R. ; Bellovin, Steven M. (1994). Cortafuegos y seguridad en Internet : cómo repeler al astuto hacker . Addison-Wesley. ISBN 978-0201633573.
  6. ^ Liska, Allan (10 de diciembre de 2014). Building an Intelligence-Led Security Program (Construyendo un programa de seguridad basado en inteligencia ). Syngress. pág. 3. ISBN 978-0128023709.
  7. ^ Ingham, Kenneth; Forrest, Stephanie (2002). "Una historia y un estudio de los firewalls de red" (PDF) . Archivado desde el original (PDF) el 2006-09-02 . Consultado el 25 de noviembre de 2011 .
  8. ^ Boren, Jacob (24 de noviembre de 2019). "10 veces que las películas de ciencia ficción de los 80 predijeron el futuro". ScreenRant . Consultado el 4 de marzo de 2021 .
  9. ^ Mayes, John (24 de noviembre de 2022). "NTI-JMA". Wikipedia . Consultado el 4 de marzo de 2023 .
  10. ^ Naveen, Sharanya. «Firewall». Archivado desde el original el 21 de mayo de 2016. Consultado el 7 de junio de 2016 .
  11. ^ "Firewall como servidor y cliente DHCP". Palo Alto Networks . Consultado el 8 de febrero de 2016 .
  12. ^ "DHCP". www.shorewall.net . Consultado el 8 de febrero de 2016 .
  13. ^ "¿Qué es un firewall VPN? – Definición de Techopedia". Techopedia.com . Consultado el 8 de febrero de 2016 .
  14. ^ Vacca, John R. (2009). Manual de seguridad informática y de la información . Ámsterdam: Elsevier. p. 355. ISBN 9780080921945.
  15. ^ "¿Qué es un firewall?" . Consultado el 12 de febrero de 2015 .
  16. ^ Peltier, Justin; Peltier, Thomas R. (2007). Guía completa para la certificación CISM . Hoboken: CRC Press. pág. 210. ISBN 9781420013252.
  17. ^ "TCP vs. UDP: la diferencia entre ellos". www.skullbox.net . Consultado el 9 de abril de 2018 .
  18. ^ Cheswick, William R.; Bellovin, Steven M.; Rubin, Aviel D. (2003). Cortafuegos y seguridad en Internet: cómo repeler a los astutos piratas informáticos (2.ª ed.). Addison-Wesley Professional. ISBN 9780201634662.
  19. ^ Ingham, Kenneth; Forrest, Stephanie (2002). "Una historia y un estudio de los firewalls de red" (PDF) . pág. 4. Archivado desde el original (PDF) el 2006-09-02 . Consultado el 25 de noviembre de 2011 .
  20. ^ McCanne, Steven; Jacobson, Van (19 de diciembre de 1992). "El filtro de paquetes BSD: una nueva arquitectura para la captura de paquetes a nivel de usuario" (PDF) . Archivado desde el original (PDF) el 16 de septiembre de 2000.
  21. ^ McCanne, Steven; Jacobson, Van (enero de 1993). "El filtro de paquetes BSD: una nueva arquitectura para la captura de paquetes a nivel de usuario". USENIX .
  22. ^ M. Afshar Alam; Tamanna Siddiqui; KR Seeja (2013). Desarrollos recientes en informática y sus aplicaciones. IK International Pvt Ltd. pág. 513. ISBN 978-93-80026-78-7.
  23. ^ "Firewalls". MemeBridge . Consultado el 13 de junio de 2014 .
  24. ^ "Lanzamiento de la versión 1.0 del kit de herramientas de firewall" . Consultado el 28 de diciembre de 2018 .
  25. ^ John Pescatore (2 de octubre de 2008). «Esta semana en la historia de la seguridad de redes: el kit de herramientas de firewall». Archivado desde el original el 29 de abril de 2016. Consultado el 28 de diciembre de 2018 .
  26. ^ Marcus J. Ranum; Frederick Avolio. "Historia de FWTK".
  27. ^ "¿Qué es la capa 7? Cómo funciona la capa 7 de Internet". Cloudflare . Consultado el 29 de agosto de 2020 .
  28. ^ "5 funciones de firewall que debes tener". Check Point Software . Consultado el 8 de noviembre de 2021 .
  29. ^ Stanfield, Nathan (4 de diciembre de 2019). "11 funciones de firewall sin las que no puedes vivir". Stanfield IT . Consultado el 8 de noviembre de 2021 .
  30. ^ "Safing Portmaster". safing.io . Consultado el 8 de noviembre de 2021 .
  31. ^ Liang, Junyan; Kim, Yoohwan (2022). Evolución de los firewalls: hacia una red más segura utilizando firewalls de próxima generación. págs. 0752–0759. doi :10.1109/CCWC54503.2022.9720435. ISBN 978-1-6654-8303-2. Recuperado el 2 de febrero de 2024 .
  32. ^ Voronkov, Artem; Iwaya, Leonardo Horn; Martucci, Leonardo A.; Lindskog, Stefan (12 de enero de 2018). "Revisión sistemática de la literatura sobre la usabilidad de la configuración del firewall". Encuestas de informática de ACM . 50 (6): 1–35. doi :10.1145/3130876. ISSN  0360-0300. S2CID  6570517.
  33. ^ "¿Qué es la configuración del firewall y por qué es importante?". Fortinet .

Enlaces externos