Sistema de seguridad de red basado en software o hardware
En informática , un firewall es un sistema de seguridad de red que monitorea y controla el tráfico de red entrante y saliente en función de reglas de seguridad predeterminadas. [1] [2] Un firewall normalmente establece una barrera entre una red confiable y una red que no es confiable, como Internet . [3]
Historia
El término cortafuegos originalmente se refería a un muro destinado a confinar un incendio dentro de una línea de edificios adyacentes. [4] Los usos posteriores se refieren a estructuras similares, como la lámina metálica que separa el compartimiento del motor de un vehículo o avión del compartimiento de pasajeros. El término se aplicó en la década de 1980 a la tecnología de redes [5] que surgió cuando Internet era bastante nueva en términos de su uso y conectividad global. [6] Los predecesores de los firewalls para la seguridad de la red fueron los enrutadores utilizados en la década de 1980. Como ya segregaban las redes, los enrutadores podrían aplicar filtrado a los paquetes que las cruzan. [7]
Antes de que se utilizara en la informática de la vida real, el término apareció en la película de piratería informática WarGames de 1983 y posiblemente inspiró su uso posterior. [8]
Uno de los primeros productos de firewall y traducción de direcciones de red (NAT) comercialmente exitosos fue el Firewall PIX (Private Internet eXchange), inventado en 1994 por Network Translation Inc., una startup fundada y dirigida por John Mayes. La tecnología PIX Firewall fue codificada por Brantley Coile como consultor desarrollador de software. [9] Reconociendo el problema emergente de agotamiento de direcciones IPv4, diseñaron el PIX para permitir a las organizaciones conectar de forma segura redes privadas a la Internet pública utilizando un número limitado de direcciones IP registradas. La innovadora solución PIX obtuvo rápidamente el reconocimiento de la industria y obtuvo el prestigioso premio "Producto destacado del año" de la revista Data Communications en enero de 1995. Cisco Systems, que buscaba expandirse en el mercado de seguridad de redes en rápido crecimiento, posteriormente adquirió Network Translation Inc. en noviembre. 1995 para obtener los derechos de la tecnología PIX. El PIX se convirtió en una de las líneas de productos de firewall insignia de Cisco antes de ser reemplazado por la plataforma Adaptive Security Appliance (ASA) introducida en 2005.
Tipos de cortafuegos
Los firewalls se clasifican en sistemas basados en red o basados en host. Los cortafuegos basados en redes se colocan entre dos o más redes, normalmente entre la red de área local (LAN) y la red de área amplia (WAN) , [10] y su función básica es controlar el flujo de datos entre las redes conectadas. Son un dispositivo de software que se ejecuta en hardware de uso general, un dispositivo de hardware que se ejecuta en hardware de propósito especial o un dispositivo virtual que se ejecuta en un host virtual controlado por un hipervisor . Los dispositivos de firewall también pueden ofrecer funcionalidades que no son de firewall, como servicios DHCP [11] [12] o VPN [13] . Los firewalls basados en host se implementan directamente en el propio host para controlar el tráfico de la red u otros recursos informáticos. [14] [15] Puede ser un demonio o servicio como parte del sistema operativo o una aplicación de agente de protección.
filtro de paquetes
El primer tipo de firewall de red reportado se llama filtro de paquetes , que inspecciona los paquetes transferidos entre computadoras. El firewall mantiene una lista de control de acceso que dicta qué paquetes se examinarán y qué acción se debe aplicar, si corresponde, con la acción predeterminada establecida en descarte silencioso. Tres acciones básicas con respecto al paquete consisten en un descarte silencioso, descarte con el Protocolo de mensajes de control de Internet o respuesta de restablecimiento de TCP al remitente y reenvío al siguiente salto. [16] Los paquetes se pueden filtrar por direcciones IP de origen y destino , protocolo o puertos de origen y destino . La mayor parte de las comunicaciones por Internet en el siglo XX y principios del XXI utilizaban el Protocolo de control de transmisión (TCP) o el Protocolo de datagramas de usuario (UDP) junto con puertos conocidos , lo que permitía a los cortafuegos de esa época distinguir entre tipos específicos de tráfico, como la navegación web. , impresión remota, transmisión de correo electrónico y transferencias de archivos. [17] [18]
El primer artículo publicado sobre tecnología de firewall fue en 1987, cuando los ingenieros de Digital Equipment Corporation (DEC) desarrollaron sistemas de filtrado conocidos como firewalls de filtro de paquetes. En AT&T Bell Labs , Bill Cheswick y Steve Bellovin continuaron su investigación sobre filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa basado en su arquitectura original de primera generación. [19] En 1992, Steven McCanne y Van Jacobson publicaron un artículo sobre el filtro de paquetes BSD (BPF) mientras estaban en el Laboratorio Lawrence Berkeley . [20] [21]
Los firewalls de segunda generación realizan el trabajo de sus predecesores de primera generación, pero también mantienen el conocimiento de conversaciones específicas entre puntos finales al recordar qué número de puerto están usando las dos direcciones IP en la capa 4 ( capa de transporte ) del modelo OSI para su conversación, lo que permite el examen. del intercambio global entre los nodos. [23]
Capa de aplicación
Marcus Ranum , Wei Xu y Peter Churchyard lanzaron un cortafuegos de aplicaciones conocido como Firewall Toolkit (FWTK) en octubre de 1993. [24] Esto se convirtió en la base del cortafuegos Gauntlet en Trusted Information Systems . [25] [26]
Inspección de contenido y análisis heurístico [31]
Específico del punto final
Los firewalls de aplicaciones basados en terminales funcionan determinando si un proceso debe aceptar una conexión determinada. Los firewalls de aplicaciones filtran las conexiones examinando el ID del proceso de los paquetes de datos con un conjunto de reglas para el proceso local involucrado en la transmisión de datos. Los firewalls de aplicaciones cumplen su función al conectarse a llamadas de socket para filtrar las conexiones entre la capa de aplicación y las capas inferiores. Los cortafuegos de aplicaciones que se conectan a llamadas de socket también se denominan filtros de socket. [ cita necesaria ]
Tipos de registros de firewall más comunes
Registros de tráfico:
Descripción: Los registros de tráfico registran detalles completos sobre los datos que atraviesan la red. Esto incluye direcciones IP de origen y destino, números de puerto, protocolos utilizados y la acción realizada por el firewall (por ejemplo, permitir, descartar o rechazar).
Importancia: Esencial para que los administradores de red analicen y comprendan los patrones de comunicación entre dispositivos, lo que ayuda a solucionar problemas y optimizar el rendimiento de la red.
Registros de prevención de amenazas:
Descripción: Registros diseñados específicamente para capturar información relacionada con amenazas a la seguridad. Esto incluye alertas de sistemas de prevención de intrusiones (IPS), eventos de antivirus, detecciones anti-bot y otros datos relacionados con amenazas.
Importancia: Vital para identificar y responder a posibles violaciones de seguridad, ayudando a los equipos de seguridad a mantenerse proactivos en la protección de la red.
Registros de auditoría:
Descripción: Registros que registran acciones administrativas y cambios realizados en la configuración del firewall. Estos registros son fundamentales para realizar un seguimiento de los cambios realizados por los administradores por motivos de seguridad y cumplimiento.
Importancia: respalda los esfuerzos de auditoría y cumplimiento al proporcionar un historial detallado de las actividades administrativas, ayudar en las investigaciones y garantizar el cumplimiento de las políticas de seguridad.
Registros de eventos:
Descripción: registros de eventos generales que capturan una amplia gama de eventos que ocurren en el firewall, lo que ayuda a los administradores a monitorear y solucionar problemas.
Importancia: proporciona una visión holística de las actividades del firewall, facilitando la identificación y resolución de cualquier anomalía o problema de rendimiento dentro de la infraestructura de la red.
Registros de sesión:
Descripción: Registros que proporcionan información sobre las sesiones de red establecidas, incluidas las horas de inicio y finalización de las sesiones, las tasas de transferencia de datos y la información asociada del usuario o del dispositivo.
Importancia: útil para monitorear sesiones de red en tiempo real, identificar actividades anormales y optimizar el rendimiento de la red.
Registros de mitigación de DDoS:
Descripción: registros que registran eventos relacionados con ataques de denegación de servicio distribuido (DDoS), incluidas las acciones de mitigación tomadas por el firewall para proteger la red.
Importancia: fundamental para identificar y mitigar rápidamente los ataques DDoS, salvaguardar los recursos de la red y garantizar la disponibilidad ininterrumpida del servicio.
Registros de ubicación geográfica:
Descripción: Registros que capturan información sobre las ubicaciones geográficas de las conexiones de red. Esto puede resultar útil para monitorear y controlar el acceso según regiones geográficas.
Importancia: ayuda a mejorar la seguridad al detectar y prevenir actividades sospechosas que se originan en ubicaciones geográficas específicas, lo que contribuye a una defensa más sólida contra amenazas potenciales.
Registros de filtrado de URL:
Descripción: Registra datos relacionados con el tráfico web y el filtrado de URL. Esto incluye detalles sobre URL bloqueadas y permitidas, así como categorías de sitios web a los que acceden los usuarios.
Importancia: permite a las organizaciones administrar el acceso a Internet, aplicar políticas de uso aceptable y mejorar la seguridad general de la red mediante el monitoreo y control de la actividad web.
Registros de actividad del usuario:
Descripción: registros que capturan información específica del usuario, como eventos de autenticación, detalles de inicio y cierre de sesión del usuario y patrones de tráfico específicos del usuario.
Importancia: ayuda a rastrear el comportamiento de los usuarios, garantizar la responsabilidad y proporcionar información sobre posibles incidentes de seguridad que involucren a usuarios específicos.
Registros de VPN:
Descripción: información relacionada con conexiones de red privada virtual (VPN), incluidos eventos como conexión y desconexión, información de túnel y errores específicos de VPN.
Importancia: Crucial para monitorear la integridad y el rendimiento de las conexiones VPN, garantizando una comunicación segura entre los usuarios remotos y la red corporativa.
Registros del sistema:
Descripción: Registros que proporcionan información sobre el estado general, el estado y los cambios de configuración del sistema de firewall. Esto puede incluir registros relacionados con alta disponibilidad (HA), actualizaciones de software y otros eventos a nivel del sistema.
Importancia: Esencial para mantener la infraestructura del firewall, diagnosticar problemas y garantizar que el sistema funcione de manera óptima.
Registros de cumplimiento:
Descripción: Registros enfocados específicamente en registrar eventos relevantes para los requisitos de cumplimiento normativo. Esto puede incluir actividades que garanticen el cumplimiento de los estándares de la industria o mandatos legales.
Importancia: Esencial para organizaciones sujetas a regulaciones específicas, ayudando a demostrar el cumplimiento de los estándares y facilitando los procesos de auditoría.
Configuración
Configurar un firewall es una tarea compleja y propensa a errores. Una red puede enfrentar problemas de seguridad debido a errores de configuración. [32]
La configuración de la política de firewall se basa en un tipo de red específico (por ejemplo, pública o privada) y se puede configurar mediante reglas de firewall que bloquean o permiten el acceso para evitar posibles ataques de piratas informáticos o malware. [33]
^ Boudriga, Noureddine (2010). Seguridad de las comunicaciones móviles . Boca Ratón: CRC Press. págs. 32-33. ISBN 978-0849379420.
^ Macfarlane, Richard; Buchanan, William; Ekonomou, Elías; Uthmani, Omair; Fan, Lu; Lo, Owen (2012). "Implementaciones formales de políticas de seguridad en firewalls de red". Computadoras y seguridad . 31 (2): 253–270. doi :10.1016/j.cose.2011.10.003.
^ Oppliger, Rolf (mayo de 1997). "Seguridad de Internet: FIREWALLS y MÁS ALLÁ". Comunicaciones de la ACM . 40 (5): 94. doi : 10.1145/253769.253802 . S2CID 15271915.
^ Canavan, John E. (2001). Fundamentos de seguridad de redes (1ª ed.). Boston, MA: Casa Artech. pag. 212.ISBN9781580531764.
^ Liska, Allan (10 de diciembre de 2014). Creación de un programa de seguridad basado en inteligencia . Singreso. pag. 3.ISBN978-0128023709.
^ Ingham, Kenneth; Forrest, Stephanie (2002). "Una historia y un estudio de los firewalls de red" (PDF) . Consultado el 25 de noviembre de 2011 .
^ Boren, Jacob (24 de noviembre de 2019). "Diez veces las películas de ciencia ficción de los 80 predijeron el futuro". PantallaRant . Consultado el 4 de marzo de 2021 .
^ Mayes, John (24 de noviembre de 2022). "NTI-JMA". Wikipedia . Consultado el 4 de marzo de 2023 .
^ Naveen, Sharanya. "Cortafuegos". Archivado desde el original el 21 de mayo de 2016 . Consultado el 7 de junio de 2016 .
^ "Firewall como servidor y cliente DHCP". Redes de Palo Alto . Consultado el 8 de febrero de 2016 .
^ "DHCP". www.shorewall.net . Consultado el 8 de febrero de 2016 .
^ "¿Qué es un firewall VPN? - Definición de Techopedia". Techinfo.com . Consultado el 8 de febrero de 2016 .
^ Vacca, John R. (2009). Manual de seguridad informática y de la información . Ámsterdam: Elsevier. pag. 355.ISBN9780080921945.
^ "¿Qué es el cortafuegos?" . Consultado el 12 de febrero de 2015 .
^ Peltier, Justin; Peltier, Thomas R. (2007). Guía completa para la certificación CISM . Hoboken: Prensa CRC. pag. 210.ISBN9781420013252.
^ "TCP frente a UDP: la diferencia entre ellos". www.skullbox.net . Consultado el 9 de abril de 2018 .
^ Cheswick, William R.; Bellovin, Steven M.; Rubin, Aviel D. (2003). Cortafuegos y seguridad de Internet que repelen al astuto hacker (2 ed.). Profesional de Addison-Wesley. ISBN9780201634662.
^ Ingham, Kenneth; Forrest, Stephanie (2002). "Una historia y un estudio de los firewalls de red" (PDF) . pag. 4 . Consultado el 25 de noviembre de 2011 .
^ McCanne, Steven; Jacobson, Van (19 de diciembre de 1992). "El filtro de paquetes BSD: una nueva arquitectura para la captura de paquetes a nivel de usuario" (PDF) .
^ McCanne, Steven; Jacobson, Van (enero de 1993). "El filtro de paquetes BSD: una nueva arquitectura para la captura de paquetes a nivel de usuario". USENIX .
^ M. Afshar Alam; Tamanna Siddiqui; KR Seeja (2013). Desarrollos recientes en informática y sus aplicaciones. IK International Pvt Ltd. pág. 513.ISBN978-93-80026-78-7.
^ "Cortafuegos". MemeBridge . Consultado el 13 de junio de 2014 .
^ "Lanzamiento del kit de herramientas de firewall V1.0" . Consultado el 28 de diciembre de 2018 .
^ John Pescatore (2 de octubre de 2008). "Esta semana en la historia de la seguridad de la red: el kit de herramientas del firewall". Archivado desde el original el 29 de abril de 2016 . Consultado el 28 de diciembre de 2018 .
^ Marco J. Ranum; Federico Avolio. "Historia de FWTK".
^ "¿Qué es la capa 7? Cómo funciona la capa 7 de Internet". Llamarada de nube . Consultado el 29 de agosto de 2020 .
^ "Cinco funciones de firewall que debes tener". Software de punto de control . Consultado el 8 de noviembre de 2021 .
^ Stanfield, Nathan (4 de diciembre de 2019). "11 funciones de firewall sin las que no puedes vivir". Stanfield TI . Consultado el 8 de noviembre de 2021 .
^ "Salvaguardar al capitán de puerto". seguridad.io . Consultado el 8 de noviembre de 2021 .
^ Liang, Junyan; Kim, Yoohwan (2022). Evolución de los firewalls: hacia una red más segura utilizando firewalls de próxima generación. págs. 0752-0759. doi :10.1109/CCWC54503.2022.9720435. ISBN978-1-6654-8303-2. Consultado el 2 de febrero de 2024 .
^ Voronkov, Artem; Iwaya, Leonardo Horn; Martucci, Leonardo A.; Lindskog, Stefan (12 de enero de 2018). "Revisión sistemática de la literatura sobre la usabilidad de la configuración del firewall". Encuestas de Computación ACM . 50 (6): 1–35. doi :10.1145/3130876. ISSN 0360-0300. S2CID 6570517.
^ "¿Qué es la configuración del firewall y por qué es importante?". Fortinet .
enlaces externos
La Guía Wikibook para Unix tiene una página sobre el tema: Firewall OpenBSD PF
Wikimedia Commons tiene medios relacionados con el cortafuegos .
Evolución de la industria de los firewalls: analiza diferentes arquitecturas, cómo se procesan los paquetes y proporciona una línea de tiempo de la evolución.
A History and Survey of Network Firewalls: proporciona una descripción general de los firewalls en varios niveles ISO, con referencias a artículos originales donde se informó sobre los primeros trabajos de firewall.