stringtranslate.com

Cortafuegos (informática)

En informática , un firewall es un sistema de seguridad de red que monitorea y controla el tráfico de red entrante y saliente en función de reglas de seguridad predeterminadas. [1] [2] Un firewall normalmente establece una barrera entre una red confiable y una red que no es confiable, como Internet . [3]

Historia

El término cortafuegos originalmente se refería a un muro destinado a confinar un incendio dentro de una línea de edificios adyacentes. [4] Los usos posteriores se refieren a estructuras similares, como la lámina metálica que separa el compartimiento del motor de un vehículo o avión del compartimiento de pasajeros. El término se aplicó a finales de los años 1980 a la tecnología de redes [5] que surgió cuando Internet era bastante nueva en términos de su uso y conectividad global. [6] Los predecesores de los cortafuegos para la seguridad de la red fueron los enrutadores utilizados a finales de los años 1980. Como ya segregaban las redes, los enrutadores podrían aplicar filtrado a los paquetes que las cruzan. [7]

Antes de que se utilizara en la informática de la vida real, el término apareció en la película de piratería informática WarGames de 1983 y posiblemente inspiró su uso posterior. [8]

Tipos de cortafuegos

Los firewalls se clasifican en sistemas basados ​​en red o basados ​​en host. Los cortafuegos basados ​​en redes se colocan entre dos o más redes, normalmente entre la red de área local (LAN) y la red de área amplia (WAN) , [9] y su función básica es controlar el flujo de datos entre las redes conectadas. Son un dispositivo de software que se ejecuta en hardware de uso general, un dispositivo de hardware que se ejecuta en hardware de propósito especial o un dispositivo virtual que se ejecuta en un host virtual controlado por un hipervisor . Los dispositivos de firewall también pueden ofrecer funcionalidades que no son de firewall, como servicios DHCP [10] [11] o VPN [12] . Los firewalls basados ​​en host se implementan directamente en el propio host para controlar el tráfico de la red u otros recursos informáticos. [13] [14] Puede ser un demonio o servicio como parte del sistema operativo o una aplicación de agente de protección.

Una ilustración de un firewall basado en red dentro de una red

filtro de paquetes

El primer tipo de firewall de red reportado se llama filtro de paquetes , que inspecciona los paquetes transferidos entre computadoras. El firewall mantiene una lista de control de acceso que dicta qué paquetes se examinarán y qué acción se debe aplicar, si corresponde, con la acción predeterminada establecida en descarte silencioso. Tres acciones básicas con respecto al paquete consisten en un descarte silencioso, descarte con el Protocolo de mensajes de control de Internet o respuesta de restablecimiento de TCP al remitente y reenvío al siguiente salto. [15] Los paquetes se pueden filtrar por direcciones IP de origen y destino , protocolo o puertos de origen y destino . La mayor parte de las comunicaciones por Internet en el siglo XX y principios del XXI utilizaban el Protocolo de control de transmisión (TCP) o el Protocolo de datagramas de usuario (UDP) junto con puertos conocidos , lo que permitía a los cortafuegos de esa época distinguir entre tipos específicos de tráfico, como la navegación web. , impresión remota, transmisión de correo electrónico y transferencias de archivos. [16] [17]

El primer artículo publicado sobre tecnología de firewall fue en 1987, cuando los ingenieros de Digital Equipment Corporation (DEC) desarrollaron sistemas de filtrado conocidos como firewalls de filtro de paquetes. En AT&T Bell Labs , Bill Cheswick y Steve Bellovin continuaron su investigación sobre filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa basado en su arquitectura original de primera generación. [18] En 1992, Steven McCanne y Van Jacobson publicaron un artículo sobre el filtro de paquetes BSD (BPF) mientras estaban en el Laboratorio Lawrence Berkeley . [19] [20]

Seguimiento de conexión

Flujo de paquetes de red a través de Netfilter , un módulo del kernel de Linux

Entre 1989 y 1990, tres colegas de AT&T Bell Laboratories , Dave Presotto, Janardan Sharma y Kshitij Nigam, desarrollaron la segunda generación de firewalls, llamándolos puertas de enlace a nivel de circuito . [21]

Los firewalls de segunda generación realizan el trabajo de sus predecesores de primera generación, pero también mantienen el conocimiento de conversaciones específicas entre puntos finales al recordar qué número de puerto están usando las dos direcciones IP en la capa 4 ( capa de transporte ) del modelo OSI para su conversación, lo que permite el examen. del intercambio global entre los nodos. [22]

Capa de aplicación

Marcus Ranum , Wei Xu y Peter Churchyard lanzaron un firewall de aplicaciones conocido como Firewall Toolkit (FWTK) en octubre de 1993. [23] Esto se convirtió en la base del firewall Gauntlet en Trusted Information Systems . [24] [25]

El beneficio clave del filtrado de la capa de aplicación es que puede comprender ciertas aplicaciones y protocolos, como el Protocolo de transferencia de archivos (FTP), el Sistema de nombres de dominio (DNS) o el Protocolo de transferencia de hipertexto (HTTP). Esto le permite identificar aplicaciones o servicios no deseados que utilizan un puerto no estándar o detectar si se está abusando de un protocolo permitido. [26] También puede proporcionar una gestión de seguridad unificada que incluye DNS cifrado obligatorio y redes privadas virtuales . [27] [28] [29]

A partir de 2012, el firewall de próxima generación proporciona una gama más amplia de inspección en la capa de aplicación, ampliando la funcionalidad de inspección profunda de paquetes para incluir, entre otras:

Específico del punto final

Los firewalls de aplicaciones basados ​​en terminales funcionan determinando si un proceso debe aceptar una conexión determinada. Los firewalls de aplicaciones filtran las conexiones examinando el ID del proceso de los paquetes de datos con un conjunto de reglas para el proceso local involucrado en la transmisión de datos. Los firewalls de aplicaciones cumplen su función al conectarse a llamadas de socket para filtrar las conexiones entre la capa de aplicación y las capas inferiores. Los cortafuegos de aplicaciones que se conectan a llamadas de socket también se denominan filtros de socket. [ cita necesaria ]

Tipos de registros de firewall más comunes

Registros de tráfico:

Registros de prevención de amenazas:

Registros de auditoría:

Registros de eventos:

Registros de sesión:

Registros de mitigación de DDoS:

Registros de ubicación geográfica:

Registros de filtrado de URL:

Registros de actividad del usuario:

Registros de VPN:

Registros del sistema:

Registros de cumplimiento:

Configuración

Configurar un firewall es una tarea compleja y propensa a errores. Una red puede enfrentar problemas de seguridad debido a errores de configuración. [31]

La configuración de la política de firewall se basa en un tipo de red específico (por ejemplo, pública o privada) y se puede configurar mediante reglas de firewall que bloquean o permiten el acceso para evitar posibles ataques de piratas informáticos o malware. [32]

Ver también

Referencias

  1. ^ Boudriga, Noureddine (2010). Seguridad de las comunicaciones móviles . Boca Ratón: CRC Press. págs. 32-33. ISBN 978-0849379420.
  2. ^ Macfarlane, Richard; Buchanan, William; Ekonomou, Elías; Uthmani, Omair; Fan, Lu; Lo, Owen (2012). "Implementaciones formales de políticas de seguridad en firewalls de red". Computadoras y seguridad . 31 (2): 253–270. doi :10.1016/j.cose.2011.10.003.
  3. ^ Oppliger, Rolf (mayo de 1997). "Seguridad de Internet: FIREWALLS y MÁS ALLÁ". Comunicaciones de la ACM . 40 (5): 94. doi : 10.1145/253769.253802 . S2CID  15271915.
  4. ^ Canavan, John E. (2001). Fundamentos de seguridad de redes (1ª ed.). Boston, MA: Casa Artech. pag. 212.ISBN _ 9781580531764.
  5. ^ Cheswick, William R .; Bellovin, Steven M. (1994). Cortafuegos y seguridad en Internet : repeler al astuto hacker . Addison-Wesley. ISBN 978-0201633573.
  6. ^ Liska, Allan (10 de diciembre de 2014). Creación de un programa de seguridad basado en inteligencia . Singreso. pag. 3.ISBN _ 978-0128023709.
  7. ^ Ingham, Kenneth; Forrest, Stephanie (2002). "Una historia y un estudio de los firewalls de red" (PDF) . Consultado el 25 de noviembre de 2011 .
  8. ^ Boren, Jacob (24 de noviembre de 2019). "Diez veces las películas de ciencia ficción de los 80 predijeron el futuro". PantallaRant . Consultado el 4 de marzo de 2021 .
  9. ^ Naveen, Sharanya. "Cortafuegos" . Consultado el 7 de junio de 2016 .
  10. ^ "Firewall como servidor y cliente DHCP". Redes de Palo Alto . Consultado el 8 de febrero de 2016 .
  11. ^ "DHCP". www.shorewall.net . Consultado el 8 de febrero de 2016 .
  12. ^ "¿Qué es un firewall VPN? - Definición de Techopedia". Techinfo.com . Consultado el 8 de febrero de 2016 .
  13. ^ Vacca, John R. (2009). Manual de seguridad informática y de la información . Ámsterdam: Elsevier. pag. 355.ISBN _ 9780080921945.
  14. ^ "¿Qué es el cortafuegos?" . Consultado el 12 de febrero de 2015 .
  15. ^ Peltier, Justin; Peltier, Thomas R. (2007). Guía completa para la certificación CISM . Hoboken: Prensa CRC. pag. 210.ISBN _ 9781420013252.
  16. ^ "TCP frente a UDP: la diferencia entre ellos". www.skullbox.net . Consultado el 9 de abril de 2018 .
  17. ^ Cheswick, William R.; Bellovin, Steven M.; Rubin, Aviel D. (2003). Cortafuegos y seguridad de Internet que repelen al astuto hacker (2 ed.). Profesional de Addison-Wesley. ISBN 9780201634662.
  18. ^ Ingham, Kenneth; Forrest, Stephanie (2002). "Una historia y un estudio de los firewalls de red" (PDF) . pag. 4 . Consultado el 25 de noviembre de 2011 .
  19. ^ McCanne, Steven; Jacobson, Van (19 de diciembre de 1992). "El filtro de paquetes BSD: una nueva arquitectura para la captura de paquetes a nivel de usuario" (PDF) .
  20. ^ McCanne, Steven; Jacobson, Van (enero de 1993). "El filtro de paquetes BSD: una nueva arquitectura para la captura de paquetes a nivel de usuario". USENIX .
  21. ^ M. Afshar Alam; Tamanna Siddiqui; KR Seeja (2013). Desarrollos recientes en informática y sus aplicaciones. IK International Pvt Ltd. pág. 513.ISBN _ 978-93-80026-78-7.
  22. ^ "Cortafuegos". MemeBridge . Consultado el 13 de junio de 2014 .
  23. ^ "Lanzamiento del kit de herramientas de firewall V1.0" . Consultado el 28 de diciembre de 2018 .
  24. ^ John Pescatore (2 de octubre de 2008). "Esta semana en la historia de la seguridad de la red: el kit de herramientas del firewall". Archivado desde el original el 29 de abril de 2016 . Consultado el 28 de diciembre de 2018 .
  25. ^ Marco J. Ranum; Federico Avolio. "Historia de FWTK".
  26. ^ "¿Qué es la capa 7? Cómo funciona la capa 7 de Internet". Llamarada de nube . Consultado el 29 de agosto de 2020 .
  27. ^ "Cinco funciones de firewall que debes tener". Software de punto de control . Consultado el 8 de noviembre de 2021 .
  28. ^ Stanfield, Nathan (4 de diciembre de 2019). "11 funciones de firewall sin las que no puedes vivir". Stanfield TI . Consultado el 8 de noviembre de 2021 .
  29. ^ "Salvaguardar al capitán de puerto". seguridad.io . Consultado el 8 de noviembre de 2021 .
  30. ^ "Evolución de los firewalls: hacia una red más segura utilizando un firewall de próxima generación". ieeexplore.ieee.org . Consultado el 2 de febrero de 2024 .
  31. ^ Voronkov, Artem; Iwaya, Leonardo Horn; Martucci, Leonardo A.; Lindskog, Stefan (12 de enero de 2018). "Revisión sistemática de la literatura sobre la usabilidad de la configuración del firewall". Encuestas de Computación ACM . 50 (6): 1–35. doi :10.1145/3130876. ISSN  0360-0300. S2CID  6570517.
  32. ^ "¿Qué es la configuración del firewall y por qué es importante?". Fortinet .
Boudriga, Noureddine (2010). Seguridad de las comunicaciones móviles. Boca Ratón: CRC Press. págs. 32-33. ISBN 978-0849379420.

enlaces externos