Firewall

Un firewall es un dispositivo de seguridad de red que monitorea y controla el tráfico de red entrante y saliente. Las reglas de seguridad establecido en el dispositivo de firewall determinan qué tipo de paquetes de datos se permitirán dentro o fuera de una red.

Cualquier dispositivo conectado a Internet debe estar protegido de los riesgos que conlleva estar conectado. Un firewall es un tipo de dispositivo empleado para la seguridad de Internet.

El propósito de las reglas de tráfico entrante es detener el tráfico de fuentes maliciosas como piratas informáticos y redes de bots que pueden dañar los recursos en la red, acceder a datos confidenciales o bloquear el tráfico legítimo. Los administradores a menudo establecerán reglas de tráfico salientes para evitar que los usuarios visiten sitios web que se sabe que son peligrosos o capaces de transmitir datos confidenciales fuera de la red.

Historia de los firewall

Digital Equipment Corporation desarrolló el primer firewall en 1988. Este era un simple firewall de filtro de paquetes. Los firewalls de filtro de paquetes inspeccionan los paquetes de datos a medida que pasan entre el origen y el destino. Si un paquete coincide con una regla de seguridad, el firewall descartará el paquete y enviará una respuesta de error al origen.

A principios de los 90, Bell Labs inventó la segunda generación de firewalls. Estos firewalls usaban filtros de estado y también se denominaban puertas de enlace de nivel de circuito. Funcionaban de manera similar al firewall de primera generación, pero eran una versión mejorada. Los firewalls con filtrado de estado recuerdan información sobre paquetes anteriores y usan contexto para mayor seguridad.

La tercera generación de tráfico de Internet filtrado por firewall se empleó en la capa de aplicación. La primera versión se lanzó en 1993 y se llamó Firewall Toolkit (FWTK). Estos firewalls fueron fáciles de usar por primera vez, lo que permitió que incluso las personas sin conocimientos técnicos establecieran reglas de firewall. También entendieron las aplicaciones y los protocolos y pudieron prevenir las amenazas que el filtrado de paquetes dejaba pasar, como la aplicación, los datos maliciosos dirigidos a una fuente confiable.

Desde entonces, hubo muchos avances en la tecnología de firewall. La mayoría de los firewalls todavía emplean el análisis de la capa de aplicación, pero las técnicas empleadas para el análisis mejoraron. Veamos a continuación los tipos comunes de firewalls modernos.

Tipos de firewall

El propósito de cada firewall es proteger una red del tráfico malicioso, pero los firewalls pueden lograr esto de varias maneras, con diferentes niveles de efectividad. El tipo de amenazas a las que está expuesta una red evolucionó y se multiplicó a lo largo de los años y la tecnología de firewall cambió para mantener al día.

Filtrado de paquetes

El primer firewall empleó el filtrado de paquetes. Los firewalls de filtro de paquetes inspeccionan los paquetes de datos empleando una lista de control de acceso para determinar qué paquetes se inspeccionarán y qué acciones ocurrirán cuando un paquete coincida con una regla. Los firewalls pueden filtrar paquetes por direcciones IP de origen y destino, protocolo y puerto de origen y destino. Se dividen en dos categorías: apátridas y con estado. Los filtros de paquetes sin estado no usan ningún historial o contexto para determinar si un paquete podría ser malicioso, mientras que un filtro con estado sí lo hace.

Proxy Firewalls

Los firewalls proxy son firewalls de nivel de aplicación. Actúan como intermediarios entre los sistemas de envío y recepción. Las solicitudes se envían al firewall, que determina si permitirá o no el tráfico. Los firewalls proxy se emplean a menudo para el tráfico HTTP y FTP y emplean una inspección profunda y con estado de paquetes para detectar tráfico malicioso.

Firewalls de traducción de direcciones de red (NAT)

Un firewall NAT mantiene privadas las direcciones IP de los dispositivos de la red interna al permitir que todos los dispositivos de la red se conecten a Internet mediante una sola dirección IP. Esto evita que los atacantes escaneen la red y obtengan detalles sobre dispositivos específicos que pueden usar para un ataque más dirigido. Los firewalls NAT también actúan como intermediarios entre los dos sistemas finales, de manera similar a los firewalls proxy.

Firewalls de inspección multicapa con estado (SMLI)

Los firewalls SMLI filtran paquetes en las capas de red, transporte y aplicación y comparan los paquetes entrantes con los paquetes de confianza conocidos. Los firewalls SMLI filtran todo el paquete en cada capa y solo permitirán que los paquetes pasen por cada filtro. Al tener estado, también filtran paquetes según el contexto y también se cercioran de que las fuentes y los destinos sean confiables.

Firewall de próxima generación (NGFW)

Los firewalls de próxima generación mejoraron la tecnología de firewall al agregar tecnologías de seguridad adicionales a las funciones de firewall tradicionales. Algunas características que encontrará en estos firewalls son el escaneo antivirus, la inspección de datos cifrados, el conocimiento de aplicaciones, la inteligencia de amenazas entregada en la nube y la prevención de intrusiones integrada. Estos también emplean la inspección profunda de paquetes (DPI) para examinar los datos dentro del paquete en sí y no solo los encabezados como los firewalls tradicionales.

Los firewall no son suficientes

Los firewalls defienden el perímetro de su negocio y protegerán su red de ataques externos, pero muchas de las mayores violaciones de datos de la historia no ocurrieron como resultado de ataques externos. Estas infracciones provinieron de ataques internos como estafas de phishing. Un firewall no puede evitar que alguien descargue un archivo adjunto de email.

Los firewalls no filtran el tráfico interno. Entonces, una vez que un atacante está dentro de su red, es libre de mover. Los ataques de ransomware son efectivos debido a esta libertad y no pueden detener todas las aplicaciones de una red.

La solución a este problema es la segmentación de confianza cero, incluida la microsegmentación, que puede proteger una red hasta el nivel de carga de trabajo mediante el establecimiento de políticas de seguridad para segmentos de aplicaciones específicos. Esto significa que los atacantes que pueden acceder a una máquina en la red no tendrán acceso a ningún otro recurso; evitando así el movimiento lateral de las amenazas. La microsegmentación no solo puede compensar las deficiencias de los firewalls, sino que, cuando se implementa en toda la red, puede eliminar por completo la necesidad de un firewall.

Conclusion

El firewall se inventó a fines de los 80 para proteger las redes del tráfico malicioso al monitorear el tráfico entrante y saliente. Evolucionaron a lo largo de los años para mantener al día con ataques cada vez más sofisticados y fueron una parte necesaria de la seguridad de la red. Pero los atacantes modernos encontraron formas de eludir los firewalls de defensa perimetral y lograron grandes violaciones de datos dentro de este perímetro. Las compañías necesitan una seguridad de red más avanzada, como la microsegmentación, para evitar ataques a nivel de máquina virtual, dispositivo y recurso.      

Aprende más

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?