En la red de un equipo, el firewall (o cortafuegos) bloquea o permite el tráfico de red, basándose en una serie de reglas dinámicas predefinidas y políticas. Protege de intrusiones de peligrosos black-hats así como de los ataques que podrían permitir al atacante tomar el control de los dispositivos y usarlos con fines maliciosos.

¿Qué es el firewall?

El término “firewall” (también conocido como cortafuegos) se refiere originalmente a una estructura que debe limitar el fuego dentro de un espacio cerrado, lo que dificulta su propagación y mitiga sus efectos dañinos en los seres humanos y las propiedades.

Analógicamente, en la seguridad informática un firewall es un sistema basado en un software -o hardware- que funciona como puerta de seguridad entre redes de confianza y las inseguras. Esto lo logra filtrando el contenido y la comunicación que se considere dañina o potencialmente no deseada.

  • Los firewalls de red cumplen esta función para sistemas internos de varios dispositivos o subredes. Este tipo de firewall se ejecuta en el hardware de red y se puede escalar fácilmente para adaptarse a empresas de cualquier tamaño.
  • Los firewalls basados en host funcionan directamente desde el dispositivo del usuario (o endpoint) y además ofrece más posibilidades de filtrado personalizado.

Muchos sistemas operativos proporcionan su propio firewall basado en host. Sin embargo, estos tienden a presentar solo una funcionalidad básica y, por lo general, han sido investigados exhaustivamente por los posibles atacantes.

Los primeros firewals comerciales fueron diseñados para redes de ordenadores y se desarrollaron a finales de los ochenta por Digital Equipment Corporation (DEC). La tecnología creció rápidamente y se generalizó en la siguiente década debido al rápido crecimiento de Internet.

¿Cómo funcionan los firewalls?

Existen muchos tipos de firewalls, cada uno utiliza un enfoque diferente para el filtrado del tráfico. La primera generación de firewalls funcionaba como filtros de paquetes comparando información básica, por ejemplo el origen y el destino originales del paquete, el puerto que se utiliza o el protocolo contra una lista predefinida de reglas. 

La segunda generación comprende los llamados firewalls de estado, que añadieron otro parámetro a la configuración del filtro: el estado de la conexión. Basándose en esta información, la tecnología podía determinar si el paquete que estaba iniciando la conexión, formaba parte de una conexión existente o no estaba involucrado.

Los firewalls de tercera generación se crearon para filtrar la información en todas las capas del modelo OSI, incluida la capa de aplicación, lo que les permite reconocer y comprender las aplicaciones, así como algunos de los protocolos más utilizados, como el Protocolo de transferencia de archivos (FTP) y el Protocolo de transferencia de hipertexto. (HTTP). Basándose en esta información, el cortafuegos puede detectar ataques que intentan eludirlos a través de un puerto permitido o el uso incorrecto de un protocolo.

Los últimos firewalls aún pertenecen a la tercera generación, sin embargo, a menudo se los describe como “de última generación” (o NGFW). Combinan todos los enfoques utilizados anteriormente con una inspección más profunda del contenido filtrado, comparándolo con una base de datos de detección para identificar el tráfico potencialmente dañino.

Estos firewalls a menudo vienen con sistemas de seguridad adicionales incorporados, tales como redes privadas virtuales (VPN), sistemas de prevención y detección de intrusos (IPS / IDS), administración de identidades, control de aplicaciones y filtrado web.

¿Qué beneficios ofrece un firewall?

El mayor beneficio para los usuarios es un mayor nivel de seguridad. Cuando usas un firewall amplías el perímetro de seguridad y obtienes una mayor protección para la red de tu equipo frente al tráfico malicioso.

Esta tecnología puede además filtrar el tráfico dañino saliente. Gracias a esto se reduce la posibilidad de que un intruso con malas intenciones detecte los datos, y reduce el riesgo de que los dispositivos detrás del firewall se conviertan en parte de una red de bots: un gran grupo de dispositivos conectados a Internet esclavizados por los atacantes con malos propósitos.

Los firewalls son especialmente beneficiosos para empresas con un número elevado de endpoints conectados a Internet. Si el firewall está configurado correctamente, crea un único punto de entrada donde las amenazas entrantes se pueden identificar y mitigar.

También separa los sistemas internos de la compañía de la Internet pública, y permite crear un entorno protegido donde la información puede fluir con más libertad y seguridad.

FUENTE: Derechos Eset tomado de https://www.eset.com/es/caracteristicas/firewall/

About Author

error: Content is protected !!