16
enero
2019

Firewall: Cortafuegos

Cuando se habla de las redes de trasmisión de datos, un componente que siempre hay que mencionar por su importancia en su funcionamiento son los firewalls o cortafuegos.
Un cortafuego (firewall), de forma general, es un sistema que se utiliza para definir una política de seguridad entre diferentes redes, como es el caso de una red privada o local (LAN) y una pública como es el caso de Internet. El término se tomó como alusión a una pared de contención para evitar la propagación de un incendio y evitar su riesgo potencial.

Un cortafuegos puede ser un dispositivo o un conjunto de ellos, configurados para permitir o limitar, cifrar y descifrar el tráfico entre dos redes, sobre la base de un conjunto de normas y criterios. Su diseño está concebido para bloquear el acceso del tráfico no autorizado, permitiendo al mismo tiempo las comunicaciones autorizadas; puede entenderse simplemente como un filtro, que controla todo el tráfico de los paquetes de datos que pasan de una red a la otra, y en función de lo que sea, permite, restringe o deniega su paso.

Los cortafuegos pueden ser implementados por hardware o software, o en una combinación de ambos. Se utilizan con mayor frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, lo que constituye una protección necesaria desde una percepción de seguridad de la red.

Todos los paquetes de datos que entran o salen de una red interna de una institución pasan a través del firewall, que examina cada paquete y bloquea aquellos que no cumplen los criterios de seguridad especificados.

También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben ser accesibles desde la red exterior.

Básicamente la razón fundamental para la instalación de un firewall es casi siempre la misma: proteger la red privada contra intrusos dentro de un esquema de conectividad con otras redes o Internet.

En la mayoría de los casos, el propósito es prevenir el acceso de usuarios externos no autorizados, a los recursos computacionales de una red local, aunque a menudo, también se emplea para prevenir el tráfico no autorizado de información propietaria hacia el exterior de la red privada.

Configuración del firewall

De manera general existen dos políticas básicas en la configuración y funcionamiento de un firewall, que cambian radicalmente la filosofía fundamental de la seguridad en una organización:

  • Política restrictiva: se deniega todo el tráfico excepto el que está explícitamente permitido. El firewall detiene todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar por lo general las empresas y entidades gubernamentales que tienen alta responsabilidad por proteger su información.
  • Política permisiva: se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar diferentes organizaciones tanto públicas como privadas a tenor de sus políticas de seguridad.

La política restrictiva es la más segura, ya que es más difícil permitir tráfico potencialmente peligroso por error, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

De forma general, todos los puntos potenciales de ataque en una red pueden ser protegidos con el mismo nivel de seguridad por un firewall, existiendo cortafuegos por hardware (dispositivos), y otros por software (aplicaciones).

Un firewall por hardware es un dispositivo que se conecta entre la red privada y la conexión de acceso a la red pública o Internet. Normalmente es un enrutador, en el que la función de cortafuegos es la fundamental y el cual se configura para analizar y dejar pasar o retener los paquetes de datos según la política de seguridad definida.

Un firewall por software constituye una aplicación que tiene como función la protección de los puertos del dispositivo (servidor, ordenador personal, smartphone, entre otros), para evitar fundamentalmente, la entrada de malware o programas malignos, o el flujo de información de determinado tipo de aplicaciones.

Tipos de firewall

La tecnología de los firewalls o cortafuegos está en evolución constante y en el tiempo cada generación agrega nuevas características para el filtrado del intercambio de los paquetes de datos.

Firewall de red (1ra generación)

Una de las primeras características de los firewalls para la seguridad de las redes es el filtrado, entendido como la inspección de los paquetes de datos para la transferencia de información entre los dispositivos.

Si un paquete coincide con el conjunto de reglas del filtro, se realiza su evaluación, y se le permite el paso o será rechazado (se bloquea su paso y se envía una respuesta de error al emisor). Este tipo de filtrado no presta atención a si el paquete es parte de una secuencia existente del tráfico, sino se basa únicamente en la información contenida en el paquete en sí (por lo general utiliza una combinación del emisor del paquete, la dirección de destino, su protocolo y en el tráfico TCP y UDP el número de puerto).

El filtrado de los paquetes llevado a cabo por un cortafuegos actúa en las tres primeras capas del modelo OSI (Open Systems Inteconnection).

Firewall de estado (2da generación)

La segunda generación de los cortafuegos tiene en cuenta, además, la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de los paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente o es un paquete erróneo.

Esta tecnología aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se establece, los paquetes pueden ir y venir sin tener que ser revisados cada vez. El firewall mantiene una tabla de conexiones válidas y permite que los paquetes de la red pasen a través de ella si corresponden a algún registro de la tabla. Una vez terminada la conexión, la tabla se borra y la transmisión de información entre las dos computadoras se cierra.

Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio.

Firewall de aplicación (3ra generación)

Estos cortafuegos son aquellos que actúan sobre la capa de aplicación del modelo OSI. La ventaja de este firewall es que puede entender ciertas aplicaciones y protocolos, y permite detectar si un protocolo no deseado accede a través de un puerto no estándar, o si se está abusando de un protocolo de forma perjudicial.

Un cortafuegos de aplicación es mucho más seguro y fiable, ya que repercute en las siete capas del modelo OSI. En esencia, examina la información de todos los paquetes de la red y mantiene el estado de la conexión y la secuencia de la información. En este tipo de tecnología también se puede validar claves de acceso y algunos tipos de solicitudes de servicios.

Un firewall de aplicación puede filtrar protocolos de capas superiores tales como FTP, TELNET, DNS, DHCP, HTTP, TCP y UDP entre otros; de esta forma, si una organización quiere bloquear toda la información relacionada con una palabra en concreto, puede habilitarse el filtrado de contenido para bloquear esa palabra en particular. No obstante, los cortafuegos de aplicación resultan más lentos que los de estado.

Otras características

Los firewalls más avanzados permiten modificaciones a las reglas de seguridad sobre la marcha, empleando dos o más técnicas de configuración simultáneas. Otros, permiten integrar la identidad de los usuarios, las direcciones IP o las MAC de identificación de los dispositivos, dentro del conjunto de reglas de seguridad que manejan. Además, existen algunos que proporcionan características de identificación real solicitando la Firma Digital del usuario para cada conexión.

Ventajas de emplear un Firewall

Entre las ventajas que es posible referenciar para el uso de un firewall como protección del tráfico de paquetes de datos en una entidad o a nivel personal, se pueden mencionar:

  • Administra los accesos posibles desde Internet a la red privada.
  • Protege contra intrusiones, pues el acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.
  • Limita el acceso a la información privada, pues permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y a la información que le son estrictamente necesarios.
  • Optimiza el acceso, ya que identifica los elementos de la red internos y coadyuva a que la comunicación entre ellos sea más directa, lo que ayuda a reconfigurar los parámetros de seguridad.
  • Permite al administrador de la red definir un “punto de chequeo”, pues mantiene al margen a los usuarios no autorizados, prohibiendo el intercambio de información al exterior desde la red interna.
  • Ofrece un punto donde la seguridad de las trasmisiones de los datos que entran y salen a la red puede ser monitoreada.