De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

En informática , un firewall es un sistema de seguridad de red que monitorea y controla el tráfico de red entrante y saliente según reglas de seguridad predeterminadas. [1] Un firewall normalmente establece una barrera entre una red confiable y una red no confiable, como Internet . [2]

Historia [ editar ]

El término cortafuegos se refería originalmente a una pared destinada a confinar un incendio dentro de una línea de edificios adyacentes. [3] Los usos posteriores se refieren a estructuras similares, como la hoja de metal que separa el compartimento del motor de un vehículo o avión del compartimento de pasajeros. El término se aplicó a finales de la década de 1980 a la tecnología de redes [4] que surgió cuando Internet era bastante nuevo en términos de su uso y conectividad global. [5] Los predecesores de los cortafuegos para la seguridad de la red fueron los enrutadores utilizados a finales de la década de 1980. Debido a que ya segregaban redes, los enrutadores podrían aplicar filtros a los paquetes que los cruzan. [6]

Antes de que se usara en la informática de la vida real, el término apareció en la película de 1983 sobre piratería informática WarGames , y posiblemente inspiró su uso posterior. [7]

Tipos [ editar ]

Los cortafuegos se clasifican como sistemas basados ​​en red o basados ​​en host. Los cortafuegos basados ​​en red se pueden colocar en cualquier lugar dentro de una LAN o WAN . [8] Son un dispositivo de software que se ejecuta en hardware de propósito general, un dispositivo de hardware que se ejecuta en hardware de propósito especial o un dispositivo virtual que se ejecuta en un host virtual controlado por un hipervisor . Los dispositivos cortafuegos también pueden ofrecer funciones que no sean cortafuegos, como los servicios DHCP [9] [10] o VPN [11] . Los cortafuegos basados ​​en host se implementan directamente en el hostsí mismo para controlar el tráfico de la red u otros recursos informáticos. [12] [13] Puede ser un demonio o servicio como parte del sistema operativo o una aplicación de agente para protección.

Una ilustración de un firewall basado en red dentro de una red

Filtro de paquetes [ editar ]

El primer tipo de firewall de red informado se llama filtro de paquetes, que inspecciona los paquetes transferidos entre computadoras. El cortafuegos mantiene una lista de control de acceso que dicta qué paquetes se examinarán y qué acción se debe aplicar, si corresponde, con la acción predeterminada configurada como descarte silencioso. Tres acciones básicas con respecto al paquete consisten en un descarte silencioso, descartar con el Protocolo de mensajes de control de Internet o una respuesta de restablecimiento de TCP al remitente y reenviar al siguiente salto. [14] Los paquetes se pueden filtrar por direcciones IP de origen y destino , protocolo, puertos de origen y destino . La mayor parte de la comunicación por Internet en el siglo XX y principios del XXI utilizabaTransmission Control Protocol (TCP) o User Datagram Protocol (UDP) junto con puertos conocidos , lo que permite a los firewalls de esa época distinguir entre tipos específicos de tráfico, como navegación web, impresión remota, transmisión de correo electrónico y transferencias de archivos. [15] [16]

El primer artículo publicado sobre tecnología de cortafuegos fue en 1987 cuando ingenieros de Digital Equipment Corporation (DEC) desarrollaron sistemas de filtrado conocidos como cortafuegos de filtrado de paquetes. En AT&T Bell Labs , Bill Cheswick y Steve Bellovin continuaron su investigación sobre filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa basado en su arquitectura original de primera generación. [17]

Seguimiento de conexión [ editar ]

Flujo de paquetes de red a través de Netfilter , un módulo del kernel de Linux

De 1989 a 1990, tres colegas de AT&T Bell Laboratories , Dave Presotto, Janardan Sharma y Kshitij Nigam, desarrollaron la segunda generación de firewalls, denominándolos puertas de enlace a nivel de circuito . [18]

Los cortafuegos de segunda generación realizan el trabajo de sus predecesores de primera generación, pero también mantienen el conocimiento de conversaciones específicas entre puntos finales al recordar qué número de puerto están usando las dos direcciones IP en la capa 4 ( capa de transporte ) del modelo OSI para su conversación, lo que permite el examen. del intercambio general entre los nodos. [19]

Aplicación / Capa 7 [ editar ]

Marcus Ranum , Wei Xu y Peter Churchyard lanzaron un firewall de aplicaciones conocido como Firewall Toolkit (FWTK) en octubre de 1993. [20] Esto se convirtió en la base del firewall Gauntlet en Trusted Information Systems . [21] [22]

El beneficio clave del filtrado de la capa de aplicación es que puede comprender ciertas aplicaciones y protocolos, como el Protocolo de transferencia de archivos (FTP), el Sistema de nombres de dominio (DNS) o el Protocolo de transferencia de hipertexto (HTTP). Esto le permite identificar aplicaciones o servicios no deseados utilizando un puerto no estándar, o detectar si se está abusando de un protocolo permitido. [23]

A partir de 2012, el firewall de próxima generación proporciona una gama más amplia de inspección en la capa de aplicación, ampliando la funcionalidad de inspección profunda de paquetes para incluir, entre otros:

  • Filtrado web
  • Sistemas de prevención de intrusiones
  • Gestión de la identidad del usuario
  • Firewall de aplicaciones web

Endpoint específico [ editar ]

Los firewalls de aplicaciones basados ​​en puntos finales funcionan determinando si un proceso debe aceptar una conexión determinada. Los firewalls de aplicaciones filtran las conexiones examinando el ID de proceso de los paquetes de datos frente a un conjunto de reglas para el proceso local involucrado en la transmisión de datos. Los firewalls de aplicaciones cumplen su función al conectarse a llamadas de socket para filtrar las conexiones entre la capa de aplicación y las capas inferiores. Los cortafuegos de aplicaciones que se conectan a las llamadas de socket también se denominan filtros de socket. [ cita requerida ] [24]

Importancia [ editar ]

Configurar un firewall es una tarea compleja y propensa a errores. Una red puede enfrentar problemas de seguridad debido a errores de configuración. [25]

Ver también [ editar ]

  • Espacio de aire (redes)
  • DMZ (informática)
  • Agujero del cortafuegos
  • Cortafuegos y seguridad en Internet
  • Proyecto Golden Shield
  • Sistema de detección de intrusos
  • Seguridad móvil § Software de seguridad
  • firewall de Windows

Referencias [ editar ]

  1. ^ Boudriga, Noureddine (2010). Seguridad de las comunicaciones móviles . Boca Ratón: CRC Press. págs.  32 –33. ISBN 978-0849379420.
  2. ^ Oppliger, Rolf (mayo de 1997). "Seguridad en Internet: FIREWALLS y MÁS ALLÁ". Comunicaciones de la ACM . 40 (5): 94. doi : 10.1145 / 253769.253802 . S2CID 15271915 . 
  3. ^ Canavan, John E. (2001). Fundamentos de seguridad de redes (1ª ed.). Boston, MA: Artech House. pag. 212. ISBN 9781580531764.
  4. ^ Cheswick, William R .; Bellovin, Steven M. (1994). Cortafuegos y seguridad en Internet : repeler al hacker astuto . ISBN 978-0201633573.
  5. ^ Liska, Allan (10 de diciembre de 2014). Creación de un programa de seguridad basado en inteligencia . Syngress. pag. 3. ISBN 978-0128023709.
  6. ^ Ingham, Kenneth; Forrest, Stephanie (2002). "Una historia y un estudio de los firewalls de red" (PDF) . Consultado el 25 de noviembre de 2011 .
  7. Boren, Jacob (24 de noviembre de 2019). "10 películas de ciencia ficción de los años 80 predijeron el futuro" . ScreenRant . Consultado el 4 de marzo de 2021 .
  8. ^ Naveen, Sharanya. "Cortafuegos" . Consultado el 7 de junio de 2016 .
  9. ^ "Cortafuegos como servidor y cliente DHCP" . Palo Alto Networks . Consultado el 8 de febrero de 2016 .
  10. ^ "DHCP" . www.shorewall.net . Consultado el 8 de febrero de 2016 .
  11. ^ "¿Qué es un cortafuegos VPN? - Definición de Techopedia" . Techopedia.com . Consultado el 8 de febrero de 2016 .
  12. ^ Vacca, John R. (2009). Manual de seguridad informática y de la información . Amsterdam: Elsevier. pag. 355. ISBN 9780080921945.
  13. ^ "¿Qué es un cortafuegos?" . Consultado el 12 de febrero de 2015 .
  14. ^ Peltier, Justin; Peltier, Thomas R. (2007). Guía completa para la certificación CISM . Hoboken: CRC Press. pag. 210. ISBN 9781420013252.
  15. ^ "TCP vs UDP: la diferencia entre ellos" . www.skullbox.net . Consultado el 9 de abril de 2018 .
  16. ^ Cheswick, William R .; Bellovin, Steven M .; Rubin, Aviel D. (2003). Los cortafuegos y la seguridad de Internet repelen al hacker astuto (2 ed.). ISBN 9780201634662.
  17. ^ Ingham, Kenneth; Forrest, Stephanie (2002). "Una historia y un estudio de los firewalls de red" (PDF) . pag. 4 . Consultado el 25 de noviembre de 2011 .
  18. ^ M. Afshar Alam; Tamanna Siddiqui; KR Seeja (2013). Desarrollos recientes en informática y sus aplicaciones . IK International Pvt Ltd. p. 513. ISBN 978-93-80026-78-7.
  19. ^ "Cortafuegos" . MemeBridge . Consultado el 13 de junio de 2014 .
  20. ^ "Lanzamiento del kit de herramientas de firewall V1.0" . Consultado el 28 de diciembre de 2018 .
  21. ^ John Pescatore (2 de octubre de 2008). "Esta semana en el historial de seguridad de la red: el kit de herramientas de firewall" . Consultado el 28 de diciembre de 2018 .
  22. ^ Marcus J. Ranum; Frederick Avolio. "Historia de FWTK" .
  23. ^ "¿Qué es la capa 7? Cómo funciona la capa 7 de Internet" . Cloudflare . Consultado el 29 de agosto de 2020 .
  24. ^ Kohila, N. (noviembre de 2014). "Seguridad de datos en red local mediante firewall distribuido" (PDF) . Revista Internacional de Investigación Científica en Aplicaciones de Ciencias de la Computación y Estudios de Gestión . 3 : 8 - a través de IEEE.
  25. ^ Voronkov, Artem; Iwaya, Leonardo Horn; Martucci, Leonardo A .; Lindskog, Stefan (12 de enero de 2018). "Revisión sistemática de la literatura sobre usabilidad de la configuración del cortafuegos" . Encuestas de computación ACM . 50 (6): 1–35. doi : 10.1145 / 3130876 . ISSN 0360-0300 . S2CID 6570517 .  

Enlaces externos [ editar ]

  • Evolución de la industria de cortafuegos : analiza diferentes arquitecturas, cómo se procesan los paquetes y proporciona una línea de tiempo de la evolución.
  • Una historia y un estudio de los firewalls de red : proporciona una descripción general de los firewalls en varios niveles ISO, con referencias a documentos originales en los que se informó sobre el trabajo de firewall temprano.