Cortafuegos
Un firewall es un seguridad de red dispositivo que monitorea y controla el tráfico de red entrante y saliente. Las reglas de seguridad establecidas en el dispositivo de firewall determinan qué tipo de paquetes de datos se permitirán dentro o fuera de una red.
Cualquier dispositivo conectado a Internet debe estar protegido de los riesgos que conlleva estar conectado. Un firewall es un tipo de dispositivo utilizado para la seguridad de Internet.
El propósito de las reglas de tráfico entrante es detener el tráfico de fuentes maliciosas como hackers y redes de bots que pueden dañar los recursos en la red, acceder a datos confidenciales o bloquear el tráfico legítimo. Los administradores suelen establecer reglas de tráfico salientes para evitar que los usuarios visiten sitios web conocidos por ser peligrosos o capaces de transmitir datos confidenciales fuera de la red.
Historia de los firewalls
La Corporación de Equipos Digitales desarrolló el primer firewall en 1988. Se trataba de un firewall de filtro de paquetes simple. Los firewalls con filtro de paquetes inspeccionan los paquetes de datos a medida que pasan entre el origen y el destino. Si un paquete coincide con una regla de seguridad, el firewall descartará el paquete y enviará una respuesta de error al origen.
A principios de los 90, Bell Labs inventó la segunda generación de firewalls. Estos firewalls utilizaban filtros con estado y también se denominaban gateways a nivel de circuito. Funcionaban de manera similar al firewall de primera generación, pero eran una versión actualizada. Los firewalls con filtrado de estado recuerdan información sobre paquetes anteriores y utilizan el contexto para mayor seguridad.
La tercera generación de tráfico de Internet filtrado por firewall se utilizó en la capa de aplicación. La primera versión fue lanzada en 1993 y se llamó Firewall Toolkit (FWTK). Estos firewalls fueron fáciles de usar por primera vez, lo que permitió que incluso las personas no técnicas establecieran reglas de firewall. También entendían las aplicaciones y los protocolos y podían evitar las amenazas que el filtrado de paquetes dejaba pasar, como los datos maliciosos dirigidos a aplicaciones provenientes de una fuente confiable.
Desde entonces ha habido muchos avances en la tecnología de firewall. La mayoría de los firewalls todavía utilizan el análisis de la capa de aplicación, pero las técnicas utilizadas para el análisis han mejorado. Veamos a continuación los tipos comunes de firewalls modernos.
Tipos de cortafuegos
El propósito de cada firewall es proteger una red del tráfico malicioso, pero los firewalls pueden lograr esto de varias maneras, con diferentes niveles de efectividad. El tipo de amenazas a las que está expuesta una red ha evolucionado y se ha multiplicado a lo largo de los años y la tecnología de firewall ha cambiado para mantenerse al día con ella.
Filtrado de paquetes
El primer firewall utilizó el filtrado de paquetes. Los firewalls de filtro de paquetes inspeccionan los paquetes de datos utilizando una lista de control de acceso para determinar qué paquetes se inspeccionarán y qué acciones sucederán cuando un paquete coincida con una regla. Los firewalls pueden filtrar paquetes por direcciones IP de origen y destino, protocolo y puerto de origen y destino. Se dividen en dos categorías: apátridas y estatales. Los filtros de paquetes sin estado no utilizan ningún historial o contexto para determinar si un paquete podría ser malicioso mientras que un filtro con estado sí lo hace.
Cortafuegos Proxy
Los firewalls proxy son firewalls de nivel de aplicación. Actúan como intermediario entre los sistemas de envío y recepción. Las solicitudes se envían al firewall, el cual determina si permitirá o no el tráfico. Los firewalls proxy se utilizan a menudo para el tráfico HTTP y FTP y utilizan una inspección profunda y con estado de paquetes para detectar tráfico malicioso.
Firewalls de traducción de direcciones de red (NAT)
Un firewall NAT mantiene privadas las direcciones IP de los dispositivos en la red interna al permitir que todos los dispositivos de la red se conecten a Internet mediante una sola dirección IP. Esto evita que los atacantes escaneen la red y obtienen detalles sobre dispositivos específicos que pueden usar para un ataque más específico. Los firewalls NAT también actúan como intermediarios entre los dos sistemas finales de manera similar a los firewalls proxy.
Firewalls de inspección multicapa con estado (SMLI)
Los firewalls SMLI filtran paquetes en las capas de red, transporte y aplicaciones y comparan los paquetes entrantes con los paquetes de confianza conocidos. Los firewalls SMLI filtran todo el paquete en cada capa y solo permitirán que los paquetes pasen por cada filtro. Al tener estado, también filtran paquetes según el contexto y también se aseguran de que las fuentes y destinos sean confiables.
Firewall de próxima generación (NGFW)
Los firewalls de próxima generación mejoraron la tecnología de firewall al agregar tecnologías de seguridad adicionales a las características tradicionales del firewall. Algunas características que encontrará en estos firewalls son escaneo antivirus, inspección de datos cifrados, conocimiento de aplicaciones, inteligencia de amenazas entregada en la nube y prevención de intrusiones integrada. Estos también utilizan la inspección profunda de paquetes (DPI) para examinar los datos dentro del paquete en sí y no solo los encabezados, como los firewalls tradicionales.
Los firewalls no son suficientes
Los firewalls defienden el perímetro de su negocio y protegerán su red de ataques externos, pero muchos de los más grandes violaciones de datos en la historia no sucedió como resultado de ataques externos. Estas brechas provinieron de ataques internos como estafas de phishing. Un firewall no puede impedir que alguien descargue un archivo adjunto de correo electrónico.
Los firewalls no filtran el tráfico interno. Así que una vez que un atacante está dentro de su red, es libre de moverse. Los ataques de ransomware son efectivos debido a esta libertad y no pueden detener todas las aplicaciones de una red.
La solución a este problema es Segmentación de confianza cero, incluyendo microsegmentación, que puede proteger una red hasta el nivel de carga de trabajo mediante la configuración de políticas de seguridad para segmentos de aplicaciones específicos. Esto significa que los atacantes que puedan acceder a una máquina en la red no tendrán acceso a ningún otro recurso; con ello se evitará el movimiento lateral de las amenazas. La microsegmentación no sólo puede suplir las deficiencias de los firewalls, sino que cuando se implementa en toda la red, puede eliminar por completo la necesidad de un firewall.
Conclusión
El firewall se inventó a finales de los años 80 para proteger las redes del tráfico malicioso mediante el monitoreo del tráfico entrante y saliente. Han evolucionado a lo largo de los años para mantenerse al día con ataques cada vez más sofisticados y han sido una parte necesaria de seguridad de red. Pero los atacantes modernos han encontrado formas de rodear los firewalls de defensa perimetral y han logrado grandes brechas de datos dentro de este perímetro. Las empresas necesitan una seguridad de red más avanzada, como la microsegmentación, para evitar ataques a nivel de máquina virtual, dispositivo y recursos.
Más información
- Aprende cómo La segmentación de confianza cero de Illumio supera a los firewalls tradicionales en la derrota del ransomware y el malware.
- Descubra más sobre Plataforma de Segmentación Illumio Zero Trust.