Dark Light

Aprende todo sobre los Firewall, que son?, para que sirven?, clases Leave a comment

 ¿QUÉ ES UN FIREWALL?

Un firewall es un sistema que fuerza la implementación de
políticas de control de acceso entre 2 o más dominios de seguridad.
Es decir, un sistema (hardware, software, combinación de
ambos o simplemente implementación en un dispositivo no dedicado) que facilita
la aplicación de políticas de inspección y acceso entre 2 áreas de la red que
tienen diferente política de seguridad. Puede ser entonces un appliance o
hardware dedicado que corre un software especialmente diseñado para este
propósito como es el caso de un ASA, un software implementado sobre un
dispositivo no dedicado.
Estos utilizan una serie de reglas que establecen como deben
ser tratados los elementos que se envían o reciben en tu ordenador y si estos
elementos pueden continuar su camino hasta su destino o deben ser interceptados
y devueltos a su origen.
Como son los appliance:
¿QUÉ TIPOS DE FIREWALL HAY?
De acuerdo a las técnicas de filtrado de tráfico que se
implementan, los firewalls pueden clasificarse en diferentes tipos:
Filtrado de paquetes stateless:
 Es la forma más
básica de filtrado de tráfico. Usualmente se aplica en dispositivos de capa 3 e
implementa conjuntos de reglas estáticas que examinan los encabezados de cada
paquete para permitir o denegar el tráfico, examina las direcciones de los
paquetes para determinar si el paquete debe pasar a la red local o debe
impedirle el acceso. El firewall utiliza la información contenida en la
cabecera del paquete para controlar el acceso del mismo. Como ejemplo,
podríamos configurar un firewall para que bloquease todos los mensajes que
provengan de un sitio determinado, así como todos los paquetes destinados a esa
dirección. Podríamos programarlos para permitir que los usuarios puedan acceder
a Internet pero no pueda acceder a sitios usando FTP y transferir archivos a su
servidor.
Filtrado de paquetes stateful con inspección y control de
aplicaciones:
Es un método de filtrado de paquetes que trabaja a nivel de
flujo o conexión, con ocasionales intervenciones a nivel de la aplicación.
Mantienen una tabla de estado que hace seguimiento de las
sesiones que atraviesan el firewall y en función de ella hace inspección de
cada paquete que atraviesa el dispositivo. El mecanismo asume que si se permite
el inicio de la conexión, cualquier conexión adicional que requiera esa
aplicación será permitida.
Es un mecanismo confiable para filtrar tráfico de red entre
dominios de seguridad.
Se trata de firewalls stateful que incorporan motores de
análisis de tráfico que suman servicios adicionales que reciben la denominación
de Application Inspection and Control (AIC) o Deep Packet Inspection
(DPI).Estos sistemas reensamblan en memoria las sesiones de capa de transporte
para realizar inspección de protocolos de capa de aplicación y decodifican los
protocolos de capa de aplicación para permitir filtrado de protocolos y
contenidos.Pueden verificar los protocolos de capa de aplicación para eliminar
paquetes que no se conformen con el funcionamiento estándar del protocolo.
Sistemas de prevención de intrusos en la redNetwork
Intrusion Prevention Systems (NIPS):
Sistema que analiza el tráfico de la red con el propósito de
bloquear tráfico malicioso conocido. Se asienta en una base de datos de ataques
que debe ser actualizada periódicamente. Son mecanismos permisivos y usualmente
no pueden detectar amenazas nuevas a menos que hayan sido incluidas en las
actualizaciones.
Gateways de aplicaciones (proxies):
Es un sistema de software diseñado para actuar como
intermediario y reenviar requerimientos de capa de aplicación y respuestas
entre los clientes y los servidores. En términos de control de acceso, permite
un filtrado y seguimiento muy granular tanto de las solicitudes como de las
respuestas. Brindan opciones de control de acceso confiables para los
protocolos soportados.
Por ejemplo, un usuario de una red que acceda a Internet a
través del proxy, parecerá a los otros ordenadores como si en realidad fuera el
servidor proxy. Cuando utilizamos este tipo de firewall, la red local no se
conecta con Internet. Es lugar de conectarse, el tráfico que fluye de una red a
otra nunca interactúa con el tráfico de la otra red (ya que los cables de red
no están en contacto). El servidor transmite de una red a otra una copia
aislada de cada paquete autorizado. Estos firewalls enmascaran el origen de la
conexión inicial y protegen la red frente a los usuarios de Internet que
intentan recopilar información de su red privada. Ya que también reconoce los
protocolos de red, podemos configurarlo para controlar los servicios que
deseamos que proporcione la red, de igual modo que programaríamos un
encaminador.
      
Firewalls a nivel de circuito:
Similar al anterior tipo, ya que ambos son proxies. Debemos
tener en cuenta que los firewalls a nivel de aplicación requieren la
utilización de software de proxy especial para cada servicio que se desee
incluir en la red, como FTP o HTTP. Por el contrario este tipo de firewalls
crea un circuito entre el cliente y el servidor sin necesidad de que la
aplicación sepa nada del servicio. Protegen el inicio de la transacción sin
interferir en la transacción que se esta realizando. La principal ventaja
reside en que proporciona servicios para una gran variedad de protocolos.
Filtrado de host:
Posiblemente este tipo de firewalls son los mas seguros
incluso más que los de doble conexión.
Al crearlo, le añadimos un encaminador de filtrado a la red,
lo que nos permite separar el ordenador de Internet. Este tipo de configuración
es muy efectivo y fácil de mantener. Los usuarios que deseen conectarse con
Internet deberán hacerlo a través de este ordenador. De este
modo, los usuarios internos creen tener un acceso directo a
Internet mientras que el host restringe el acceso a los usuarios externos.
Filtrado de subred:
Esta red permite aislar aún más la red privada de Internet.
Esta compuesto por un servidor proxy y dos encaminadores de filtrado
independientes. Los encaminadores controlan el tráfico de la red local,
mientras que el proxy vigila y controla el tráfico de entrada y salida para
Internet.
Esta configuración proporciona una defensa formidable frente
a cualquier ataque. Al aislar el host de una red independiente, limita el daño
que puede sufrir la red interna.
Firewall para linux:
 
Hemos visto las herramientas que proporciona linux, ipchains
e iptables. La herramienta iptables es para el kernel 2.4.XX por eso elegimos
esta pero ipchains también funciona correctamente. Podemos utilizar el motor de
filtrado netfilter que fue diseñado para simplificar y hacer mas flexible el
antes implementado con ipchains. El funcionamiento tanto de ipchains como de
iptables se basa en reglas, cadenas y eventos. Las reglas son las acciones que
realizamos sobre los paquetes, en la cual se definirán tres zonas
características:
Consideraciones Generales
En algunos casos las empresas de software de seguridad
ofrecen suites de seguridad o paquetes ampliados de sus productos en los que se
incluye tanto el antivirus, como un software cortefuegos específico.
Habitualmente este tipo de productos están asociados al pago de una licencia de
uso.
No obstante, para disfrutar de una buena protección de tu
equipo no siempre tienes que pasar por caja. Existen cortafuegos gratuitos que
te permiten obtener una protección mucho más eficaz que la que puede
proporcionarte el cortafuegos de tu sistema operativo.
Aunque el antivirus y el cortafuegos sean de diferente
desarrollador, ambos pueden coexistir en el mismo entorno sin ningún tipo de
problema o incompatibilidad ya que, como has podido ver en la analogía del
portero de discoteca, cada uno cumple con una labor de seguridad diferente
dentro del sistema y sus funciones no se solapan.
Marcas de firewall:
Vendor Strengths and Cautions
AhnLab
Barracuda Networks
Check Point Software Technologies
Cisco
Dell SonicWALL
Forcepoint
Fortinet
Hillstone Networks
Huawei
Juniper Networks
Palo Alto Networks
Sangfor
Sophos
Stormshield
WatchGuard
Mejores firewall segund Gartner:
Fuentes:
https://librosnetworking.blogspot.com.co/2012/05/tipos-de-firewall.html
https://spi1.nisu.org/recop/al02/chaman/index.html
https://computerhoy.com/noticias/internet/cortafuegos-informaticos-que-son-que-sirven-26747
https://www.gartner.com/doc/3330017/magic-quadrant-enterprise-network-firewalls
Leer más: https://www.tecnocompras.com.co/news/aprende-todo-sobre-los-firewall-que-son-para-que-sirve-clases/

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *