Un firewall es un dispositivo de seguridad de red que impide el acceso no autorizado a una red. Supervisa el tráfico entrante y saliente utilizando un conjunto de seguridad predefinido para detectar y prevenir amenazas.
análisis de java
¿Qué es el cortafuegos?
Un firewall es un dispositivo de seguridad de red, ya sea basado en hardware o software, que monitorea todo el tráfico entrante y saliente y, según un conjunto definido de reglas de seguridad, acepta, rechaza o descarta ese tráfico específico.
- Aceptar: permitir el tráfico
- Rechazar: bloquea el tráfico pero responde con un error inalcanzable
- Gota : bloquear el tráfico sin respuesta
Un firewall es un tipo de dispositivo de seguridad de red que filtra el tráfico de red entrante y saliente con políticas de seguridad que se han configurado previamente dentro de una organización. Un firewall es esencialmente el muro que separa una red interna privada de Internet abierta en su nivel más básico.

Historia y necesidad de un firewall
Antes de los firewalls, la seguridad de la red se realizaba mediante listas de control de acceso (ACL) que residen en los enrutadores. Las ACL son reglas que determinan si se debe otorgar o denegar el acceso a la red a una dirección IP específica. Pero las ACL no pueden determinar la naturaleza del paquete que están bloqueando. Además, ACL por sí sola no tiene la capacidad de mantener las amenazas fuera de la red. Por lo tanto, se introdujo el Firewall. La conectividad a Internet ya no es opcional para las organizaciones. Sin embargo, acceder a Internet brinda beneficios a la organización; también permite que el mundo exterior interactúe con la red interna de la organización. Esto crea una amenaza para la organización. Para proteger la red interna del tráfico no autorizado, necesitamos un Firewall.
Funcionamiento del cortafuegos
El firewall compara el tráfico de red con el conjunto de reglas definido en su tabla. Una vez que la regla coincide, se aplica la acción asociada al tráfico de la red. Por ejemplo, las reglas se definen como que ningún empleado del departamento de Recursos Humanos puede acceder a los datos del servidor de códigos y al mismo tiempo se define otra regla como que el administrador del sistema puede acceder a los datos tanto de Recursos Humanos como del departamento técnico. Se pueden definir reglas en el firewall según la necesidad y las políticas de seguridad de la organización. Desde la perspectiva de un servidor, el tráfico de red puede ser saliente o entrante.
Firewall mantiene un conjunto distinto de reglas para ambos casos. La mayor parte del tráfico saliente, originado en el propio servidor, podía pasar. Aún así, siempre es mejor establecer una regla sobre el tráfico saliente para lograr más seguridad y evitar comunicaciones no deseadas. El tráfico entrante se trata de manera diferente. La mayor parte del tráfico que llega al firewall es uno de estos tres protocolos principales de capa de transporte: TCP, UDP o ICMP. Todos estos tipos tienen una dirección de origen y una dirección de destino. Además, TCP y UDP tienen números de puerto. Usos de ICMP escriba el código en lugar del número de puerto que identifica el propósito de ese paquete.
Política predeterminada: Es muy difícil cubrir explícitamente todas las reglas posibles en el firewall. Por este motivo, el firewall siempre debe tener una política predeterminada. La política predeterminada solo consta de una acción (aceptar, rechazar o descartar). Supongamos que no se define ninguna regla sobre la conexión SSH al servidor en el firewall. Por lo tanto, seguirá la política predeterminada. Si la política predeterminada en el firewall está configurada en aceptar , entonces cualquier computadora fuera de su oficina puede establecer una conexión SSH al servidor. Por lo tanto, establecer la política predeterminada como gota (o rechazar) siempre es una buena práctica.
Tipos de cortafuegos
Los firewalls se pueden clasificar según su generación.
1. Cortafuegos de filtrado de paquetes
El firewall de filtrado de paquetes se utiliza para controlar el acceso a la red monitoreando los paquetes entrantes y salientes y permitiéndoles pasar o detenerse según la dirección IP, los protocolos y los puertos de origen y destino. Analiza el tráfico en la capa del protocolo de transporte (pero utiliza principalmente las primeras 3 capas). Los cortafuegos de paquetes tratan cada paquete de forma aislada. No tienen la capacidad de saber si un paquete es parte de un flujo de tráfico existente. Solo él puede permitir o rechazar paquetes según encabezados de paquete únicos. El firewall de filtrado de paquetes mantiene una tabla de filtrado que decide si el paquete se reenviará o descartará. De la tabla de filtrado proporcionada, los paquetes se filtrarán de acuerdo con las siguientes reglas:

- Los paquetes entrantes de la red 192.168.21.0 están bloqueados.
- Los paquetes entrantes destinados al servidor TELNET interno (puerto 23) están bloqueados.
- Los paquetes entrantes destinados al host 192.168.21.3 están bloqueados.
- Se permiten todos los servicios conocidos de la red 192.168.21.0.
2. Cortafuegos de inspección de estado
Los firewalls con estado (realizan una inspección de paquetes con estado) pueden determinar el estado de conexión del paquete, a diferencia del firewall de filtrado de paquetes, que lo hace más eficiente. Realiza un seguimiento del estado de las conexiones de red que lo atraviesan, como los flujos TCP. Por lo tanto, las decisiones de filtrado no solo se basarían en reglas definidas, sino también en el historial del paquete en la tabla de estado.
3. Cortafuegos de software
Un firewall de software es cualquier firewall que se configura localmente o en un servidor en la nube. Cuando se trata de controlar la entrada y salida de paquetes de datos y limitar la cantidad de redes que se pueden vincular a un solo dispositivo, pueden ser los más ventajosos. Pero el problema con el software de firewall es que consumen mucho tiempo.
4. Cortafuegos de hardware
También reciben el nombre de cortafuegos basados en dispositivos físicos. Garantiza que los datos maliciosos se detengan antes de que lleguen al punto final de la red que está en peligro.
5. Cortafuegos de la capa de aplicación
El firewall de la capa de aplicación puede inspeccionar y filtrar los paquetes en cualquier capa OSI, hasta la capa de aplicación. Tiene la capacidad de bloquear contenido específico y también reconocer cuándo se están haciendo mal uso de ciertas aplicaciones y protocolos (como HTTP, FTP). En otras palabras, los firewalls de la capa de aplicación son hosts que ejecutan servidores proxy. Un firewall proxy impide la conexión directa entre ambos lados del firewall; cada paquete debe pasar a través del proxy.
6. Cortafuegos de próxima generación (NGFW)
NGFW consta de inspección profunda de paquetes, inspección de aplicaciones, inspección SSL/SSH y muchas funcionalidades para proteger la red de estas amenazas modernas.
7. Cortafuegos del servicio proxy
Este tipo de firewall filtra las comunicaciones en la capa de aplicación y protege la red. Un firewall proxy actúa como puerta de enlace entre dos redes para una aplicación en particular.
8. Cortafuegos de puerta de enlace a nivel de circuito
Esto funciona como la capa Sesiones del modelo OSI. Esto permite la configuración simultánea de dos conexiones de Protocolo de control de transmisión (TCP). Puede permitir que los paquetes de datos fluyan sin esfuerzo sin utilizar mucha potencia informática. Estos cortafuegos son ineficaces porque no inspeccionan los paquetes de datos; Si se encuentra malware en un paquete de datos, lo permitirán pasar siempre que las conexiones TCP se establezcan correctamente.
Funciones del cortafuegos
- Cada dato que entra o sale de una red informática debe pasar por el firewall.
- Si los paquetes de datos se enrutan de forma segura a través del firewall, todos los datos importantes permanecen intactos.
- Un firewall registra cada paquete de datos que pasa a través de él, lo que permite al usuario realizar un seguimiento de todas las actividades de la red.
- Dado que los datos se almacenan de forma segura dentro de los paquetes de datos, no se pueden modificar.
- Cada intento de acceso a nuestro sistema operativo es examinado por nuestro firewall, que también bloquea el tráfico de fuentes no identificadas o no deseadas.
Ventajas de usar cortafuegos
- Protección contra acceso no autorizado: Se pueden configurar firewalls para restringir el tráfico entrante desde direcciones IP o redes particulares, evitando que los piratas informáticos u otros actores maliciosos accedan fácilmente a una red o sistema. Protección contra accesos no deseados.
- Prevención de malware y otras amenazas: Prevención de malware y otras amenazas: se pueden configurar firewalls para bloquear el tráfico vinculado a malware conocido u otros problemas de seguridad, lo que ayuda en la defensa contra este tipo de ataques.
- Control de acceso a la red: Al limitar el acceso a individuos o grupos específicos para servidores o aplicaciones particulares, se pueden utilizar firewalls para restringir el acceso a recursos o servicios de red específicos.
- Monitoreo de la actividad de la red: Se pueden configurar firewalls para registrar y realizar un seguimiento de toda la actividad de la red.
- Cumplimiento normativo: Muchas industrias están sujetas a reglas que exigen el uso de firewalls u otras medidas de seguridad.
- Segmentación de red: Al utilizar firewalls para dividir una red más grande en subredes más pequeñas, se reduce la superficie de ataque y se eleva el nivel de seguridad.
Desventajas de usar Firewall
- Complejidad: Configurar y mantener un firewall puede llevar mucho tiempo y ser difícil, especialmente para redes o empresas más grandes con una amplia variedad de usuarios y dispositivos.
- Visibilidad limitada: Es posible que los firewalls no puedan identificar o detener los riesgos de seguridad que operan en otros niveles, como el nivel de aplicación o punto final, porque solo pueden observar y administrar el tráfico a nivel de red.
- Falsa sensación de seguridad: Algunas empresas pueden confiar excesivamente en su firewall y hacer caso omiso de otras medidas de seguridad cruciales, como la seguridad de los terminales o los sistemas de detección de intrusiones.
- Adaptabilidad limitada: Dado que los cortafuegos suelen estar basados en reglas, es posible que no puedan responder a nuevas amenazas a la seguridad.
- Impacto en el rendimiento: El rendimiento de la red puede verse significativamente afectado por los firewalls, especialmente si están configurados para analizar o gestionar una gran cantidad de tráfico.
- Escalabilidad limitada: Debido a que los firewalls solo pueden proteger una red, las empresas que tienen varias redes deben implementar muchos firewalls, lo que puede resultar costoso.
- Soporte VPN limitado: Es posible que algunos firewalls no permitan funciones VPN complejas como el túnel dividido, lo que podría restringir la experiencia de un trabajador remoto.
- Costo: Comprar muchos dispositivos o funciones complementarias para un sistema de firewall puede resultar costoso, especialmente para las empresas.
Pregunta de práctica
Pregunta: Un firewall de filtrado de paquetes puede [ISRO CS 2013]
(A) Negar a ciertos usuarios el acceso a un servicio
(B) Bloquear la entrada de gusanos y virus a la red
(C) No permitir el acceso a algunos archivos a través de FTP
(D) Bloquear el acceso de algunos hosts a la red
Respuesta: Opción (D)
Para más detalles puedes consultar ISRO | ISRO CS 2013 | Pregunta 44 cuestionario publicado.
Preguntas frecuentes sobre firewalls – Preguntas frecuentes
¿Puede un firewall reducir la velocidad de la red?
Sí, un firewall puede reducir la velocidad de la red.
¿Cómo detiene el firewall el tráfico?
El firewall actúa como un filtro constante, analiza los datos entrantes y bloquea cualquier cosa que parezca sospechosa para que no ingrese a su red para proteger el sistema.
¿Pueden los cortafuegos detener a los gusanos?
Sí, la instalación de un firewall ayuda a evitar que gusanos y software malicioso infecten una computadora, además de bloquear el tráfico no deseado.