Firewall o Cortafuegos. ¿Qué es?, ¿Cómo funciona?, Tipos y más

A medida que un sistema operativo para un computador suele mejorarse, tomando en cuenta las necesidades a satisfacer y aspectos débiles que este presenta a nivel de hardware y software, respectivamente, también resulta imprescindible crear una protección que pueda garantizar la seguridad en la red por medio de la cual el computador trabaje y opere, y ese, usualmente es el firewall, aunque no es el único.

Descripción breve de Firewall

De acuerdo con la informática, un cortafuego o firewall, término original en inglés, corresponde a la parte de un Sistema informático o un tejido informática que está elaborada y propuesta con el fin de bloquear los accesos restringidos o no autorizados, logrando que se realicen de la misma forma y en el mismo tiempo, comunicaciones permitidas y posibles. Representa una gran necesidad a satisfacer.

Los cortafuegos pueden ser usados tanto en el hardware como en el software, o en una sinergia entre ambos. Esta parte del sistema se emplea con frecuencia para impedir que los usuarios de Internet sin permiso puedan lograr el acceso a redes privadas dispuestas en la internet, siendo el caso especial los intranets. Una gran cantidad de los mensajes que salen o entren de la intranet logran atravesar el cortafuego, que explora cada escrito y bloquea aquellos que no están aptos conforme a los criterios de seguridad.

Suele ser bastante usual enlazar el cortafuego a una tercera red, denominada zona desmilitarizada o DMZ de forma abreviada, en la que se disponen los servidores de la organización que deben mantenerse con fácil acceso desde la red exterior. Un cortafuego modificado de forma adecuada, le suma una protección vital a la red, pero que de ninguna forma debe tomarse como suficiente. La seguridad informática cubre varios campos y mayores tareas, que ayuden a proteger contra malware y virus malos.

Reseña histórica del firewall

El vocablo anglosajón firewall se entendía en principio, de forma textual, un muro cortafuegos, en otras palabras, una pared para encerrar o erradicar un incendio y un riesgo potencial dentro de una edificación. Tiempo después se empleó para indicar a estructuras construidas de metal que separaban el sector donde está el motor de un vehículo o aeronave del espacio de cabina o pasajeros.

En el ámbito de las Redes Informáticas, el concepto empezó a utilizarse a finales de la década de los años 80, en el siglo XX, cuando Internet no era una tecnología de gran peso, con respecto a su uso y conectividad a nivel mundial. Las versiones anteriores de los firewalls informáticos fueron los routers, manipulados a finales de los 1980, de acuerdo a que estos cuidaban las diferentes redes de computadores distanciadas unas de otras, impidiendo que las dificultades se extiendan entre unas y otras.

La dinámica en el Internet, realizada por una comunidad bastante pequeña de usuarios con dispositivos comunes, que estimaba la tendencia para el intercambio y la colaboración, logró culminar con una serie de claras violaciones a los códigos de seguridad de Internet que se produjeron a finales de los 80. Nombrando algunos de ellos está el de Clifford Stoll, que halló la forma de operar el sistema de espionaje alemán; Bill Cheswick, en el año 1992, logró crear una cárcel simple controlada electrónicamente para divisar a un atacante.

Siguiendo con este punto, para el año 1988, un empleado del Centro de Investigación Ames de la NASA, en California, Estados Unidos, logró enviar una nota por correo electrónico a sus compañeros​ que decía textualmente: “Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la NASA Ames“.

Otro caso muy famoso fue el del gusano Morris, que existió y expandió a través de múltiples fallas en los dispositivos de la época. Pese a que no era maligno, el gusano Morris fue el primer gran ataque que se notó a gran escala, sobre la seguridad en Internet. En ningún momento, la red no estuvo atenta ni estaba lista para aplicar un contraataque o un bloqueo rápido a esta “posible amenaza”.

¿En qué consistió la primera generación de firewall?

El primer escrito conocido publicado para la tecnología firewall estuvo enmarcada en el año 1988, cuando un grupo de ingenieros de la empresa Digital Equipment Corporation (DEC en su abreviación) diseñó los sistemas de filtro denominados como cortafuegos de filtrado de paquetes. Este medio, el cual era simple, constituyó la primera generación de lo que se transformaría en una particularidad más técnica y desarrollada de la seguridad de Internet.

En la empresa AT&T Bell, Steve Bellovin y Bill Cheswick, realizaban sus investigaciones en el depurado de paquetes y elaboraron un modelo de trabajo para su misma empresa, basados en su arquitectura original de la primera clase. La purificación de paquetes actúa mediante la revisión de los paquetes, los cuales simbolizan la unidad básica de traspaso de datos entre computadores en Internet.

Puede que si un conjunto de información (paquete) concuerda con el grupo de normativas del filtro, el mismo se verá disminuido, ocurriendo un rechazo silencioso o logrará ser descartado, claro está, despegándose de él y mandando una respuesta de error al que los emite. Estos tipos de cortafuegos no le da atención a si el contenido de la información pertenece a un paso de una secuencia existente de tráfico.

En sustitución a esto, se depura cada paquete con la única referencia en la información contenida que en él albergue en sí, siendo lo más usual emplear una composición de su emisor y la dirección hacia donde vaya dirigido, su procedimiento, y, en el tráfico TCP y UDP, la referencia numérica del puerto. Estos protocolos mencionados anteriormente, vislumbran la mayor parte de comunicación mediante el Internet, empleando por acuerdo puertos bien conocidos para ciertos tipos de tráfico.

Esta es una de las razones por la que un filtro de paquetes puede diferenciar entre los dos tipos de tráfico, no importando si son por navegación web, envío y recepción de correo electrónico, transferencia de archivos, impresión automatizad, entre otros, con la excepción de que las máquinas a los costados del filtro de paquetes estén en el instante, manejando los mismos puertos no tradicionales.

La depuración de paquetes llevado a cabo por un cortafuego, opera en las tres primeras capas del modelo de referencia OSI, lo que da a entender que toda la labor es realizada entre la red y la protección física. ​ En el momento que el emisor produce un paquete y es purificado por el cortafuego, este último chequea todas las pautas de filtrado de información que lleva modificadas, queriendo o no requiriéndolo, en consecuencia.

firewall

En el momento de que el paquete atraviesa el cortafuego por completo, éste deja pasar el paquete mediante unas reglas y un número de puerto base (GSS), nombrando como ejemplo, si existiese una regla en el cortafuego para impedir el acceso, telnet bloqueará el sistema TCP para la referencia numérica de puerto 23.

Evolución hacia la segunda generación de cortafuegos

Entre el periodo de 1989 y 1990, tres colegas de los laboratorios en la empresa AT&T Bell, Dave Presetto, Nigam Kshitij y Janardan Sharma dieron las pautas de lo que fue la segunda generación de servidores de seguridad. Esta nueva etapa de cortafuegos que llegaba tiene en cuenta, además, la colocación de cada paquete individual dentro de un gran grupo de ellos. Esta tecnología se identifica de forma amplia como la revisión de estado de información, ya que todas las conexiones que pasan por éste son registradas.

Estaban en la capacidad de establecer si un paquete muestra era el inicio de una nueva conexión, estaba asociado con una conexión existente, o si éste paquete era un error. Esta clase de protección logran hoy en día (en una versión más moderna) a prevenir diversas ofensivas contra conexiones en curso o ciertas arremetidas de denegación de servicio, ayudando a cuidar y preservar en buen estado el sistema operativo.

Aplicaciones más efectivas en la tercera generación de cortafuegos

Se refiere a esos tipos de firewall que operan sobre una capa de aplicación del modelo OSI, en el cual inscribe un sentido de entendimiento en que el trabajo fundamental de un cortafuego de acción directa es que logra analizar ciertas competencias y protocolos, citando como ejemplos de firewall más fáciles en esta etapa, el protocolo de transferencia de ficheros y la navegación web, y permite detectar si una logística no esperada pudo filtrarse mediante un puerto no tradicional o abusando del mismo.

Un cortafuego de aplicación tiende a ser mucha más accesible y confiable cuando se establece una comparación con un cortafuego de depuración de paquetes, de acuerdo a que puede trascender en las tantas capas del modelo de referencia OSI. Si bien es cierto, es parecido a un cortafuego de purificación de información, con la discrepancia de que también resulta posible evaluar el contenido del paquete. Uno de los más valiosos ejemplos de cortafuegos de acción rápida es el ISA (Internet Security and Acceleration).

Un firewall de aplicación puede permitir protocolos de capas que se encuentren por encima, tales como FTP, DNS, DHCP, TELNET, HTTP, UDP, TCP y TFTP, que corresponde al GSS. Diciendo un ejemplo de forma hipotética, está en que, si una organización pretende bloquear toda la información vinculada con una palabra en específico, puede permitirse el filtrado de contenido para impedir la aparición de esa palabra en particular. Sin embargo, los cortafuegos de aplicación son más lentos.

Hechos que ocurrieron después de su lanzamiento

Para el año 1992, DeSchon Annette y Bob Braden, de la Universidad del Sur de California (USC), Estados Unidos, fomentan aún más el concepto de cortafuegos. Su provecho, conocido como Visas, fue el primer sistema con una interfaz esquemática con iconos y colores, fácilmente aprovechable y compatible con diversos sistemas operativos tales como Windows de Microsoft o MacOS de Apple. Durante el transcurso del año 1994, una empresa israelí lo patentó como software llamándolo FireWall-1.

El nombre de la compañía era Check Point Software Technologies. Dentro de la funcionalidad efectiva de inspección intensa de paquetes en los cortafuegos modernos, puede ser usada por los sistemas de prevención de intrusiones (IPS por sus siglas). En tiempos recientes, el equipo de trabajo de comunicación Middlebox de la internet Engineering Task Force (IETF) está laborando en la estandarización de procedimientos para el uso y la gestión del cortafuego.

Otro de los pilares de desarrollo se basa en incluir la identidad de los usuarios dentro del grupo de normas de los cortafuegos. Ciertos firewalls suministran particularidades tales como acoplar las identidades de usuario con las direcciones MAC o IP. De otra manera, como el cortafuego NuFW, proveen características de reconocimiento real pidiendo la firma del consumidor para cada conexión.

firewall

Diferentes tipos de cortafuegos

Gracias a la evolución de los sistemas operativos, se ha podido dar respuestas a dudas como qué es firewall, así como a su optimización con respecto a los problemas o deficiencias que este tenga de acuerdo a las situaciones. Esto, de cierta manera obliga a diseñar cortafuegos que puedan suplir dichas necesidades. Se nombran algunos:

Nivel de aplicación de pasarela: Corresponde su aplicación a mecanismos de seguridad para programas específicos, de los cuales se indican servidores FTP y Telnet. Resulta ser bastante efectivo, pero puede conducir a una desmejora del rendimiento.

Circuito a nivel de pasarela: Corresponde su aplicación a dispositivos de seguridad cuando una conexión UDP o TCP es concretada. Desde el momento que la conexión se ha realizado, los paquetes pueden conducirse entre los anfitriones sin grandes restricciones. Accede la constitución de una sesión que se geste desde una región de mayor seguridad hacia un área que no sea tan segura.

Cortafuegos de capa de red: Corresponde su aplicación para que trabaje a nivel de red, involucrando la capa 3 del Modelo OSI y la capa 2 del stack de protocolos TCP/IP, haciendo la depuración de información IP. En este punto, se pueden hacer filtros de acuerdo a los diferentes campos de los paquetes IP, tales como el origen de la dirección IP y el destino de la dirección IP.

En ocasiones, en este tipo de cortafuegos se le da paso a filtrados en función de los campos de nivel de transporte, en donde se toma en cuenta la capa 3 TCP/IP y la capa capa 4 Modelo OSI, como el puerto origen y destino, o a nivel de la conexión entre los datos, sabiendo que no aplica en TCP/IP o en la capa 2 Modelo OSI, como la dirección MAC, entre otras que no resulten compatibles.

Cortafuegos de capa de aplicación: Corresponde su aplicación para que trabaje en el nivel de aplicación, refiriéndose a la capa 7 del Modelo OSI, de tal forma que los filtrados se pueden acomodar a particularidades propias de los procedimientos de este escalafón. Citando entre estos, si trata de tráfico HTTP, se pueden efectuar filtrados de acuerdo a la URL a la que se está buscando entrar, e inclusive puede emplear reglas en cargo de los propios valores de las medidas que se muestren en un formulario web.

Cortafuego proxy: Corresponde su denominación a los cortafuegos que trabajan en un nivel 7 de tráfico HTTP, los cuales permiten que los computadores de una empresa accedan a Internet de una manera más controlada. Un proxy esconde de forma más efectiva las direcciones reales de red.

Cortafuego personal: Corresponde su denominación a un caso particular de cortafuegos que se dispone como software en un computador, depurando las comunicaciones entre el ordenador determinado y el resto de la red. Se emplea, por tanto, de forma persona y única.

Algunas ventajas y limitaciones de un cortafuego

En el instante en que se realiza el desarrollo de este punto en particular, se logra notar que las ventajas también conducen a las limitaciones, es decir, no que no está permitido para realizar. Una de las grandes ventajas es que se pueden bloquear con el firewall hardwares, aplicaciones o equipos externos que puedan ocasionar daños severos al sistema operativo. Puede controlar e impedir la comunicación entre las partes.

También involucra a las pautas ante el filtro de tráfico, en la que se expone que cualquier clase de ataque informático que emplee tráfico aceptado por el cortafuego, tomando como ejemplo el utilizar puertos TCP abiertos expresamente, o que sencillamente no haga uso la red, se mantendrá calificado como una amenaza, así como como un gran número de riesgos al cual el sistema puede estar sometido.

Entre algunas de esas limitaciones está en que un cortafuego no puede cubrir fallas contra ciertos ataques cuyo tráfico no circule a través de él. Otra de ellas es que el cortafuego no puede resguardar de las amenazas de la que se está viendo afectado por ataques internos o usuarios inexpertos. Se incluye además que éste no está en la posición de prohibir que los espías corporativos puedan conocer información importante en medios físicos de almacenamiento y copiarlas de forma rápida.

Este mecanismo tampoco logra proteger contra los ataques de ingeniería social, así como tampoco logra cubrir todos los posibles ataques a la red de forma interna por virus informáticos mediante los archivos y el software. Una respuesta eficaz para ello está en que el afectado debe estar reflexivo en instalar software antivirus en todas las máquinas para resguardarse de ellos que pueden arribar a este por cualquier fuente.

Recomendaciones para usar el firewall desde Windows 7 hasta el Windows 10

En los tiempos actuales, en que la actividad criminal por el internet está alcanzando límites insospechados, una de las más poderosas Herramientas informáticas con la que es posible contar para protegerse de una gran cantidad de ataques, procedente del exterior es el aprovechamiento de un buen firewall, la cual pudiese evitar mayor cantidad de problemas e incomodidades por parte del usuario ante ciertas situaciones.

Habida cuenta, de que en el mercado están disponibles diversas alternativas más avanzadas y completas, la realidad es que las versiones de Windows más sofisticadas traen incluido por error un Windows Firewall, una excelente herramienta de seguridad que concederá al usuario estar en todo momento protegido al momento de conectarse a la gran red sin modificaciones muy complicadas y además, sin hacer un pago extra por un software de otras empresas.

Dentro de las grandes funcionalidades con las que el usuario cuenta es la posibilidad de instaurar de manera exacta diferentes formas de protección que pueden resultarle útil para encontrarse a salvo en un sinfín de situaciones que pueda estar viviendo, además de un centro de control bastante consecuente con todos los accesos y opciones vitales, correctamente organizados y completamente a la merced del usuario.

Igualmente, ahora en esa instancia es posible delimitar un rango de direcciones IP o puertos específicos, así como reducir a una lista cuáles conexiones entrantes deben y pueden cumplir con el procedimiento IPsec. De acuerdo a ello, se puede dar detalles de la modificación que puede ser realizada por el usuario y también, las opciones avanzadas del firewall de Windows a las que puede acceder, siguiendo estos pasos:

Procedimiento 1: A fin de poder tener en total disposición todas las opciones del firewall de Windows, se debe desplazar con el mouse hasta el menú “Inicio” y se hace clic sobre “Panel de Control”.

Procedimiento 2: Se hace la búsqueda de la pestaña “Sistema y seguridad” en donde se debe hacer clic sobre la opción “Firewall de Windows”.

Procedimiento 3: Después de haber realizado los dos pasos anteriores, se tendrá en la pantalla las opciones totalmente dispuestas para solicitar o desactivar este firewall en razón a los tipos de redes a las que está permitido conectarse.

Es importante mencionar que el firewall de Windows otorga protección para tres tipos de redes distintas, dentro de las cuales se encuentran la Red Pública, la Red Dominio y la Red Doméstica o de trabajo, también conocida como Red Privada. También resulta fundamental conocer que, el tipo de red y las medidas de protección que aplican para cada una serán seleccionados en el instante de conectarse con ella.

Con ello también se entiende la razón del para qué sirve el firewall de Windows, noción que no siempre suele entenderse con facilidad. Entre las tareas que se pueden realizar con éste, es imprescindible indicar que se busca la posibilidad de configurar las opciones dadas por el sistema, para cada tipo de red por separado, aparte de entender que, si se desactiva el Firewall, el control de los avisos de bloqueo o el impedimento en un sólo procedimiento de todas las conexiones entrantes no estará activo.

firewall

Una de las características del cortafuego de Windows de mayor peso es la oportunidad que le proporciona para emplear más de un perfil de forma simultánea, en otras palabras, si el ordenador de un usuario se encuentra enlazada a una Red Doméstica y a una Red Pública en tiempo real, el firewall tendrá la capacidad de emplear la modificación que más convenga a las diferentes conexiones entrantes, en función del tipo de red de donde se origine, evitando daños mayores al sistema operativo.

(Visited 118 times, 1 visits today)

Deja un comentario