¿Qué son los firewalls en una red informática?

Para aquellos que no se sienten cómodos con la jerga técnica, aquí hay una analogía …

Jack se mudó a un apartamento en una comunidad cerrada con su esposa y sus 2 hijos. La comunidad tiene su propio gimnasio, tiendas de conveniencia, piscina, etc., con un muro delimitador y una puerta principal protegida por guardias de seguridad.

Las redes y sus componentes son los siguientes:

  1. Red interna : la comunidad cerrada y todas sus entidades, vistas como ‘confiables’ por defecto. Esto incluye: –
    1. Computadoras internas : los apartamentos individuales y todas las demás instalaciones comunitarias (gimnasios, tiendas de conveniencia, etc.)
    2. Usuarios internos : todos los residentes de la comunidad.
    3. Tráfico interno : todas las personas dentro de la comunidad, incluidos sus residentes y cualquier persona que haya venido desde afuera.
  2. Red externa : todo lo que se encuentra fuera de la comunidad, visto como ‘no confiable’ por defecto. Tenemos: –
    1. Computadoras externas : todas las instalaciones residenciales / comerciales fuera de la comunidad.
    2. Usuarios externos : todas las personas que residen fuera de la comunidad.
    3. Tráfico externo : todas las personas fuera de la comunidad, incluidos los residentes de la comunidad que están afuera.

Los firewalls aquí pueden ser uno de los siguientes: –

  1. Firewall de red : la puerta principal de la comunidad. Esto controla el tráfico entre el exterior y el interior de la comunidad.
  2. Servidor de seguridad : las puertas principales de los apartamentos e instalaciones del complejo. Esto controla el tráfico entre el interior de la comunidad y sus apartamentos / instalaciones.

La computadora de Jack es su propio departamento, en el que tenemos: –

  1. Sistema operativo : la esposa de Jack, en quien confía más que nadie. Ella tiene una copia de la llave del apartamento.
  2. Aplicaciones : Jacks niños, que aún no tienen la edad suficiente para tener sus propias copias de las llaves del apartamento.
  3. Datos : todos los activos tangibles (menos la esposa y los hijos de Jack) dentro del apartamento.

Para comprender cómo funciona un firewall, revise el enlace Cómo funcionan los firewalls y luego use la analogía para pintar escenarios para aclarar las cosas si es necesario …

Los cortafuegos generalmente filtran, permiten / niegan el tráfico entrante o saliente para evitar ataques, por lo que solo se permite el tráfico autorizado. Son un único punto de control de estrangulamiento, son defensa perimetral. Generalmente niegan el tráfico entrante mucho más.

Los cortafuegos pueden ayudar a activar alarmas y alertas para eventos de seguridad y, por lo tanto, auditoría y gestión de incidentes.

Por lo general, se colocan entre la red local e Internet, pero también puede crear una DMZ interna con un firewall, cuando existe una confianza diferente entre ciertas redes.

A menudo no protegen contra túneles en un puerto abierto. Necesitará un firewall proxy de aplicación con id de aplicación e id de contenido, con descifrado SSH y SSL. No pueden proteger contra vulnerabilidades desconocidas o alguna derivación, como un APT interno.

Hay cortafuegos de aplicaciones web que detienen la inyección de SQL, los bots defectuosos, xss, etc., incluso llegan al servidor web.

Los firewalls pueden filtrar el correo electrónico para evitar el spam.

Hay filtros de paquetes que filtran según los números de puerto src / dest y las direcciones IP src / dest, los campos de protocolo IP, no pueden examinar los datos de la capa superior. Los filtros de paquetes pueden no ser excelentes con la suplantación de identidad, tal vez use el uso de reenvío de ruta inversa / filtrado de entrada, bloquee los paquetes enrutados SRC.

Hay filtros de paquetes con estado que rastrean las conexiones del cliente del servidor, intenta garantizar que sean legítimos y en contexto.

Los firewalls de proxy de aplicación se consideran más seguros que los filtros de paquetes. Puede registrar y auditar el tráfico a nivel de aplicación. Tenían gastos generales adicionales.

La puerta de enlace a nivel de circuito retransmite 2 conexiones TCP, SOCKS a menudo la usa.

Un firewall de host de bastión ejecuta tanto la puerta de enlace a nivel de circuito como las puertas de enlace de aplicaciones.

Un cortafuegos host seleccionado implementa componentes separados del cortafuegos en sistemas separados. Genial para una DMZ.

Como lo explicó el fundador / CEO de Check Point Software, Gil Shwed, un firewall es básicamente una puerta que se abre y se cierra para permitir o bloquear el tráfico. Gil Shwed y Nir Zuk esencialmente inventaron el primer firmware comercial del mundo que salió directamente de Tel Aviv, Israel. El primer producto de la compañía fue FireWall-1 con patente Stateful Packet Inspection.

Un firewall es un sistema diseñado para evitar el acceso no autorizado ao desde una red privada. Puede implementar un firewall en forma de hardware o software, o una combinación de ambos. Los cortafuegos evitan que usuarios de Internet no autorizados accedan a redes privadas conectadas a Internet, especialmente intranets. Configuración de firewall y seguridad – Hope Well Computers

Un cortafuegos que se usa con una red informática es como un portero o una persona de puerta en un establecimiento adinerado. Los buenos clientes / clientes pueden ingresar y los delincuentes serán bloqueados o se les negará la entrada del establecimiento.

Dependiendo de la configuración del Firewall, los paquetes IP pueden ser aceptados y procesados ​​o rechazados.