imagen post blog default

Firewall: definición, tipología y futuro

Blog |

Un firewall es, por definición, un sistema diseñado para evitar el acceso no autorizado a una red privada. Este tipo de barrera de protección puede implementarse en forma de hardware o software, o mediante una combinación de ambos.

Los cortafuegos, como también se conoce al firewall en su definición en español, evitan que usuarios de Internet no autorizados accedan a redes privadas conectadas a la red, especialmente intranets. Lo consiguen debido a que todos los mensajes que entran o salen de la red deben pasar por el firewall, que examina cada mensaje y bloquea los que no cumplen con los criterios de seguridad especificados.

Firewall: definición y tipología de la primera línea de defensa

Al proteger la información privada, se considera que cuando se habla de firewall en su definición hay que equipararlo a una primera línea de defensa. En la práctica, sin embargo, no puede considerarse la única línea de este tipo. Los cortafuegos generalmente están diseñados para proteger el tráfico y las conexiones de la red, y por lo tanto no intentan autenticar a los usuarios individuales al determinar quién puede acceder a un ordenador o su red.

Ebook GRATIS: Propiedad intelectual & Ciberseguridad

Existen varios tipos de firewalls, clasificados en función de la tecnología que les impulsa:

  • Filtrado de paquetes: el sistema examina cada paquete que entra o sale de la red y lo acepta o rechaza según las reglas definidas por el usuario. El filtrado de paquetes es bastante efectivo y transparente para los usuarios, pero es difícil de configurar. Además, es susceptible a la suplantación de la propiedad intelectual.
  • Implementación de puerta de enlace a nivel de circuito: este proceso aplica mecanismos de seguridad cuando se establece una conexión TCP o UDP. Una vez que se ha realizado la conexión, los paquetes pueden fluir entre los hosts sin más controles.
  • Servidor proxy: un servidor proxy es un tipo de puerta de enlace que oculta la verdadera dirección de red de las computadoras que se conectan a través de él. Un servidor proxy se conecta a Internet, realiza solicitudes de páginas, conexiones a servidores, etc., y recibe los datos en nombre de uno o varios ordenadores. Las capacidades de cortafuegos están relacionadas con el hecho de que un proxy se puede configurar para permitir que pasen solo ciertos tipos de tráfico (por ejemplo, archivos HTTP o páginas web). No obstante, hay que tener en cuenta que un servidor proxy tiene el inconveniente potencial de ralentizar el rendimiento de la red, ya que necesita analizar y gestionar activamente el tráfico que lo atraviesa.
  • Cortafuegos de aplicaciones web: un cortafuegos de aplicaciones web es un dispositivo de hardware, un complemento de servidor o algún otro filtro de software que aplica un conjunto de reglas a una conversación HTTP. Dichas reglas generalmente se personalizan para la aplicación, de modo que se puedan identificar y bloquear muchos ataques.

En la práctica, muchos firewalls usan dos o más de estas técnicas de forma combinada para aumentar su efectividad.

El firewall del futuro

Cuando observa los vectores de ataque y las consecuencias de las mayores violaciones de datos de la última década se aprecia un fenómeno llamativo:

  • Sony: nombres, correos electrónicos, contraseñas y tarjetas de crédito expuestos.
  • Epsilon: nombres de clientes y direcciones de correo electrónico expuestos.
  • Adobe: requisitos de contraseña débiles fomentaron la exposición de datos de clientes.
  • eBay: credenciales de empleados robadas.

En total, millones de usuarios afectados y una cosa en común: que los atacantes rara vez actuaron con un objetivo de espionaje corporativo o por "hacktivismo". Su motivación era directamente obtener acceso a las identidades de los usuarios para capitalizar sus hallazgos, comerciando con esos datos.

Buscan hacerse con información confidencial como nombres, direcciones de correo electrónico, tarjetas de crédito, tokens API y secretos que se puedan aprovechar para encontrar los secretos personales más preciados de sus usuarios.

Teniendo en cuenta esta tendencia las organizaciones deberían moverse hacia un enfoque de seguridad basada en riesgos. Esto significa que, el firewall del futuro será, por definición, aquél que ponga el foco en la gestión de identidades.

Ebook GRATIS: Propiedad intelectual & Ciberseguridad