Aprende todo sobre los Firewall, que son?, para que sirven?, clases, leer mas

¿QUÉ ES UN FIREWALL?


Un firewall es un sistema que fuerza la implementación de políticas de control de acceso entre 2 o más dominios de seguridad.
Es decir, un sistema (hardware, software, combinación de ambos o simplemente implementación en un dispositivo no dedicado) que facilita la aplicación de políticas de inspección y acceso entre 2 áreas de la red que tienen diferente política de seguridad. Puede ser entonces un appliance o hardware dedicado que corre un software especialmente diseñado para este propósito como es el caso de un ASA, un software implementado sobre un dispositivo no dedicado.

Estos utilizan una serie de reglas que establecen como deben ser tratados los elementos que se envían o reciben en tu ordenador y si estos elementos pueden continuar su camino hasta su destino o deben ser interceptados y devueltos a su origen.

Como son los appliance:


¿QUÉ TIPOS DE FIREWALL HAY?

De acuerdo a las técnicas de filtrado de tráfico que se implementan, los firewalls pueden clasificarse en diferentes tipos:

Filtrado de paquetes stateless:

Es la forma más básica de filtrado de tráfico. Usualmente se aplica en dispositivos de capa 3 e implementa conjuntos de reglas estáticas que examinan los encabezados de cada paquete para permitir o denegar el tráfico, examina las direcciones de los paquetes para determinar si el paquete debe pasar a la red local o debe impedirle el acceso. El firewall utiliza la información contenida en la cabecera del paquete para controlar el acceso del mismo. Como ejemplo, podríamos configurar un firewall para que bloquease todos los mensajes que provengan de un sitio determinado, así como todos los paquetes destinados a esa dirección. Podríamos programarlos para permitir que los usuarios puedan acceder a Internet pero no pueda acceder a sitios usando FTP y transferir archivos a su servidor.

Filtrado de paquetes stateful con inspección y control de aplicaciones:


Es un método de filtrado de paquetes que trabaja a nivel de flujo o conexión, con ocasionales intervenciones a nivel de la aplicación.
Mantienen una tabla de estado que hace seguimiento de las sesiones que atraviesan el firewall y en función de ella hace inspección de cada paquete que atraviesa el dispositivo. El mecanismo asume que si se permite el inicio de la conexión, cualquier conexión adicional que requiera esa aplicación será permitida.
Es un mecanismo confiable para filtrar tráfico de red entre dominios de seguridad.

Se trata de firewalls stateful que incorporan motores de análisis de tráfico que suman servicios adicionales que reciben la denominación de Application Inspection and Control (AIC) o Deep Packet Inspection (DPI).Estos sistemas reensamblan en memoria las sesiones de capa de transporte para realizar inspección de protocolos de capa de aplicación y decodifican los protocolos de capa de aplicación para permitir filtrado de protocolos y contenidos.Pueden verificar los protocolos de capa de aplicación para eliminar paquetes que no se conformen con el funcionamiento estándar del protocolo.

Sistemas de prevención de intrusos en la redNetwork Intrusion Prevention Systems (NIPS):


Sistema que analiza el tráfico de la red con el propósito de bloquear tráfico malicioso conocido. Se asienta en una base de datos de ataques que debe ser actualizada periódicamente. Son mecanismos permisivos y usualmente no pueden detectar amenazas nuevas a menos que hayan sido incluidas en las actualizaciones.

Gateways de aplicaciones (proxies):

Es un sistema de software diseñado para actuar como intermediario y reenviar requerimientos de capa de aplicación y respuestas entre los clientes y los servidores. En términos de control de acceso, permite un filtrado y seguimiento muy granular tanto de las solicitudes como de las respuestas. Brindan opciones de control de acceso confiables para los protocolos soportados.

Por ejemplo, un usuario de una red que acceda a Internet a través del proxy, parecerá a los otros ordenadores como si en realidad fuera el servidor proxy. Cuando utilizamos este tipo de firewall, la red local no se conecta con Internet. Es lugar de conectarse, el tráfico que fluye de una red a otra nunca interactúa con el tráfico de la otra red (ya que los cables de red no están en contacto). El servidor transmite de una red a otra una copia aislada de cada paquete autorizado. Estos firewalls enmascaran el origen de la conexión inicial y protegen la red frente a los usuarios de Internet que intentan recopilar información de su red privada. Ya que también reconoce los protocolos de red, podemos configurarlo para controlar los servicios que deseamos que proporcione la red, de igual modo que programaríamos un encaminador.

Firewalls a nivel de circuito:

Similar al anterior tipo, ya que ambos son proxies. Debemos tener en cuenta que los firewalls a nivel de aplicación requieren la utilización de software de proxy especial para cada servicio que se desee incluir en la red, como FTP o HTTP. Por el contrario este tipo de firewalls crea un circuito entre el cliente y el servidor sin necesidad de que la aplicación sepa nada del servicio. Protegen el inicio de la transacción sin interferir en la transacción que se esta realizando. La principal ventaja reside en que proporciona servicios para una gran variedad de protocolos.

Filtrado de host:

Posiblemente este tipo de firewalls son los mas seguros incluso más que los de doble conexión.

Al crearlo, le añadimos un encaminador de filtrado a la red, lo que nos permite separar el ordenador de Internet. Este tipo de configuración es muy efectivo y fácil de mantener. Los usuarios que deseen conectarse con Internet deberán hacerlo a través de este ordenador. De este
modo, los usuarios internos creen tener un acceso directo a Internet mientras que el host restringe el acceso a los usuarios externos.

Filtrado de subred:

Esta red permite aislar aún más la red privada de Internet. Esta compuesto por un servidor proxy y dos encaminadores de filtrado independientes. Los encaminadores controlan el tráfico de la red local, mientras que el proxy vigila y controla el tráfico de entrada y salida para Internet.


Esta configuración proporciona una defensa formidable frente a cualquier ataque. Al aislar el host de una red independiente, limita el daño que puede sufrir la red interna.


Firewall para linux:


Hemos visto las herramientas que proporciona linux, ipchains e iptables. La herramienta iptables es para el kernel 2.4.XX por eso elegimos esta pero ipchains también funciona correctamente. Podemos utilizar el motor de filtrado netfilter que fue diseñado para simplificar y hacer mas flexible el antes implementado con ipchains. El funcionamiento tanto de ipchains como de iptables se basa en reglas, cadenas y eventos. Las reglas son las acciones que realizamos sobre los paquetes, en la cual se definirán tres zonas características:

Consideraciones Generales

En algunos casos las empresas de software de seguridad ofrecen suites de seguridad o paquetes ampliados de sus productos en los que se incluye tanto el antivirus, como un software cortefuegos específico. Habitualmente este tipo de productos están asociados al pago de una licencia de uso.

No obstante, para disfrutar de una buena protección de tu equipo no siempre tienes que pasar por caja. Existen cortafuegos gratuitos que te permiten obtener una protección mucho más eficaz que la que puede proporcionarte el cortafuegos de tu sistema operativo.

Aunque el antivirus y el cortafuegos sean de diferente desarrollador, ambos pueden coexistir en el mismo entorno sin ningún tipo de problema o incompatibilidad ya que, como has podido ver en la analogía del portero de discoteca, cada uno cumple con una labor de seguridad diferente dentro del sistema y sus funciones no se solapan.

Marcas de firewall:

Vendor Strengths and Cautions

AhnLab

Barracuda Networks

Check Point Software Technologies

Cisco

Dell SonicWALL

Forcepoint

Fortinet

Hillstone Networks

Huawei

Juniper Networks

Palo Alto Networks

Sangfor

Sophos

Stormshield

WatchGuard

Mejores firewall segund Gartner:

Fuentes:

https://librosnetworking.blogspot.com.co/2012/05/tipos-de-firewall.html



https://spi1.nisu.org/recop/al02/chaman/index.html

https://computerhoy.com/noticias/internet/cortafuegos-informaticos-que-son-que-sirven-26747

https://www.gartner.com/doc/3330017/magic-quadrant-enterprise-network-firewalls