0% encontró este documento útil (0 votos)
126 vistas6 páginas

Importancia y Tipos de Firewalls

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
126 vistas6 páginas

Importancia y Tipos de Firewalls

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

1

Firewalls
Daniel Espindola Martinez, Johan Sneyder Martínez y Silva Sonia Liseth
Rodríguez Martínez

para procesar todo el todo el tráfico de entrada y salida de la


Resumen – Se explora la importancia de los firewalls en la red para y proporcionar seguridad e integridad de una red o
seguridad de la red, discutiendo los tipos de cortafuegos, su sistema informático
ubicación estratégica y la configuración de políticas de seguridad.
Se conocerá sobre firewalls de software, hardware y en la nube, II. FUNCIONES
así como sobre firewalls de próxima generación (NGFW) y
sistemas de gestión unificada de amenazas (UTM). Además, de
destacar la relevancia de la política de seguridad de red y se
abordaran conceptos clave, como la DMZ y las reglas de firewall, A. Seguridad de la red
su papel fundamental en la protección de redes y sistemas, y su Los firewalls proporcionan una capa de seguridad crítica
implementación adecuada esencial para la seguridad cibernética. para proteger una red de amenazas externas, como ataques
cibernéticos, malware, intrusiones y otros ataques maliciosos.
Abstract- The importance of firewalls in network security is Ayudan a prevenir que estos ataques afecten a los sistemas y
explored, discussing the types of firewalls, their strategic datos en la red.
placement, and the configuration of security policies. You will
learn about software, hardware and cloud firewalls, as well as B. Control de acceso
next generation firewalls (NGFW) and unified threat
management (UTM) systems. In addition, the relevance of Un firewall permite a los administradores de red definir
network security policy will be highlighted and key concepts will reglas y políticas de acceso. Esto significa que pueden
be addressed, such as the DMZ and firewall rules, their controlar qué dispositivos y usuarios tienen permiso para
fundamental role in protecting networks and systems, and their acceder a la red y a qué servicios específicos. Esto es
proper implementation essential for cybersecurity. fundamental para mantener la integridad y confidencialidad de
los datos.
Palabras clave - Firewall, Seguridad de red, Firewalls de C. Filtrado de tráfico no deseado
software, Firewalls de hardware, Firewalls en la nube, NGFW
Los firewalls pueden bloquear o permitir el tráfico en
(Next Generation Firewall), UTM (Unified Threat Management),
Política de seguridad en la red, Reglas de firewall, DMZ (Zona función de diversas características, como direcciones IP,
Desmilitarizada), Filtrado de paquetes, Control de acceso, puertos y protocolos. Esto es crucial para evitar el tráfico no
Inspección profunda de paquetes, Prevención de intrusiones, deseado, como spam, ataques de fuerza bruta o tráfico
Reglas de acceso, Topología de red, Administración de seguridad, malicioso.
Segmentación de red, Políticas de seguridad, Protección de
recursos corporativos. D. Protección contra intrusiones
Muchos firewalls modernos incluyen funcionalidades de
detección y prevención de intrusiones (IDS/IPS) que ayudan a
I. INTRODUCCION identificar y bloquear actividades maliciosas. Esto es esencial
para detectar y prevenir amenazas en tiempo real.
U n firewall desempeña un papel esencial en la E. Registros y auditoria
ciberseguridad al proteger una red o sistema informático de Los firewalls registran eventos de seguridad, lo que facilita
amenazas y ataques al actuar como una barrera de seguridad, la auditoría y la investigación de incidentes. Esto es crucial
actúa bloqueando el tráfico no autorizado y cada diseño de para comprender lo que sucede en la red y tomar medidas
implementación se enfocará a las características y necesidades correctivas cuando sea necesario.
de cada tipo de empresa. Como funciones principales incluyen
el control de acceso, el filtrado de paquetes, la protección F. Protección de direcciones IP internas
contra intrusiones, la traducción de direcciones de red (NAT), La traducción de direcciones de red (NAT) realizada por los
el registro y la auditoría, todo esto es crucial para prevenir firewalls oculta las direcciones IP internas y protege la
amenazas cibernéticas, controlar quién y qué puede acceder a privacidad y la seguridad de los dispositivos dentro de la red.
la red, bloquear tráfico no deseado, detectar y prevenir
actividades maliciosas. Su importancia radica en su capacidad G. Cumplimiento normativo
Muchos estándares y regulaciones de seguridad cibernética
exigen la implementación de firewalls como parte de las
2

medidas de seguridad. Cumplir con estas regulaciones es


importante para evitar multas y sanciones legales.

III. TIPOS DE ARQUITECTURA FIREWALL

Los firewalls pueden ser categorizados como basados en la


red, o basados en host. Los firewalls basados en la red pueden
ser colocados en un sitio adecuado en la LAN o en la WAN.
Pueden ser un producto de software corriendo en un hardware
de propósito general; un dispositivo de hardware corriendo en
un hardware especializado; o, un dispositivo virtual corriendo
en un host virtual controlado por un hipervisor.[1] Fig. 2 Firewalls software

A. Firewalls hardware (on premise)


C. Firewalls en la nube (FWaaS))
Son dispositivos (appliance) independientes, que ofrecen un
rendimiento sólido y predecible, el cual es instalado entre el Un firewall virtual también conocido como un firewall de
punto de conexión de la empresa y la red externa. Para este nube, es una solución de seguridad de red diseñada
tipo de hardware se exigen conocimientos más específicos de específicamente para ambientes en los cuales es imposible o
cada plataforma u tecnología generalmente avanzados para su muy difícil implementar un firewall de hardware, tal como en
implementación en un sistema informático, su presupuesto ambientes de nube pública y privada; redes definidas por
generalmente es elevado y son usadas por grandes y medianas software (software-defined networks -SDN); y redes WAN
empresas orientando alta disponibilidad, para soportar definidas por software (software-defined wide area networks,
servicios 7X24 de acuerdo con la tolerancia a fallas de cada o SD-WAN).[3] Su funcionamiento es similar a los firewalls
empresa, una de las características principales es lograr de hardware permiten o deniegan el acceso a los flujos de
controlar la redundancia y su disponibilidad (HA) ante la falla tráfico entre zonas de confianza y zonas no confiables, a
de servicios en uno de los sitios que alberga cada firewall diferencia de los firewalls de hardware su infraestructura está
basada en el cloud computing ofreciendo las mismas y
mejoradas especificaciones que los firewall tradicionales en
una arquitectura como servicio. Debido a que un cortafuegos
en la nube no contiene ningún hardware, se puede adaptar
fácilmente a las necesidades cambiantes del negocio que
protege y escalar juntos, esto quiere decir que puede integrarse
fácilmente en entornos de nube híbrida existentes y hace que
sea muy sencillo crear y aplicar reglas de cortafuegos. Son
desplegados generalmente como como instancias virtualizadas
de NGFWs Estos firewalls virtuales avanzados pueden
Fig. 1 Firewalls físico Sophos inspeccionar y controlar tráfico perimetral norte – sur en
ambientes de nube pública, así como segmentar tráfico este –
B. Firewalls software oeste dentro de los centros de datos y en oficinas remotas asi
Estos programas son los más comunes en los hogares, ya controlando tipos de ataques de movimiento horizontal.
que, aparte de resultar mucho más económicos que el
hardware, su instalación y actualización es más sencilla. Eso Principales características:
sí, presentan algunos problemas inherentes a su condición:
consumen recursos del PC, algunas veces no se ejecutan • Se ejecutan en servidores remotos alojados en la
correctamente o pueden ocasionar errores de compatibilidad nube.
con otro software instalado.[2] Esto quiere decir que el • Altamente escalables y adecuados para entornos de
firewall en formato software generalmente protege a nivel de nube.
endpoint. Son programas o aplicaciones instalados en sistemas • Proporcionan protección fuera de la red corporativa.
operativos altamente configurables y personalizables, a • Reciben actualizaciones automáticas y mejoras de
diferencia de los firewalls de hardware estos son adecuados seguridad.
para entornos de empresas pequeñas y pymes dado su
economía y diseñados para que haga un consumo moderado de Mencionado y teniendo una visión general en cuanto a su tipo
los recursos del endpoint. de arquitectura y despliegue la elección del tipo de firewall
dependerá de las necesidades de seguridad, el tamaño de la red
y la infraestructura de la organización. En muchos casos, se
utilizan múltiples tipos de firewalls en conjunto para brindar
3

una seguridad integral. • Debido a que el protocolo de nivel de red requiere


ciertos conocimientos acerca de sus detalles técnicos
y que no todos los administradores cuentan con ellos,
los firewalls de filtrado de paquetes son, por lo
general, más difíciles de configurar y de verificar, lo
cual incrementa los riesgos de tener sistemas con
configuraciones erróneas, agujeros en la seguridad y
Fig. 3 Logo de solución de FW cloud fallas.
• No pueden ocultar la topología de red privada y por
lo tanto exponen a la red privada al mundo exterior.
IV. TIPOS DE FIREWALL • No todas las aplicaciones de Internet están soportadas
A. Firewalls de Filtrado de Paquete (Stateless) por los firewalls de filtrado de paquetes.
• Estos firewalls no siempre soportan algunas de las
Este tipo de firewall proporciona control de acceso en el
cláusulas de las políticas de seguridad, como la
nivel IP y acepta o rechaza los paquetes basándose en el
autenticación de nivel de usuario y el control de
origen, en las direcciones de la red de destino y en tipo de
acceso por hora del día. [5]
aplicaciones. Los firewalls de filtrado de paquetes
proporcionan un nivel de seguridad muy simple por un precio B. Firewalls de Filtrado de Paquete (Stateful)
relativamente económico. Este tipo de firewalls, por lo
Son una extensión avanzada de los cortafuegos de filtrado
general, son transparentes para los usuarios. [4] Son algunos
de paquetes sin estado, que rastrean el estado de la red y
de los más antiguos del mercado proporcionan esta seguridad
conexiones activas, como flujos TCP y UDP. Reconocen el
filtrando los paquetes de tráfico entrante distinguiendo entre
contexto del tráfico entrante para distinguir entre legítimo y
tráfico udp/tcp y números de puerto. A los paquetes se les
malicioso, brindando una seguridad poderosa. Sin embargo,
permite entrar en la red o se les niega el acceso en función de
son vulnerables a amenazas como DDoS debido a la
su dirección de origen o destino o de alguna otra información
complejidad y potencia computacional necesaria para el
estática como el tipo de tráfico (udp/tcp). No pueden ver los
apretón de manos en nuevas conexiones. Muchos usuarios
paquetes como parte de un tráfico más amplio y los
mitigan esto distribuyendo el tráfico a través de múltiples
inspeccionarán de forma aislada, y en su mayoría son
firewalls, a menudo usando servicios de terceros en la nube.
incapaces de distinguir la miríada de tipos de tráfico a nivel de
aplicación (como HTTP, HTTPS, FTP, VoIP, SSH, etc.). Esto
puede hacerlos susceptibles a ataques que no están ocultos
dentro de paquetes individuales, sino que se extienden a través
de muchos de ellos. Los cortafuegos sin estado tampoco hacen
un seguimiento del estado de la red en su conjunto ni de las
conexiones realizadas a la misma. Sin embargo, esto significa
que los cortafuegos sin estado son mucho más rápidos y
funcionan más eficientemente debido a que sólo verifican la
parte de encabezado de un paquete inspeccionado.
Fig. 5 Fw Stateful

Desventajas:
• Debido a que entienden al protocolo de nivel de
aplicación pueden defenderse en contra de todos los
ataques.
• Por lo general son mucho más fáciles de configurar
debido a que no requieren que se conozcan todos los
detalles acerca de los protocolos de los niveles más
bajos.
Fig. 4 Fw Stateless • Pueden ocultar la topología de la red privada.
• Pueden soportar más políticas de seguridad
Desventajas: incluyendo la autenticación de nivel de usuario y el
control de acceso de hora del día [6]
• Son vulnerables ante los ataques dirigidos a
protocolos superiores a los del protocolo del nivel de
red, ya que éste es el único nivel que comprenden.
4

Fig. 7 Fw UTM

Tipos de funciones principales:


Fig. 6 Fw Stateless y Stateful
1. Filtrado de contenido (Url filtering)
C. Firewall proxy Esta función permite el filtrado de paquetes, examina los
paquetes de comunicación que intentan pasar a través del
Los firewalls proxy, conocidos como firewalls de nivel de
firewall, comparándolos con las reglas. Las reglas determinan
aplicación (capa 7), leen y filtran protocolos de aplicación.
cómo se maneja la comunicación. Estas reglas están basadas
Combinan DPI (inspección profunda de paquetes) y la
en la dirección IP de origen de los datos y el puerto a que se
inspección con estado. Actúan como dos hosts adicionales
entre redes externas e internas, uno como proxy para cada red. destina. El filtrado de contenidos permite a los
administradores bloquear fácilmente algunos tipos de
Filtran datos a nivel de aplicación en lugar de basarse en IP,
puertos y protocolos básicos. Analizan FTP, HTTP, DNS y contenido web sin tener que hacerlo manualmente con cada
URL individual. Se bloquean sitios web inapropiados y sitios
otros protocolos. Autorizan el paso de datos si no se detectan
web de redes sociales de forma rápida y sencilla.
problemas, la desventaja es que a veces pueden interferir con
datos inofensivos y causar retrasos
2. Servicio Anti-Virus de red (AV)
D. Firewall UTM En el caso de los firewalls ZyWALL USG se implementa
UTM (por sus siglas en inglés, Unified Threat con Karsperky Anti-Virus (AV); es la primera línea de defensa
Management) es un dispositivo de hardware o software que para proteger tu red interna contra ataques que provengan de
integra diversas funciones de seguridad como filtros de Internet o enlace WAN. Las empresas deberían considerar
paquetes, proxy, sistemas de detección y prevención de activar el servicio de AV en el firewall, ya que en los
intrusos, protección contra malware y control de aplicaciones, ordenadores y servidores los AV pueden ser fácilmente
entre otros. A diferencia de los firewalls tradicionales, los desactivados o manipulados por los usuarios, creando
UTM ofrecen una gama más amplia de características, lo que potenciales riesgos al propio ordenador e incluso a la red. El
les permite ser más dinámicos y seguros. Sin embargo, activar AV en el Gateway Firewall proporciona una capa adicional de
múltiples características en paralelo podría afectar su defensa contra las amenazas más recientes.
rendimiento. [7] Muchas soluciones de seguridad operan de
manera aislada, lo que puede crear brechas de seguridad por lo 3. (AS) Anti-Spam del Firewall
cual surge la necesidad de soluciones integradas como UTM Este servicio protege contra el spam, phishing y correos
Firewall para una defensa sólida y cohesiva. Comparten electrónicos cargados de virus. La tecnología proviene de la
funciones como IPS, VPN, registro de eventos, monitoreo, detección de patrón recurrente (RPD). Analiza la capacidad a
filtrado de tráfico, control de aplicaciones, seguridad del través de millones de nuevos patrones a diario (24x7x365)
correo electrónico, DLP (Prevención de Fuga de Datos) y para bloquear todos los mensajes infectados en tiempo real.
antivirus." Además, el antispam se aplica a la IP remitente basado en
reputación para eliminar más del 80% del correo electrónico
no deseado, evita mensajes sospechosos.

4. Servicio de IPS
DP Intrusión Detección y Prevención, permite al
administrador controlar aplicaciones específicas conocido
como (troyanos y aplicaciones de puerta trasera que pueden
infiltrarse en su red interna. IDP utiliza la tecnología de
inspección profunda de paquetes DPI (deep packet inspectión)
5

y puede llegar a soportar más de 8.000 firmas. Esto añade otra


capa crítica de seguridad y proporciona al administrador la
flexibilidad necesaria para bloquear programas específicos que
no están permitidos en la red como el intercambio de archivos
P2P o la mensajería instantánea. También permite a los
administradores identificar, categorizar y controlar más de
3.000 aplicaciones sociales, juegos, aplicaciones productivas,
Los administradores pueden priorizar las aplicaciones
productivas y bloquear las no productivas evitando el abuso
del ancho de banda. Esta necesidad es muy frecuente en los
casos de las empresas

5. Servicio de cliente VPN SSL


Con esta función se logra crear un túnel de comunicación de
datos encriptado entre el firewall y el usuario de forma rápida
y segura sin tener que implementar software adicional en el Fig. 9 Cuadro comparativo ngfw y utm
equipo de usuario. [8]
V. POLITICAS DE SEGURIDAD EN LA RED
E. Firewall NGFW (next generation firewall) La política de seguridad en la red es esencial para guiar la
Un NGFW, según Gartner, es un firewall de inspección de instalación y el uso de un firewall en una organización. Se
paquetes profundos que va más allá de la inspección y bloqueo divide en dos niveles: la política de acceso a la red de alto
de puertos y protocolos, añadiendo inspección a nivel de nivel que define los servicios permitidos o denegados y cómo
aplicaciones, prevención de intrusiones e inteligencia exterior se utilizarán, y la política de bajo nivel que detalla cómo se
al firewall. Sus características únicas ofrecen beneficios como aplicarán las restricciones. Esta política no debe ser un
bloquear malware, enfrentar amenazas avanzadas y documento aislado, sino que debe integrarse en la política de
proporcionar una solución integral de seguridad. Ofrecen seguridad de la compañía. Define los valores a proteger y los
sensibilidad a aplicaciones, servicios de inspección y una procedimientos para administrar riesgos. A menudo, se busca
protección de alto nivel. asesoramiento externo para establecer políticas de seguridad
de red. La elección de la política de seguridad puede cambiar
la filosofía de seguridad de la organización y afectar la
configuración del firewall.

• Política restrictiva: Se deniega todo el tráfico excepto


el que está explícitamente permitido. El cortafuegos
obstruye todo el tráfico y hay que habilitar
expresamente el tráfico de los servicios que se
necesiten.
• Política permisiva: Se permite todo el tráfico excepto
el que esté explícitamente denegado. Cada servicio
Fig. 8 Fw NGFW potencialmente peligroso necesitará ser aislado
básicamente caso por caso, mientras que el resto del
Dado la característica de ambos firewalls tanto NGFW y UTM tráfico no será filtrado. [9]
se cuestiona cual sería su diferencia si ambos se enfocan en
tener soluciones de seguridad integrada de seguridad con el VI. IPTABLES
filtrado e inspección de paquetes, por lo cual su diferencia se
detalla en el costo y despliegue de su servicio. Mientras una Es una herramienta que permite configurar las reglas del
UTM generalmente se utiliza sus servicios de seguridad sobre sistema de filtrado de paquetes en el kernel de Linux, las
un mismo componente de hardware (appliance) el NGFW los iptables se utiliza para crear un firewall personalizado según
divide (sistemas independientes y modulares) de modo que su las necesidades específicas. Funciona mediante la definición
administración sea más centralizada y fácil de realizar, pero a de reglas que establecen características que deben cumplir los
su vez su costo aumenta significativamente. paquetes y las acciones que se deben tomar en función de esas
características. Las reglas se aplican en un orden determinado,
y cuando se recibe o envía un paquete, se comprueba si
cumple con las condiciones de cada regla en secuencia, y se
ejecuta la acción especificada en la primera regla que coincida
con el paquete.
6

Acciones comunes en base a reglas: los sistemas de gestión unificada de amenazas (UTM) ofrecen
soluciones integradas que combinan diversas funciones de
• ACCEPT seguridad en un solo dispositivo, lo que simplifica la
• DROP administración y protege las redes de manera efectiva. La
• REJECT ubicación de un firewall es fundamental para su eficacia y
• INPUT puede variar según la arquitectura de seguridad deseada. Los
• FORWARD firewalls se ubican comúnmente en el borde de la red para
• OUTPUT protegerla de amenazas externas, pero también se pueden
utilizar entre segmentos de red o en hosts individuales según
las necesidades de seguridad. Por último, la implementación
de una política de seguridad de red sólida es esencial al
configurar un firewall. Las políticas definen las reglas y
acciones que guían el comportamiento del firewall y deben
estar alineadas con los objetivos de seguridad de la
organización.

REFERENCIAS
[1] Mario Montoya,"Firewalls de Hardware vs Firewalls de Software,"[En
línea].Disponible en: [Link]
Fig. 10 Log de trafico de firewall hardware-vs-firewalls-de-software, Fecha de acceso: 02 Noviembre
2023.
[2] Jesús Ángel Pérez-Roca Fernández, José Antonio Pereira Suárez,"
FIREWALLS,"[En línea]. Disponible en:
VII. UBICACION DE FIREWALL [Link]
source/content/1/06%20-%20Firewalls%20%5Bupdated%[Link].
A. Firewall en el borde de la red (Perímetro) [3] Mario Montoya,"Firewalls de Hardware vs Firewalls de Software,"[En
Este es el lugar más común para un firewall. Se coloca línea]. Disponible en: [Link]
hardware-vs-firewalls-de-software, Fecha de acceso: 02 Noviembre
entre la red interna de una organización y la red externa, 2023.
generalmente entre la red local y el enlace a Internet. Esto [4] Jesús Ángel Pérez-Roca Fernández, José Antonio Pereira Suárez,"
permite que el firewall controle todo el tráfico que entra y sale FIREWALLS,"[En línea]. Disponible en:
[Link]
de la red interna, protegiéndola de amenazas externas. source/content/1/06%20-%20Firewalls%20%5Bupdated%[Link].
[5] Jesús Ángel Pérez-Roca Fernández, José Antonio Pereira Suárez,"
B. Firewall entre segmentos de red FIREWALLS,"[En línea]. Disponible en:
En redes grandes o corporativas, es común usar firewalls [Link]
para segmentar la red interna en diferentes zonas de seguridad. source/content/1/06%20-%20Firewalls%20%5Bupdated%[Link].
[6] Jesús Ángel Pérez-Roca Fernández, José Antonio Pereira Suárez,"
Esto permite un control más granular y protección entre FIREWALLS,"[En línea]. Disponible en:
segmentos. Por ejemplo, se puede tener un firewall entre la red [Link]
de desarrollo y la red de producción para evitar que el tráfico source/content/1/06%20-%20Firewalls%20%5Bupdated%[Link].
[7] Netdata," NETDATA BLOG,"[En línea]. Disponible en:
no deseado fluya entre ellas. [Link]
[8] Sin autor," Que es un firewall y cómo funciona,"[En línea]. Disponible
C. Firewall de la DMZ: en:
Se coloca otro firewall entre la DMZ y la red externa [Link]
source/content/1/Firewall_Como%[Link]
(Internet). Este firewall de la DMZ ayuda a proteger los [9] Netdata," NETDATA BLOG,"[En línea]. Disponible en:
servidores y servicios en la DMZ de amenazas externas, al [Link]
tiempo que permite el tráfico necesario para que los servicios [10] Jesús Ángel Pérez-Roca Fernández, José Antonio Pereira Suárez,"
sean accesibles desde Internet. Puede configurarse con reglas FIREWALLS,"[En línea]. Disponible en:
[Link]
específicas para permitir el tráfico de ciertos servicios hacia la source/content/1/06%20-%20Firewalls%20%5Bupdated%[Link].
DMZ y restringir el acceso a la red interna.

VIII. CONCLUSION
En conclusión, los firewalls son componentes esenciales de
la seguridad de la red y desempeñan un papel crucial en la
protección de sistemas y datos. Los firewalls de software,
hardware y en la nube ofrecen enfoques variados para la
protección de la red, cada uno con sus propias ventajas y
desventajas. La elección de un tipo de firewall depende de las
necesidades de seguridad y la infraestructura de la
organización. Los firewalls de próxima generación (NGFW) y

También podría gustarte