Firewall: significado y definición

Un firewall es un sistema de seguridad de red de las computadoras que restringe el tráfico de Internet entrante, saliente o dentro de una red privada.

Este software o esta unidad de hardware y software dedicados funciona bloqueando o permitiendo los paquetes de datos de forma selectiva. Normalmente, su finalidad es ayudar a prevenir la actividad maliciosa y evitar que cualquier persona (dentro o fuera de la red privada) pueda realizar actividades no autorizadas en la web.

¿Cómo funcionan los firewalls?

Un firewall decide qué tráfico de red se admite y qué tráfico se considera peligroso. Básicamente, separa el tráfico bueno del malo, o el seguro del no fiable. Sin embargo, antes de entrar en detalles, es útil entender la estructura de las redes basadas en la web.

Los firewalls tienen como objetivo proteger las redes privadas y los dispositivos de punto de conexión que se encuentran en ellas, conocidos como hosts de red. Los hosts de red son dispositivos que se “comunican” con otros hosts en la red. Envían y reciben tráfico entre las redes internas, además de enviar y recibir tráfico de redes externas.

Las computadoras y otros dispositivos de punto de conexión utilizan redes para acceder a Internet y comunicarse entre ellos. Sin embargo, el Internet está segmentado en subredes por motivos de seguridad y privacidad. Los segmentos de subredes básicos son los siguientes:

  1. Las redes públicas externas, que suelen referirse al Internet público o global, o a varias extranets.
  2. Las redes privadas internas, que son redes domésticas, intranets de empresas y otras redes “cerradas”.
  3. Las redes de perímetro, que hacen referencia a las redes fronterizas compuestas por hosts bastión: computadoras host dedicadas con seguridad reforzada que están preparadas para soportar ataques externos. A modo de búfer asegurado entre redes internas y externas, estas también se pueden usar para alojar cualquier servicio orientado al exterior brindado por la red interna (por ejemplo, servidores para sitios web, correo electrónico, FTP, VoIP, etc.). Son más seguras que las redes externas pero menos seguras que las internas. No siempre están presentes en las redes más simples, como las redes domésticas, pero se utilizan con frecuencia en las intranets de empresas o nacionales.

Los enrutadores de filtrado son puertas de enlace especializadas ubicadas en una red para segmentarla. Se los conoce como firewalls domésticos en el nivel de la red. Los dos modelos de segmento más comunes son el firewall de host filtrado y el firewall de subred filtrado:

  • Los firewalls de host filtrados utilizan un único enrutador de filtrado entre las redes externas e internas. Estas redes son las dos subredes de este modelo.
  • Los firewalls de subred filtrados utilizan dos enrutadores de filtrado: uno conocido como enrutador de acceso entre la red externa y perimetral, y otro conocido como choke router entre el perímetro y la red interna. Esto crea tres subredes, respectivamente.

Tanto el perímetro de red como las máquinas host pueden albergar un firewall. Para ello, se coloca entre una única computadora y su conexión a una red privada.

  • Los firewalls de red implican el uso de uno o más firewalls entre las redes externas y las redes internas privadas. Estos regulan el tráfico de red entrante y saliente, y separan las redes públicas externas (como el Internet global) de las redes internas, como las redes de wifi domésticas y las intranets de empresas o nacionales. Los firewalls de red pueden tener cualquiera de los siguientes formatos: hardware dedicado, software y virtual.
  • Los firewalls de host o “firewalls de software” requieren el uso de firewalls en dispositivos de usuario individuales y otros puntos de conexión de red privados como barreras entre los dispositivos dentro de la red. Estos dispositivos, o hosts, reciben una regulación adaptada del tráfico desde y hacia aplicaciones de la computadora específicas. Los firewalls de host pueden ejecutarse en dispositivos locales como un servicio del sistema operativo o una aplicación de seguridad de punto de conexión. Los firewalls de host pueden acceder de manera más profunda al tráfico web, el filtrado basado en HTTP y otros protocolos de red, lo que permite administrar el contenido que recibe el equipo, en lugar de solo saber de dónde viene.

Un firewall de red requiere una configuración ante una amplia variedad de conexiones, mientras que un firewall de host puede personalizarse para adaptarse a las necesidades del equipo. Sin embargo, personalizar los firewalls de host requiere más esfuerzo, lo que significa que los firewalls basados en la red son ideales para una solución de control integral. A pesar de esto, el uso de ambos firewalls en las dos ubicaciones de manera simultánea es ideal para un sistema de seguridad de varias capas.

El filtrado del tráfico mediante un firewall utiliza reglas preestablecidas o aprendidas dinámicamente para permitir y denegar los intentos de conexión. Estas reglas determinan cómo el firewall regula el flujo de tráfico web a través de la red privada y los dispositivos informáticos privados. Independientemente del tipo, todos los firewalls pueden realizar el filtrado mediante una combinación de lo siguiente:

  • Origen: lugar desde donde se intenta establecer la conexión.
  • Destino: lugar al que se intenta dirigir la conexión.
  • Contenido: información que la conexión está intentando enviar.
  • Protocolos del paquete: el “lenguaje” que se utiliza para transmitir el mensaje al intentar establecer la conexión. Entre los protocolos de red que los hosts utilizan para “comunicarse” entre sí, los protocolos TCP/IP se usan principalmente para comunicarse por Internet y entre intranets o subredes.
  • Protocolos de aplicaciones: los protocolos comunes incluyen HTTP, Telnet, FTP, DNS y SSH.

El origen y el destino se comunican mediante los puertos y las direcciones del protocolo de Internet (IP). Las direcciones IP son nombres de dispositivo únicos para cada host. Los puertos son un subnivel de cualquier origen y dispositivo de host de destino, similar a las oficinas dentro de un gran edificio. Los puertos suelen tener asignados propósitos específicos, de modo que, si hay determinados protocolos y direcciones IP que utilizan puertos no comunes o puertos desactivados, puede haber problemas.

Al utilizar estos identificadores, el firewall puede decidir si se debe desechar un paquete de datos que esté intentando establecer una conexión (silenciosamente o enviando un mensaje de error al remitente) o si se debe redirigir.

¿Quién inventó los firewalls?

La invención del firewall todavía está en curso. Esto se debe a que está evolucionando constantemente y ha habido varios creadores involucrados en su desarrollo y evolución.

Desde finales de la década de 1980 hasta mediados de los 90, cada creador mejoró varios componentes y versiones relacionados con los firewalls antes de que se convirtieran en el producto utilizado como base para todos los firewalls modernos.

Brian Reid, Paul Vixie y Jeff Mogul

A finales de la década de 1980, Mogul, Reid y Vixie tenían puestos en Digital Equipment Corp (DEC) en los que desarrollaban tecnología de filtrado de paquetes que acabaría siendo valiosa para los firewalls del futuro. Esto llevó al concepto de revisar las conexiones externas antes de que establecieran el contacto con los equipos de una red interna. Mientras que algunos consideran este filtro de paquetes como el primer firewall, se asemejaba más a una tecnología de componente que daría soporte a los verdaderos sistemas de firewall posteriores.

David Presotto, Janardan Sharma, Kshitiji Nigam, William Cheswick y Steven Bellovin

Entre finales de los 80 y principios de los 90, varios empleados de AT&T Bell Laps investigaron y desarrollaron el primer concepto de un firewall de puerta de enlace de nivel de circuito. Era el primer firewall que revisaba y permitía las conexiones entrantes en comparación con la reautorización repetida después de que llegara cada paquete de datos. Presotto, Sharma y Nigam desarrollaron la puerta de enlace de nivel de circuito entre 1989 y 1990 y, luego de ellos, llegó el trabajo en tecnología de firewall de Cheswick y Bellovin en 1991.

Marcus Ranum

Desde 1991 a 1992, Ranum inventó los proxies de seguridad en DEC que se convirtieron en un componente vital del primer producto de firewall de capa de aplicación: el producto de 1991 basado en proxies Secure External Access Link (SEAL). Consistía en una expansión del trabajo de Reid, Vixie y Mogul en DEC, y fue el primer firewall lanzado comercialmente.

Gil Shwed y Nir Zuk

Desde 1993 hasta 1994 en Check Point, el fundador de la empresa, Gil Shwed, y el desarrollador prolífico Nir Zuk desempeñaron papeles significativos a la hora de desarrollar el primer producto de firewall fácil de usar y adoptado por el público general: Firewall-1. Gil Shwed creó y presentó la patente estadounidense para la inspección con estado en 1993. A esto le siguió el trabajo de Nir Zuk en una interfaz gráfica fácil de usar para el Firewall-1 de 1994, que fue vital para el uso extendido de firewalls en las empresas y los hogares en el futuro cercano.

Estos desarrollos fueron esenciales para moldear el producto de firewall que conocemos en la actualidad, ya que cada aspecto se utiliza de alguna manera en muchas soluciones de ciberseguridad.

Importancia de los firewalls

¿Cuál es el propósito de un firewall y por qué es tan importante? Las redes sin protección son vulnerables a cualquier tráfico que esté intentando acceder a sus sistemas. El tráfico de red siempre debe revisarse, sin importar si es dañino o no.

Conectar equipos personales a otros sistemas de TI o a Internet abre una amplia gama de beneficios, incluida la colaboración sencilla con otras personas, la combinación de recursos y la creatividad mejorada. Sin embargo, esto puede producirse a expensas de una red completa y de la protección de los dispositivos. El hackeo, el robo de identidad, el malware y el fraude en línea son amenazas comunes a las que se pueden enfrentar los usuarios cuando conectan sus equipos a una red o a Internet.

Una vez descubiertos por un actor malicioso, la red y los dispositivos pueden encontrarse fácilmente, obtener acceder a ellos con rapidez y verse expuestos a amenazas recurrentes. Las conexiones a Internet durante todo el día aumentan el riesgo de que suceda esto (dado que es posible acceder a la red en cualquier momento).

La protección proactiva es esencial al utilizar cualquier tipo de red. Los usuarios pueden proteger su red de los peores riesgos con un firewall.

Ejemplos de firewall

En la práctica, las aplicaciones reales de firewalls han obtenido reseñas buenas y malas. Aunque los firewalls han alcanzado muchos logros, este tipo de seguridad se debe implementar de la manera correcta para evitar vulnerabilidades de seguridad. Además, los firewalls son conocidos por usarse de formas éticamente cuestionables.

El gran firewall de China: censura en Internet

Desde el año 2000, China tiene establecidos marcos de trabajo de firewalls internos para crear su intranet cuidadosamente vigilada. Por naturaleza, los firewalls permiten la creación de una versión personalizada del Internet global dentro de una nación. Esto se consigue al impedir que ciertos servicios e información se utilicen o que se pueda acceder a ellos desde la intranet nacional.