Cómo funcionan los firewalls ?
12/02/2021
Cómo funcionan los firewalls
Si ha estado usando Internet durante algún tiempo, y especialmente si trabaja en una empresa más grande y navega por la Web mientras está en el trabajo, es probable que haya escuchado el término firewall .
Por ejemplo, a menudo oímos a personas de compañías decir cosas como: "No puedo usar ese sitio porque no lo dejan pasar por el firewall".

Foto Pixabay
Si tiene una conexión rápida a Internet en su hogar (ya sea una conexión DSL o un módem por cable ), es posible que también se haya enterado de que está escuchando firewalls para su red doméstica .
Resulta que una pequeña red doméstica tiene muchos de los mismos problemas de seguridad que una gran red corporativa. Puede usar un firewall para proteger su red doméstica y su familia de sitios web ofensivos y posibles piratas informáticos.
Básicamente, un firewall es una barrera para mantener las fuerzas destructivas alejadas de su propiedad.
De hecho, es por eso que se llama un firewall. Su trabajo es similar a un cortafuegos físico que evita que un incendio se propague de una zona a otra. A medida que lea este artículo, aprenderá más sobre los cortafuegos, cómo funcionan y de qué tipo de amenazas pueden protegerlo.
¿Qué es un software de firewall?
Un firewall es simplemente un programa o dispositivo de hardware que filtra la información que llega a través de la conexión a Internet a su red privada o sistema informático. Si un paquete de información entrante está marcado por los filtros, no se permite.
Si has leído el artículo Cómo funcionan los servidores web, entonces usted sabe un poco acerca de cómo se mueven los datos en Internet, y puede ver fácilmente cómo un firewall ayuda a proteger las computadoras dentro de una gran empresa.
Digamos que trabajas en una empresa con 500 empleados. Por lo tanto, la compañía tendrá cientos de computadoras que tienen tarjetas de red conectándolas entre sí. Además, la compañía tendrá una o más conexiones a Internet a través de líneas T1 o T3.
Sin un firewall en su lugar, todos esos cientos de computadoras son accesibles directamente a cualquiera en Internet.
Una persona que sabe lo que está haciendo puede probar esas computadoras, intentar establecer conexiones de FTP con ellas, intentar establecer conexiones de telnet con ellas, etc. Si un empleado comete un error y deja un agujero de seguridad, los hackers pueden llegar a la máquina y explotar el agujero.
Con un firewall en su lugar, el paisaje es muy diferente. Una compañía colocará un firewall en cada conexión a Internet (por ejemplo, en cada línea T1 que ingresa a la compañía).
El firewall puede implementar reglas de seguridad. Por ejemplo, una de las reglas de seguridad dentro de la empresa podría ser:
De las 500 computadoras dentro de una compañía, solo una de ellas tiene permiso para recibir tráfico FTP público. Permitir conexiones FTP solo a esa computadora y prevenirlas en todas las demás.
Una empresa puede configurar reglas como esta para servidores FTP, servidores web, servidores Telnet, etc.
Además, la compañía puede controlar cómo se conectan los empleados a los sitios web, si se permite que los archivos salgan de la compañía a través de la red, etc. Un firewall le da a la compañía un tremendo control sobre cómo las personas usan la red.
Los firewalls utilizan uno o más de los tres métodos para controlar el tráfico que entra y sale de la red:
Filtrado de paquetes: los paquetes (pequeños fragmentos de datos) se analizan contra un conjunto de filtros.
Los paquetes que pasan a través de los filtros se envían al sistema solicitante y todos los demás se descartan.
Servicio de proxy : el firewall recupera la información de Internet y luego la envía al sistema solicitante y viceversa.
Inspección de estado : un método más nuevo que no examina el contenido de cada paquete, sino que compara ciertas partes clave del paquete con una base de datos de información confiable.
La información que viaja desde el interior del firewall al exterior se monitorea para determinar las características específicas, y luego la información entrante se compara con estas características.
Si la comparación produce una coincidencia razonable, se permite la información. De lo contrario se desecha.
Configuración del Firewall
Los cortafuegos son personalizables. Esto significa que puede agregar o eliminar filtros según varias condiciones. Algunos de estos son:
Direcciones IP : a cada máquina en Internet se le asigna una dirección única llamada dirección IP .
Las direcciones IP son números de 32 bits, normalmente expresados como cuatro "octetos" en un "número decimal punteado".
Una dirección IP típica se ve así: 216.27.61.137. Por ejemplo, si una determinada dirección IP fuera de la empresa está leyendo demasiados archivos de un servidor, el firewall puede bloquear todo el tráfico hacia o desde esa dirección IP.
Nombres de dominio : debido a que es difícil recordar la serie de números que conforman una dirección IP, y debido a que las direcciones IP a veces deben cambiar, todos los servidores en Internet también tienen nombres legibles, llamados nombres de dominio .
Por ejemplo, para la mayoría de nosotros es más fácil recordar www.burrosabio.net que recordar 216.27.61.137. Una empresa puede bloquear todo acceso a ciertos nombres de dominio o permitir el acceso solo a nombres de dominio específicos.
Protocolos : el protocolo es la forma predefinida en que alguien que quiere usar un servicio habla con ese servicio.
El "alguien" podría ser una persona, pero más a menudo es un programa de computadora como un navegador web. Los protocolos son a menudo de texto y simplemente describen cómo el cliente y el servidor mantendrán su conversación.
El http en el protocolo de la web. Algunos protocolos comunes para los que puede establecer filtros de firewall incluyen:
IP (Protocolo de Internet): el principal sistema de entrega de información a través de Internet.
TCP (Protocolo de control de transmisión): se utiliza para separar y reconstruir la información que viaja a través de Internet
HTTP (Protocolo de transferencia de hipertexto): se utiliza para páginas web
FTP (Protocolo de transferencia de archivos): se utiliza para descargar y cargar archivos
UDP (Protocolo de datagramas de usuario): se usa para información que no requiere respuesta, como transmisión de audio y video
ICMP (Protocolo de mensajes de control de Internet): lo utiliza un enrutador para intercambiar información con otros enrutadores
SMTP (Protocolo simple de transporte de correo): se utiliza para enviar información basada en texto (correo electrónico)
SNMP (Protocolo simple de administración de red): se utiliza para recopilar información del sistema desde una computadora remota
Telnet : se utiliza para ejecutar comandos en una computadora remota
Una empresa puede configurar solo una o dos máquinas para manejar un protocolo específico y prohibir ese protocolo en todas las demás máquinas.
Puertos : cualquier máquina servidor hace que sus servicios estén disponibles en Internet utilizando puertos numerados, uno para cada servicio que está disponible en el servidor (consulte Cómo funcionan los servidores web para obtener más información).
Por ejemplo, si una máquina servidor está ejecutando un servidor web (HTTP) y un servidor FTP, el servidor web normalmente estaría disponible en el puerto 80, y el servidor FTP estaría disponible en el puerto 21.
Una compañía puede bloquear el acceso al puerto 21 en Todas las máquinas menos una dentro de la empresa.
Palabras y frases específicas - Esto puede ser cualquier cosa. El cortafuegos rastreará (buscará) cada paquete de información para una coincidencia exacta del texto listado en el filtro. Por ejemplo, podría indicar al firewall que bloquee cualquier paquete que contenga la palabra "X-rated".
La clave aquí es que tiene que ser una coincidencia exacta. El filtro "clasificado X" no atraparía "clasificado X" (sin guión). Pero puedes incluir tantas palabras, frases y variaciones de ellas como necesites.
Algunos sistemas operativos vienen con un firewall incorporado. De lo contrario, se puede instalar un firewall de software en la computadora de su casa que tenga conexión a Internet.
Esta computadora se considera una puerta de enlace porque proporciona el único punto de acceso entre su red doméstica e Internet.
Con un cortafuegos de hardware, la unidad de cortafuegos en sí misma es normalmente la puerta de enlace.
Un buen ejemplo es el enrutador Linksys Cable / DSL. Tiene una tarjeta Ethernet integrada y un hub. Las computadoras en su red doméstica se conectan al enrutador, que a su vez está conectado a un módem por cable o DSL.
Usted configura el enrutador a través de una interfaz basada en la web a la que accede a través del navegador en su computadora. A continuación, puede establecer cualquier filtro o información adicional.
Los firewalls de hardware son increíblemente seguros y no muy caros. Se pueden encontrar versiones para el hogar que incluyen un enrutador , un firewall y un concentrador de Ethernet para conexiones de banda ancha por menos de $ 100
¿Por qué Firewall de seguridad?
Hay muchas formas creativas que las personas sin escrúpulos utilizan para acceder o abusar de las computadoras desprotegidas:
Inicio de sesión remoto : cuando alguien puede conectarse a su computadora y controlarlo de alguna forma. Esto puede abarcar desde poder ver o acceder a sus archivos hasta programas que realmente se ejecutan en su computadora.
Puertas traseras de la aplicación : algunos programas tienen características especiales que permiten el acceso remoto. Otros contienen errores que proporcionan una puerta trasera , o acceso oculto, que proporciona cierto nivel de control del programa.
Secuestro de sesión SMTP : SMTP es el método más común de envío de correo electrónico a través de Internet.
Al obtener acceso a una lista de direcciones de correo electrónico, una persona puede enviar correo no deseado ( spam ) no solicitado a miles de usuarios.
Esto se hace con bastante frecuencia redirigiendo el correo electrónico a través del servidor SMTP de un host confiado, lo que hace que el remitente real del spam sea difícil de rastrear.
Errores del sistema operativo : al igual que las aplicaciones, algunos sistemas operativos tienen puertas traseras.
Otros proporcionan acceso remoto con controles de seguridad insuficientes o tienen errores que un pirata informático experimentado puede aprovechar.
Denegación de servicio : es probable que haya escuchado esta frase en los informes de noticias sobre los ataques a los principales sitios web. Este tipo de ataque es casi imposible de contrarrestar.
Lo que sucede es que el pirata informático envía una solicitud al servidor para conectarse. Cuando el servidor responde con un acuse de recibo e intenta establecer una sesión, no puede encontrar el sistema que realizó la solicitud.
Al inundar un servidor con estas solicitudes de sesión sin respuesta, un pirata informático hace que el servidor se ralentice o se bloquee.
Bombas de correo electrónico : una bomba de correo electrónico suele ser un ataque personal. Alguien le envía el mismo correo electrónico cientos o miles de veces hasta que su sistema de correo electrónico no pueda aceptar más mensajes.
Macros : para simplificar procedimientos complicados, muchas aplicaciones le permiten crear un script de comandos que la aplicación puede ejecutar. Esta secuencia de comandos se conoce como una macro.
Los hackers han aprovechado esto para crear sus propias macros que, dependiendo de la aplicación, pueden destruir sus datos o bloquear su computadora.
Virus : probablemente la amenaza más conocida sea la de los virus informáticos . Un virus es un pequeño programa que se puede copiar a otras computadoras.
De esta manera puede propagarse rápidamente de un sistema a otro. Los virus van desde mensajes inofensivos hasta el borrado de todos sus datos.
Spam : normalmente inofensivo pero siempre molesto, el spam es el equivalente electrónico del correo no deseado. Sin embargo, el spam puede ser peligroso. Muy a menudo contiene enlaces a sitios web.
Tenga cuidado de hacer clic en ellos porque puede aceptar accidentalmente una cookie que proporciona una puerta trasera a su computadora.
Redirigir bombas : los piratas informáticos pueden usar ICMP para cambiar (redirigir) la ruta que toma la información al enviarla a un enrutador diferente. Esta es una de las formas en que se configura un ataque de denegación de servicio.
Enrutamiento de origen : en la mayoría de los casos, los enrutadores a lo largo de la ruta determinan la ruta que recorre un paquete a través de Internet (o cualquier otra red).
Pero la fuente que proporciona el paquete puede especificar arbitrariamente la ruta que debe recorrer el paquete.
Los piratas informáticos a veces aprovechan esto para hacer que la información parezca provenir de una fuente confiable o incluso desde dentro de la red. La mayoría de los productos de firewall deshabilitan el enrutamiento de origen de forma predeterminada.
Algunos de los elementos de la lista anterior son difíciles, si no imposibles, de filtrar utilizando un firewall.
Si bien algunos firewalls ofrecen protección contra virus, vale la pena invertir en instalar software antivirus en cada computadora. Y, a pesar de que es molesto, un poco de spam pasará a través de su firewall siempre que acepte el correo electrónico.
El nivel de seguridad que establezca determinará cuántas de estas amenazas puede detener su firewall.
El nivel más alto de seguridad sería simplemente bloquear todo. Obviamente eso anula el propósito de tener una conexión a internet.
Pero una regla de oro común es bloquear todo, luego comenzar a seleccionar qué tipos de tráfico permitirá. También puede restringir el tráfico que viaja a través del firewall para que solo puedan pasar ciertos tipos de información, como el correo electrónico.
Esta es una buena regla para las empresas que tienen un administrador de red con experiencia que entiende cuáles son las necesidades y sabe exactamente qué tráfico debe permitir.
Para la mayoría de nosotros, probablemente sea mejor trabajar con los valores predeterminados proporcionados por el desarrollador del firewall, a menos que haya una razón específica para cambiarlo.
Una de las mejores cosas de un servidor de seguridad desde un punto de vista de seguridad es que impide que cualquier persona externa inicie sesión en una computadora en su red privada.
Si bien este es un gran negocio para las empresas, la mayoría de las redes domésticas probablemente no se vean amenazadas de esta manera. Sin embargo, poner un firewall en su lugar le brinda cierta tranquilidad.
Servidores Proxy y DMZ
Una función que a menudo se combina con un firewall es un servidor proxy . El servidor proxy se utiliza para acceder a las páginas web de las otras computadoras. Cuando otra computadora solicita una página web, el servidor proxy la recupera y luego se envía a la computadora solicitante.
El efecto neto de esta acción es que la computadora remota que aloja la página web nunca entra en contacto directo con nada en su red doméstica, que no sea el servidor proxy.
Los servidores proxy también pueden hacer que su acceso a Internet funcione de manera más eficiente. Si accede a una página en un sitio web, se almacena en caché en el servidor proxy.
Esto significa que la próxima vez que vuelva a esa página, normalmente no tendrá que volver a cargar desde el sitio web. En su lugar, se carga instantáneamente desde el servidor proxy.
En ocasiones, es posible que desee que los usuarios remotos tengan acceso a los elementos de su red. Algunos ejemplos son:
- Sitio web
- Negocios en línea
- Área de descarga y carga de FTP
En casos como este, es posible que desee crear una DMZ (Zona desmilitarizada). Aunque esto suena bastante serio, en realidad es solo un área que está fuera del firewall.
Piense en DMZ como el patio delantero de su casa. Le pertenece a usted y puede poner algunas cosas allí, pero podría poner cualquier cosa valiosa dentro de la casa donde se pueda asegurar adecuadamente.
Configurar una DMZ es muy fácil. Si tiene varias computadoras, puede elegir simplemente colocar una de las computadoras entre la conexión a Internet y el firewall.
La mayoría de los firewalls de software disponibles le permitirán designar un directorio en la computadora de la puerta de enlace como DMZ.
Una vez que tenga un firewall en su lugar, debe probarlo. ¡Una excelente manera de hacerlo es ir a www.grc.com y probar sus Shields Up gratis ! prueba de seguridad. Recibirá una respuesta inmediata sobre la seguridad de su sistema.
Te Puede Interesar:
Italia comprende algunos de los paisajes más variados
Telescopios se utilizan a menudo para ver los planetas y las estrellas
Cleopatra VII Su vida inspiró una obra de Shakespeare y varias películas.
Si quieres conocer otros artículos parecidos a Cómo funcionan los firewalls ? puedes visitar la categoría Tecnología.
Te puede Salvar: