Que es FIREWALL ?

Son herramientas esenciales para administrar y controlar el tráfico de la red. Un cortafuegos es un dispositivo de red de cortafuegos que se utiliza para filtrar el tráfico. Por lo general, se implementa entre una red privada y un enlace a Internet, pero se puede implementar entre departamentos dentro de una organización. Sin firewalls, no sería posible evitar que el tráfico malicioso de Internet ingrese a su red privada. Los firewalls filtran el tráfico según un conjunto definido de tuneles, también llamados filtros o listas de control de acceso.

TIPOS DE FIREWALL

 Hay varios tipos básicos de cortafuegos, incluidos los cortafuegos de filtrado de paquetes estáticos, los cortafuegos de puerta de enlace a nivel de aplicación, los cortafuegos de puerta de enlace a nivel de circuito y los cortafuegos de inspección de estado.  También hay formas de crear cortafuegos de puerta de enlace híbridos o complejos combinando dos o más de estos tipos de cortafuegos en una única solución de cortafuegos.  En la mayoría de los casos, tener un firewall de varios niveles proporciona un mayor control sobre el filtrado del tráfico.  Independientemente, cubriremos los diversos tipos de firewall y discutiremos también las arquitecturas de implementación de firewall: Firewalls de filtrado de paquetes estáticos Un firewall de filtrado de paquetes estático filtra el tráfico al examinar los datos de un encabezado de mensaje.  Por lo general, las reglas se refieren a direcciones de puerto y.  Al utilizar el filtrado estático, un cortafuegos no puede proporcionar autenticación de usuario o decir si un paquete se originó dentro o fuera de la red privada, y se engaña fácilmente con paquetes falsificados.  Los cortafuegos de filtrado de paquetes estáticos se conocen como origen, destino

Firewall de filtrado de paquetes estáticos

Un cortafuegos estático de filtrado de paquetes filtra el tráfico examinando los datos del encabezamiento de un mensaje. Por lo general, las reglas se refieren a las direcciones de origen, destino y puerto. Mediante el filtrado estático, un cortafuegos es incapaz de proporcionar autenticación de usuario o de decir si un paquete se originó dentro o fuera de la red privada, y es fácil de engañar con paquetes falsificados. Los cortafuegos de filtrado estático de paquetes se conocen como cortafuegos de primera generación; funcionan en la capa 3 (la capa de red) del modelo OSI. También pueden ser llamados enrutadores de exploración.

firewalls de puerta de enlace a nivel de aplicación

Un cortafuegos de puerta de enlace a nivel de aplicación también se llama cortafuegos proxy. Un proxy es un mecanismo que copia paquetes de una red a otra; el proceso de copia también cambia las direcciones de origen y de destino para proteger la identidad de la red interna o privada. Un cortafuegos de pasarela a nivel de aplicación filtra el tráfico basado en el servicio de Internet (en otras palabras, la aplicación) utilizado para transmitir o recibir los datos. Cada tipo de aplicación debe tener su propio y único servidor proxy. Así pues, un cortafuegos de pasarela a nivel de aplicación comprende numerosos servidores proxy individuales. Este tipo de cortafuegos afecta negativamente al rendimiento de la red porque cada paquete debe ser examinado y procesado a medida que pasa por el cortafuegos. Las pasarelas de nivel de aplicación se conocen como cortafuegos de segunda generación, y funcionan en la capa de aplicación (capa 7) del modelo OSI. 

Los cortafuegos de Puerta de enlace de un Nivel de circuito

Los cortafuegos de la puerta de enlace a nivel de circuito se utilizan para establecer sesiones de comunicación entre socios de confianza. Operan en la capa de sesión (capa 5) del modelo OSI. SOCKS (de Socket Secure, como en los puertos TCP/IP) es una implementación común de un cortafuegos de pasarela a nivel de circuito. Los cortafuegos de pasarela a nivel de circuito, también conocidos como proxies de circuito, gestionan las comunicaciones basadas en el circuito, no en el contenido del tráfico. Permiten o deniegan decisiones de reenvío basadas únicamente en las designaciones de los puntos finales del circuito de comunicación (en otras palabras, las direcciones de origen y destino y los números de puerto de servicio). Los cortafuegos de pasarela a nivel de circuito se consideran cortafuegos de segunda generación porque representan una modificación del concepto de cortafuegos de pasarela a nivel de aplicación. 

Cortafueggos de impeccion de estado

Los cortafuegos de inspección de estado (también conocidos como cortafuegos de filtrado de paquetes dinámicos) evalúan el estado o el contexto del tráfico de la red. Mediante el examen de las direcciones de origen y destino, el uso de la aplicación, la fuente de origen y la relación entre los paquetes actuales y los paquetes anteriores de la misma sesión, los cortafuegos de inspección con estado pueden conceder una gama más amplia de acceso a los usuarios y actividades autorizados y vigilar activamente y bloquear a los usuarios y actividades no autorizados. Los cortafuegos de inspección con estado suelen funcionar con mayor eficacia que los cortafuegos de pasarela a nivel de aplicación. Se conocen como cortafuegos de tercera generación y funcionan en las capas de Red y Transporte (capas 3 y 4) del modelo OSI.

Firewalls de inspección profunda de paquetes

Los cortafuegos de inspección profunda de paquetes (DPI) son un mecanismo de filtrado que funciona típicamente en la capa de aplicación para filtrar el contenido de la carga útil de una comunicación y no sólo en los valores de cabecera. La DPI también puede conocerse como inspección completa de paquetes y extracción de información (IX). El filtrado de la DPI es capaz de bloquear nombres de dominio, programas maliciosos, spam u otros elementos identificables en la carga útil de una comunicación. La DPI suele estar integrada con cortafuegos de capa de aplicación y/o cortafuegos de inspección de estado.

Firewalls de próxima generación

Un cortafuegos de próxima generación es un dispositivo multifuncional (MFD) compuesto de varias características de seguridad además de un cortafuegos; los componentes integrados pueden incluir un IDS, un sistema de prevención de intrusiones (IPS), un proxy TLS/SSL, filtrado web, gestión de la calidad de servicio, regulación del ancho de banda, NAT, anclaje de VPN y antivirus.