El concepto de firewall proviene de la mecánica automotriz, donde se considera una lámina protectora que protege a sus pasajeros en caso de incendio. Análogamente, un firewall, en un sentido más informático, es un sistema capaz de separar el habitáculo de nuestra red, o sea, el área interna de la misma, del posible incendio de crackers que se produciría en ese gran motor que es Internet.
Un firewall (o cortafuegos) es un dispositivo que se utiliza para proteger una computadora o una red interna de intentos de acceso no autorizados desde Internet, denegando las transmisiones y vigilando todos los puertos de red. Protege una red privada contra intrusos dentro de un esquema de conectividad a Internet. En la mayoría de los casos, el propósito es prevenir el acceso de usuarios no autorizados a los recursos computacionales en una red privada y, a menudo, prevenir el tráfico no autorizado de información propietaria hacia el exterior.
Un firewall sirve para múltiples propósitos, entre otros podemos anotar los siguientes:
- Restricción de entrada de usuarios a puntos cuidadosamente controlados de la red interna.
- Prevención ante los intrusos que tratan de ganar espacio hacia el interior de la red y los otros esquemas de defensas establecidos.
- Restricción de uso de servicios tanto a usuarios internos como externos.
- Determinar cuáles de los servicios de red pueden ser accesados dentro de ésta por los que están fuera, es decir, quién puede entrar a utilizar los recursos de red pertenecientes a la organización.
Todo el tráfico que viene de Internet o sale de la red corporativa interna pasa por el firewall de tal forma que él decide si es aceptable o no.
Administra los accesos posibles de Internet a la red privada. Protege a los servidores propios del sistema de ataques de otros servidores en Internet. Permite al administrador de la red definir un «choke point» (embudo), manteniendo al margen los usuarios no autorizados, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red. Ofrece un punto donde la seguridad puede ser monitoreada. Ofrece un punto de reunión para la organización. Si una de sus metas es proporcionar y entregar servicios de información a consumidores, el firewall es ideal para desplegar servidores WWW y FTP.
Puede únicamente autorizar el paso del tráfico, y él mismo podrá ser inmune a la penetración. Desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece en torno a éste. No puede proteger contra aquellos ataques que se efectúen fuera de su punto de operación. No puede proteger de las amenazas a que está sometido por traidores o usuarios inconscientes. No puede prohibir que los traidores o espías corporativos copien datos sensitivos y los substraigan de la empresa. No puede proteger contra los ataques de la «Ingeniería Social», por ejemplo, un hacker que pretende ser un supervisor o un nuevo empleado despistado. No puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software.
Políticas de Firewall
Existen dos políticas principales para la configuración de un firewall:
- Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.
- Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.
La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
Funcionamiento Básico de un Firewall
Un firewall funciona, en principio, denegando cualquier tráfico que se produzca cerrando todos los puertos de nuestro PC. En el momento que un determinado servicio o programa intente acceder al ordenador nos lo hará saber. Podremos en ese momento aceptar o denegar dicho tráfico, pudiendo asimismo hacer (para no tener que repetir la operación cada vez) «permanente» la respuesta hasta que no cambiemos nuestra política de aceptación. También puedes optar por configurar el firewall de manera que reciba sin problemas cierto tipo de datos (FTP, chat o correo, por ejemplo) y que filtre el resto de posibilidades. Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el módem que conecta con Internet.
Tipos de Firewalls
- Firewalls de software: Tienen un costo pequeño y son una buena elección cuando sólo se utiliza una PC. Su instalación y actualización es sencilla, pues se trata de una aplicación de seguridad, como lo sería un antivirus; de hecho, muchos antivirus e incluso el propio Windows poseen firewalls para utilizar.
- Enrutadores de hardware: Su principal función es la de disfrazar la dirección y puertos de la PC a los intrusos. Suelen tener cuatro puertos de red para conexión mediante cableado.
- Firewalls de hardware: Son más caros y complejos de manejar en el mantenimiento y actualización. Los firewalls de hardware son más indicados en empresas y grandes corporaciones que tienen múltiples computadoras conectadas. También suelen utilizarse en aquellas empresas que prestan servicios de hosting y necesitan seguridad en los servidores.
Riesgos que un Firewall puede Mitigar
- Uso oculto de los servicios de WWW y FTP desde dentro de la computadora, o riesgos externos desde la WWW.
- Aplicaciones ActiveX o JavaScript instaladas clandestinamente, que son capaces de transferir datos personales del usuario a otros.
- Elementos de seguimiento como las cookies.
- Troyanos: aplicaciones ocultas que se descargan de la red y que pueden ser usadas por terceros, en forma remota, para extraer datos personales.
- Reducción del ancho de banda disponible por el tráfico de banners, pop-ups, sitios no solicitados, y otro tipo de datos innecesarios que ralentizan la conexión.
- Spyware: pequeños programas que se instalan con el fin de robar nuestros datos y espiar nuestros movimientos en la red.
- Dialers: programas que cortan la actual conexión y utilizan la línea para llamadas de larga distancia utilizadas por terceros.
Niveles de Aplicación de un Firewall
- Nivel de aplicación de pasarela: Esto es muy eficaz, pero puede imponer una degradación del rendimiento.
- Circuito a nivel de pasarela:
- Cortafuegos de capa de red o de filtrado de paquetes: Se pueden realizar filtros según los distintos campos de los paquetes IP, dirección IP origen, dirección IP destino. Este tipo de cortafuegos a menudo permite filtrado a nivel de transporte, como puerto origen y destino, o nivel de enlace de datos como direcciones MAC, pero es difícil de configurar.
- Cortafuegos de capa de aplicación: Se puede adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.
- Cortafuegos personal: Software en un computador.