Ejemplos de firewall

Cortafuegos de aplicaciones

Los cortafuegos han sido una primera línea de defensa en la seguridad de la red durante más de 25 años. Establecen una barrera entre las redes internas seguras y controladas en las que se puede confiar y las redes externas no confiables, como Internet.

Un primer tipo de dispositivo cortafuegos, un cortafuegos proxy, sirve como puerta de entrada de una red a otra para una aplicación específica. Los servidores proxy pueden proporcionar funcionalidades adicionales, como el almacenamiento en caché de contenidos y la seguridad, al impedir las conexiones directas desde el exterior de la red. Sin embargo, esto también puede afectar a las capacidades de rendimiento y a las aplicaciones que pueden soportar.

Considerado como un cortafuegos «tradicional», un cortafuegos de inspección de estado permite o bloquea el tráfico en función del estado, el puerto y el protocolo. Supervisa toda la actividad desde la apertura de una conexión hasta su cierre. Las decisiones de filtrado se basan tanto en las reglas definidas por el administrador como en el contexto, que se refiere a la utilización de la información de las conexiones anteriores y de los paquetes que pertenecen a la misma conexión.

Pasarela a nivel de circuito

Los conjuntos de reglas del cortafuegos deben ser lo más específicos posible en cuanto al tráfico de red que controlan. Determine qué tipos de tráfico se requieren, incluidos los protocolos que el cortafuegos necesita para su gestión. Los diferentes tipos de cortafuegos y proveedores tienen diferentes especificaciones para las reglas del cortafuegos. Es posible mejorar el rendimiento de los conjuntos de reglas del cortafuegos optimizando los conjuntos de reglas del cortafuegos. Por ejemplo, algunos cortafuegos comprueban el tráfico con las reglas de manera serial hasta que se encuentra una coincidencia. Obtenga una demostración Más información

Los protocolos de aplicación pueden utilizar TCP, UDP o ambos protocolos. Un servidor de aplicaciones suele escuchar en uno o más puertos TCP o UDP fijos. Las políticas de denegación por defecto deben utilizarse para el tráfico TCP y UDP entrante. Se utilizan políticas menos estrictas para el tráfico TCP y UDP saliente porque la mayoría de las organizaciones permiten a los usuarios acceder a una amplia gama de aplicaciones externas en millones de hosts externos. Los atacantes pueden utilizar los tipos y códigos ICMP para realizar reconocimientos o manipular el flujo de tráfico de la red. Para evitar la actividad maliciosa, los cortafuegos en el perímetro de la red deben denegar todo el tráfico ICMP entrante y saliente, excepto el tráfico explícitamente permitido por la organización.

Tipos de implementación de cortafuegos

Cuando se trata de evitar el acceso no autorizado de terceros en una red privada, se utilizan los cortafuegos. Se trata de sistemas de seguridad de la red (basados en hardware y software) que supervisan y controlan el flujo de tráfico entre Internet y la red privada sobre la base de un conjunto de reglas definidas por el usuario. Los cortafuegos protegen la red informática de una organización contra el acceso entrante o saliente no autorizado y proporcionan la mejor seguridad de red.

Hay tres tipos básicos de cortafuegos que son utilizados por las empresas para proteger sus datos y dispositivos para mantener los elementos destructivos fuera de la red, a saber, filtros de paquetes, inspección de estado y cortafuegos de servidor proxy. Vamos a dar una breve introducción sobre cada uno de ellos.

El cortafuegos de filtro de paquetes controla el acceso a la red mediante el análisis de los paquetes salientes y entrantes. Deja pasar o bloquea un paquete comparándolo con criterios preestablecidos como direcciones IP permitidas, tipo de paquete, número de puerto, etc. La técnica de filtrado de paquetes es adecuada para redes pequeñas, pero se vuelve compleja cuando se implementa en redes más grandes. Hay que tener en cuenta que estos tipos de cortafuegos no pueden evitar todos los tipos de ataques. No pueden hacer frente a los ataques que utilizan las vulnerabilidades de las capas de aplicación ni pueden luchar contra los ataques de suplantación de identidad.

Ejemplo de tabla de reglas de cortafuegos

La visibilidad se ofrece como uno de los aspectos más críticos de un cortafuegos eficaz. Los usuarios quieren informes globales y visibilidad del tráfico, así como visibilidad de las aplicaciones. Los miembros de la estación central de TI también quieren que el cortafuegos proporcione visibilidad de los comportamientos de usuarios específicos. La visibilidad como punto clave de valor atraviesa diferentes tipos de soluciones, incluidos los cortafuegos de Windows, el software de cortafuegos y los cortafuegos de red.

La facilidad de uso y la sencillez de administración también son prioridades para los compradores de cortafuegos. Un cortafuegos debe ser fácil de gestionar y configurar. La facilidad de instalación es esencial, al igual que la integración. Según los evaluadores de IT Central Station, los cortafuegos suelen funcionar en entornos de seguridad complejos y heterogéneos. Paralelamente, es importante un sólido soporte del proveedor. Los revisores señalaron que la primera línea de respuesta a un problema con un cortafuegos es casi siempre un recurso técnico interno. Ese recurso debe recibir una formación sencilla. Si la formación es demasiado engorrosa o si el administrador del cortafuegos es una persona difícil de encontrar, el departamento se verá perjudicado.

Entradas relacionadas

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad