2. El término firewall se refería originalmente a una
pared a prueba de fuego (generalmente hecha de
piedra o metal), que evitaba que las llamas se
extendieran entre las estructuras que conectaba.
Luego, el término fue aplicado a la plancha de metal
que separaba el compartimento del motor de un
vehículo o aeronave del compartimento del pasajero.
Eventualmente, el término se adaptó para su uso en
las redes de computadoras:
el firewall evita que tráfico indeseable
ingrese a áreas restringidas de la red.
3. Beneficios del uso de un
firewall en una red
Puede prevenir la exposición de hosts
y aplicaciones sensibles a usuarios no
confiables.
Puede sanitizar el flujo de protocolos,
previniendo la explotación de fallas en
los protocolos.
Puede bloquearse el acceso de datos
maliciosos a servidores y clientes.
Puede hacer que la aplicación de la
política de seguridad se torne simple,
escalable y robusta.
Puede reducir la complejidad de la
administración de la seguridad de la
red al reducir la mayoría del control de
acceso a la red a algunos puntos.
4. Limitaciones de los Firewalls
Si está mal configurado, el firewall puede tener
consecuencias serias (único punto de falla).
Muchas aplicaciones no pueden pasar a través
del firewall en forma segura.
El rendimiento de la red puede disminuir.
5. Los usuarios pueden
intentar buscar
maneras de sortear el
firewall para recibir
material bloqueado,
exponiendo la red a
potenciales ataques.
Puede hacerse
tunneling de tráfico no
autorizado o puede
disfrazárselo como
tráfico legítimo.
6. Tecnologías de Firewalling
En las redes corporativas
es frecuente aplicar una
lógica de segmentación o
separación de diferentes
sectores de la red,
minimizando la
interacción entre los
diferentes segmentos.
El firewall es el
dispositivo que controla
las interacciones que
puedan tener lugar entre
los segmentos o
7. La separación entre dominios
puede ser:
Separación Física: Se trata
de redes físicamente
diferentes que por lo tanto se
conectan al firewall a través
de diferentes interfaces
físicas. Desde la perspectiva
de seguridad es el mejor
método de separación de
dominios, aunque el mas
costoso.
Separación Lógica: Separa
diferentes grupos de
usuarios sobre la misma
infraestructura física. Entre
las implementaciones que
8. Tipos de firewall
Hay varios tipos de firewalls de
filtrado, incluyendo los
siguientes:
9. Firewall de filtrado de paquetes
(Packet - filtering firewall)
Típicamente consiste en un router con la
capacidad de filtrar paquetes con algún tipo de
contenido, como información de capa 3 y, en
ocasiones, de capa 4.
10. Firewall con estados
(Stateful firewall)
Monitorea el estado de las conexiones, si están
en estado de iniciación, transferencia de datos o
terminación.
11. Firewall gateway de aplicación
(proxy) (Application gateway
firewall)
Filtra según información de las capas 3, 4, 5 y 7
del modelo de referencia OSI. La mayoría del
control y filtrado del firewall se hace por software.
12. Firewall de traducción de
direcciones (Address translation
firewall)
Expande el número de direcciones IP disponibles
y esconde el diseño del direccionamiento de la
red.
13. Firewall basado en hosts (servidor y
personal) (Host-based firewall)
Una PC o servidor que ejecuta software de
firewall.
Firewall transparente (Transparent firewall)
Filtra tráfico IP entre un par de interfaces
conmutadas.
Firewall híbrido (Hybrid firewall)
Es una combinación de varios tipos de firewalls
diferentes.
Por ejemplo, un firewall de inspección de
aplicaciones combina un firewall con estados
con un firewall de gateway de aplicación.
14. Los firewalls de filtrado de paquetes revisan una
tabla simple para permitir o denegar el tráfico
basándose en criterios específicos:
La dirección IP de origen
La dirección IP de destino
El protocolo de red que se
está utilizando
(TCP, UDP o ICMP)
El puerto de
origen TCP o UDP
El puerto de
destino TCP o UDP
Si el protocolo es ICMP, el
tipo de mensaje ICMP
15. La red del ejemplo tendrá un servidor Web (IP: 83.32.211.169) y
un servidor de correo (IP: 83.32.211.170), a los que se podrá
tener acceso desde Internet.
16. Los firewalls con estados son
la tecnología de firewall más
versátil y común en uso
actualmente. Proporcionan
filtrado de paquetes con
estados utilizando la
información de conexiones
mantenida en una tabla de
estados. El filtrado con
estados es una arquitectura
de firewall que se clasifica
como de capa de Red,
aunque, para algunas
aplicaciones, también puede
analizar tráfico de capas 4 y
5.
A diferencia del filtrado de
paquetes estático, que
examina paquetes en base a
la información del
encabezado del paquete, el
filtrado con estados monitorea
cada conexión que pasa por
17.
18. El firewall IOS
de Cisco es una función especializada del IOS de Cisco que se
ejecuta en los routers Cisco. Es un firewall de calidad
profesional que soporta pequeñas y medianas empresas
(PyMEs) y oficinas sucursales.
19. Un router de Cisco que ejecuta el firewall IOS de Cisco es tanto
un router como un firewall. Si hay dos firewalls, una opción de
diseño viable es unirlos con una LAN que funcione como DMZ.
Esta opción proporciona a los hosts en la red pública no
confiable acceso redundante a los recursos de la DMZ.
20. Control de acceso basado en el
contexto
El control de acceso basado en el contexto (Context-
Based Access Control - CBAC) es una solución
disponible dentro del firewall IOS de Cisco. CBAC filtra
inteligentemente los paquetes TCP y UDP en base a
información de sesión de protocolo de capa de
aplicación. Proporciona filtrado de capa de aplicación
con estados, incluyendo protocolos que son
específicos de aplicaciones únicas, así como
protocolos y aplicaciones multimedia que requieren
múltiples canales para la comunicación, como FTP y
H.323.
CBAC proporciona cuatro funciones principales:
filtrado de tráfico, inspección de tráfico, detección
21.
22. El Cisco PIX Security Appliance
Es un dispositivo autónomo que asegura una robusta ejecución
de las políticas de usuario y aplicación, una protección
multivector contra ataques y servicios de conectividad segura. El
Cisco PIX Security Appliances puede acomodarse a una gama
de requerimientos y tamaños de redes.
23. El Cisco ASA Adaptive Security
Appliances
Es una solución de fácil
despliegue que integra
capacidades de software,
seguridad en comunicaciones
unificadas Cisco (voz y video),
capa de sockets seguros (SSL) y
VPNs IPsec, IPS y servicios de
seguridad de contenidos.
Diseñado como un componente
clave de las redes
autodefensivas de Cisco, Cisco
ASA proporciona servicios
inteligentes de defensa de
amenazas y comunicaciones
seguras que detienen los
ataques antes de que afecten la
continuidad de los negocios. Los
ASA fueron diseñados para
proteger las redes de todos los
tamaños y bajar los costos
generales de despliegue y