Cargando…

LISTO PARA APRENDER?

"La educación es lo que permanece cuando uno ha olvidado lo que aprendió en la escuela"
Albert Einstein.
explorar

Todo lo que necesita saber sobre FIREWALLs y lo que debe Evitar

En el panorama digital actual, las soluciones de seguridad de red de primer nivel son necesarias. Además de programas antimalware concretos y diferentes soluciones de ciberseguridad, es imprescindible contar con un plan de seguridad de red adecuado con un buen firewall.

 

Los firewalls tradicionales protegen la red interna contra el tráfico entrante, estos han estado sirviendo como la primera línea de defensa en seguridad de red durante las últimas tres décadas y durante este período, evolucionaron para convertirse en FWs tradicionales, de próxima generación, hardware y software, por nombrar algunos. Al igual que cualquier otra solución de ciberseguridad, los firewall se han transformado desde sus primeros años, lo que dificulta a los propietarios de redes decidir el cortafuegos apropiado para usar según sus requisitos. Elegir un firewall incorrecto puede dejar su red y sus datos susceptibles a varios tipos de amenazas cibernéticas.

 

Todo sobre el Firewall

 

Un cortafuegos puede definirse como un programa de hardware o software, diseñado para bloquear todo el tráfico entrante no deseado mientras permite que las comunicaciones autorizadas fluyan libremente. Como mecanismo de mejora de seguridad, el firewall filtra los paquetes de datos marcados según las reglas y estándares definidos, en palabras más simples, un firewall actúa como un escudo entre la red privada e Internet para proteger al primero del acceso no autorizado.

 

Algunos datos básicos sobre los firewalls pueden enumerarse de la siguiente manera:

 

·         Sin un firewall, su red interna está bajo amenaza constante de acceso no autorizado, violación de seguridad y robo de datos.

 

·         Un firewall a veces incluso evita que el tráfico saliente visite ciertos sitios web o páginas web para mantenerlo a salvo del entorno inseguro.

 

·         El administrador de la red debe definir las reglas para bloquear la entrada de tráfico innecesario.

 

·         Enrutadores frente a firewalls: un enrutador y un firewall no son lo mismo. Un enrutador dirige el tráfico al destino deseado sin bloquear el tráfico entrante, excepto la Lista de control de acceso (ACL), de hecho, el enrutamiento es una de las funciones de un firewall con el objetivo principal de bloquear el tráfico inusual.

 

Diferentes tipos de Firewalls

 

Las organizaciones tienen varios tipos diferentes de firewalls para elegir, que son:

 

1.      Proxy Firewall

 

Un firewall proxy filtra los mensajes marcados en la capa de aplicación para proteger los recursos de una red privada. Sus funcionalidades adicionales incluyen almacenamiento en caché de contenido y provisión de seguridad para conexiones directas entre redes internas y externas, estos también se conoce como firewall de aplicaciones o firewall de puerta de enlace.

 

2.      Stateful inspection Firewall

 

Un firewall que bloquea el tráfico entrante en función del estado, el puerto y el protocolo se conoce como firewall de inspección con estado, por lo que dichos firewalls monitorean una conexión activa en sus diferentes estados para verificar qué paquete de red debe pasar.

 

3.      Unified Threat Management (UTM) Firewall

 

Un firewall UTM combina las características de un firewall tradicional con varios otros aspectos de seguridad. Por lo general, este dispositivo UTM ofrece las funcionalidades de antivirus de puerta de enlace, detección de intrusiones y prevención, que están unidas de forma flexible. Tales firewalls son ideales para pequeñas y medianas empresas.

 

4.      Next-Generation Firewall (NGFW)

 

Los firewalls de próxima generación están diseñados para bloquear las amenazas cibernéticas modernas, como el malware avanzado y los ataques de la capa de aplicación, sin embargo, este firewall también debe ser capaz de realizar la inspección con estado estándar.

 

5.      Threat-Focused NGFW

 

Además de las funciones de un NGFW tradicional, el NGFW centrado en amenazas ofrece detección y remediación de amenazas avanzadas, este también sabe qué activos son más propensos al riesgo con un informe completo de conocimiento del contexto, por lo que puede responder a los ataques utilizando la automatización de seguridad inteligente y es capaz de manejar otros problemas relacionados con la seguridad.

 

¿Por qué necesita un firewall?

 

Si tiene dudas y aún está buscando más razones para instalar un firewall, observe los siguientes beneficios de tener un firewall activo:

 

·         No más acceso remoto no autorizado

 

Considere un escenario en el que un atacante cibernético puede acceder a todos sus datos y cuentas privadas de forma remota; Esto se puede evitar deshabilitando la función de “acceso a escritorio remoto” del firewall. Tenga en cuenta que esta característica no es capaz de bloquear manualmente aplicaciones de terceros permitidas para usar sus datos, además, si algún programa de malware está preinstalado en su sistema, que generalmente viene junto con otros problemas de seguridad, como troyanos, keyloggers y puertas traseras, entonces un firewall es incapaz de proteger su red y sus datos.

 

Nota: Como los cortafuegos están diseñados para bloquear el acceso de las aplicaciones maliciosas a la red privada, existe la probabilidad de que algunos software y aplicaciones confiables también puedan bloquearse.

 

·         Bloqueo de mensajes no deseados

 

La función antispam del firewall ayuda a controlar, detectar y prevenir mensajes no deseados, que pueden contener spam, virus o cualquier otra amenaza, esta responsabilidad hace que sea crucial mantener su firewall activo y configurado adecuadamente. Si no se hace correctamente, será un blanco fácil para los ciberatacantes.

 

·         Experiencia segura de juego en línea

 

Los juegos en línea conllevan riesgos potenciales de ciberseguridad y son uno de los desarrollos más importantes en el mundo de los juegos. McAfee informó recientemente en su encuesta “Game Over” que el 75 por ciento de los jugadores de PC están preocupados por el aspecto de seguridad de los juegos futuros. Este problema tiene una gran solución: instalación de firewall.

 

En su mayoría, los firewalls están diseñados para configurarse de acuerdo con los requisitos del juego, por lo que actualizará el firewall con un título, tipo de software y cualquier otro atributo requerido. El “Modo de juego” de la mayoría de los juegos ayuda a los jugadores a automatizar las configuraciones relacionadas con la seguridad, adicional también tendrán la opción de cambiar la configuración de la aplicación de firewall a manual.

 

·         Filtrando el Contenido Inmoral

 

Con todo lo mencionado anteriormente, los firewalls pueden proteger directorios y carpetas del ransomware e incluso pueden bloquear ubicaciones en línea específicas. Esta configuración generalmente se encuentra bajo el control de los padres, pero esta característica es similar a las funciones y responsabilidades de un firewall también.

 

Reglas de Firewall

 

Los firewalls siguen la restricción fundamental de hacer coincidir el tráfico entrante con las reglas definidas para permitirle pasar. Las siguientes instancias le dan una mirada más cercana a cómo se aplican las reglas de firewall:

 

Ejemplo 1: acepte el tráfico entrante establecido a la interfaz de red pública en los puertos 80 y 443, que significa tráfico web HTTP y HTTPS.

 

El Protocolo de transferencia de hipertexto (HTTP) es un “protocolo de capa de aplicación” responsable de presentar información en lugar de centrarse en cómo se transfieren los datos de un punto a otro. HTTP es adecuado para aquellos sitios web que no contienen información confidencial, por el contrario, HTTPS (o “http seguro”) permite el acceso autorizado y asegura las transacciones. Tenga en cuenta que HTTP y HTTPS no prestan atención a la transferencia de datos.

 

Ejemplo 2: rechazar el tráfico entrante de las redes públicas en el puerto 22 (SSH).

 

El protocolo SSH (o “Shell seguro”) permite un inicio de sesión remoto seguro, ofreciendo varias características como autenticación, seguridad de comunicación e integridad con cifrado robusto. SSH es un protocolo sustituto de otros protocolos de inicio de sesión, como telnet y rlogin, que no están protegidos por naturaleza, este también se puede usar en lugar de FTP, que nuevamente es un protocolo de transferencia de archivos inseguro.

 

Así es como se aplican las reglas del firewall para evitar el tráfico de red no deseado.

 

Los ciberdelincuentes dirigidos a pequeñas y grandes empresas, se han convertido en un problema común de ciberseguridad y para evitar esto, debe prepararse con una línea de defensa que contenga un firewall configurado adecuadamente, el que puede cumplir con los requisitos de seguridad de su organización, debido a esto elija entre firewalls de hardware y software o instale ambos para agregar una capa adicional de seguridad. Un firewall proactivo puede proteger a su organización de varios ataques de malware e intrusiones no autorizadas.

 Fuente: EC-Council

ETIC Solutions S.A.S