Internet tiene que ver con la conectividad. Desafortunadamente, si bien hay muchos sitios y contenido a los que quizás desee conectarse, también hay muchas cosas a las que no desea conectarse. Los virus informáticos existen desde hace mucho tiempo. Algunos de los primeros no eran realmente destructivos y simplemente hacían algo inesperado como tocar música techno o enviar un correo electrónico en cadena.
Sin embargo, ese no es el caso en el mundo moderno. Los virus y el malware pueden eliminar o cifrar archivos y retenerlos para pedir un rescate, registre las pulsaciones de teclas en determinar contraseñas e información bancaria, o inscribir silenciosamente su computadora en una red de bots para atacar otros.
Los virus y el malware tampoco son las únicas cosas desagradables que existen. Los piratas informáticos usan constantemente herramientas de escaneo automático para sondear dispositivos en Internet e identificar aquellos que son vulnerables a las herramientas que tienen a mano.
Es posible que sienta la tentación de simplemente desconectar su computadora de Internet para mantenerla segura. Si bien eso funcionará, no es genial, ya que pierdes el acceso a la gran cantidad de información útil e imágenes divertidas de gatos que componen Internet. Para gestionar el equilibrio entre el acceso y la seguridad, dispone del cortafuegos.
¿Qué es un cortafuegos?
Un firewall es una herramienta que permite el paso de tráfico de red específico y bloquea otro tráfico. Al ajustar cuidadosamente las reglas que controlan si un paquete de red pasa o no a través del firewall, puede aumentar significativamente la postura de seguridad de su computadora.
El concepto básico se basa en una lista de control de acceso. Algunas cosas están permitidas, otras están explícitamente bloqueadas y todo lo demás está bloqueado de forma predeterminada. Si se encuentra con una situación en la que su firewall le impide hacer algo, generalmente es una buena idea tomarse un segundo para averiguar por qué se bloqueó esa conexión.
Por supuesto, puede permitir la comunicación si no hay una razón legítima. O la razón ya no se aplica. Del mismo modo, si recibe tráfico de red que no desea, puede bloquearlo. Puede valer la pena considerar por qué se permitió antes de hacerlo. Como bloquear el acceso puede romper funciones legítimas.
Hay dos tipos principales de cortafuegos. El cortafuegos de red y el cortafuegos personal se ubican en puntos diferentes en un diagrama de red. Ofrecen otras ventajas y desventajas. Ambos pueden ser útiles y funcionan bien juntos, aunque tener más de uno puede complicar el proceso de diagnosticar cuál está bloqueando algo que no debería bloquearse.
Cortafuegos de red
Un cortafuegos de red es un cortafuegos que se encuentra en algún lugar dentro de su red de área local (LAN). O potencialmente su red de área amplia (WAN). Siempre se colocará entre los dispositivos y la conexión a Internet real. Por lo general, se ubicará lo más cerca posible de la conexión a Internet. En un sentido de topología de red, no necesariamente en proximidad física.
Un firewall de red suele ser un dispositivo de tipo servidor físico. Puede ser un dispositivo independiente o estar integrado en otro dispositivo de red, como un enrutador. Por lo general, se implementan en redes de nivel empresarial y son significativamente menos comunes en las redes domésticas.
Nota: NAT y PAT, aunque no pretenden ser una característica de seguridad similar a la de un firewall, ofrecen beneficios similares, al menos cuando se trata de bloquear y permitir la comunicación entrante. Todos los enrutadores domésticos implementan NAT y PAT. Entonces podría pensar en eso como un firewall de red.
Los firewalls de red generalmente están diseñados para filtrar todo el tráfico de red entrante y saliente de una red completa. Su posición en la red le brinda una excelente perspectiva de todo el tráfico en la red. Aún así, muchas conexiones están encriptadas entre los dispositivos de los usuarios finales y los servidores web. No siempre tiene una gran vista del contenido real del tráfico de red. Por esta razón, la mayoría de las reglas de firewall de red se basan en el bloqueo de direcciones IP incorrectas conocidas y en la prevención del acceso a números de puerto no deseados.
Los firewalls de red son excelentes para brindar protección a los dispositivos que no pueden ejecutar firewalls propios. También son buenos para ofrecer protección centralizada de una gran cantidad de dispositivos. Desafortunadamente, a menudo tardan en actualizarse si hay una regla que necesita cambiarse. Sin embargo, esto generalmente se debe a políticas corporativas débiles o demasiado cautelosas y a personas que no saben con quién comunicarse para solucionar el problema.
Cortafuegos personales
Un cortafuegos personal es un cortafuegos de software que se instala en su dispositivo. Puede monitorear las comunicaciones y configurarse para administrar el acceso de aplicaciones individuales. Estos a menudo están vinculados a algún tipo de solución de tipo antimalware, aunque desde Windows XP, Windows viene con un firewall gratuito incorporado.
Los cortafuegos personales también vienen con su dispositivo. Esto no es especialmente importante para las computadoras de escritorio. Aún así, las computadoras portátiles y los dispositivos móviles pueden conectarse a muchas redes, cada una con diferentes perfiles de riesgo. Por ejemplo, en una red corporativa, puede tener muchos recursos compartidos, impresoras y otros dispositivos conectados a la red con los que es necesario comunicarse sin problemas.
En un entorno doméstico, generalmente está relativamente seguro, pero no necesariamente necesita los servicios permitidos por el firewall, y cerrarlos es una buena defensa en profundidad. Si está conectado a un punto de acceso Wi-Fi público aunque no tiene idea de qué más podría estar conectado a la red, su firewall debe estar bien bloqueado.
Los firewalls personales son mucho más fáciles de actualizar para otorgar o denegar el acceso a algo. Si bien muchos dispositivos incluyen más gastos generales de administración, algunos ofrecen un control centralizado en el que no se confía que los usuarios finales tengan el control. Los firewalls personales solo cubren un dispositivo, pero pueden protegerlo donde sea que esté. Un riesgo significativo es que si un virus pasa. Puede obtener suficiente control de la computadora para controlar directamente el firewall, que bien podría no estar allí.
Cortafuegos de aplicaciones web
Las aplicaciones web también están bajo un aluvión constante de ataques de piratas informáticos. Los cortafuegos típicos son excelentes para mantener el servidor protegido del tráfico no deseado, pero la aplicación en sí misma puede ser vulnerable. Si bien las prácticas de desarrollo seguras y las pruebas de seguridad adecuadas son las mejores políticas de seguridad, la implementación de un firewall de aplicaciones web o WAF puede ayudar a actuar como una defensa en profundidad.
Consejo: La defensa en profundidad es un concepto de seguridad con varias capas de funciones de seguridad. La idea es que si un mecanismo de defensa falla o se pasa por alto, todavía hay otras defensas.
Un WAF funciona de manera ligeramente diferente a otros firewalls. Debido a que está en la aplicación, puede ver y analizar el tráfico descifrado. Esto le permite analizar el contenido de los mensajes reales enviados. Si se identifica alguna solicitud como potencialmente maliciosa, se puede bloquear. Un ejemplo típico del tipo de cosas que pueden bloquearse son las solicitudes que contienen javascript. Los ataques Cross-Site Scripting o XSS implican el envío de solicitudes con javascript para que un navegador pueda ejecutar el código malicioso.
Conclusión
Un firewall es una herramienta que monitorea el tráfico de la red y lo bloquea o lo permite dependiendo de una lista de reglas que tenga el firewall. Estas reglas se pueden modificar para adaptarse a las necesidades y casos de uso de los usuarios, aunque en algunos casos es posible que el usuario no pueda implementar el cambio por sí mismo.
Los cortafuegos generalmente bloquean el tráfico entrante inesperado, también realizan un seguimiento de las solicitudes enviadas para que puedan permitir las respuestas. Por lo general, también es prudente bloquear las solicitudes salientes si no son necesarias como medida de defensa en profundidad.
Nota: La terminología de firewall a menudo se refiere a listas de bloqueo y listas de permitidos.