Anterior                                                                         Índice                                                                               Siguiente

1. Introducción

1.1. Definición de firewall

Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con una política de control de acceso entre redes.

Controla tanto la comunicación desde el exterior como el tráfico generado desde la propia máquina o red interna. Actúa a base de normas que establece el administrador de seguridad o, en su defecto, el administrador de red o el usuario final. Dichas reglas definen las acciones correspondientes a llevar a cabo cuando se recibe un paquete que cumpla unas determinadas características.

Apesar de que hay programas que se venden bajo la denominación de firewall, un firewall NO es un programa, sino que consiste en un conjunto de medidas hardware y software destinadas a asegurar una instalación de red.

En definitiva,  se trata de cualquier sistema empleado para "separar" una máquina o una subred del resto, protegiéndola de servicios y protocolos que puedan suponer una amenaza a la seguridad desde el exterior. El espacio protegido por un cortafuegos se denomina perímetro de seguridad, mientras que la red externa recibe el nombre de zona de riesgo.
 

Figura 1.1: Esquema básico de un firewall.
Resulta evidente que la forma de aislamiento más efectiva es el mantenerse desconectado de la red externa (Figura 1.2). Sin embargo, esta situación resulta poco habitual, ya que la mayoría de organizaciones necesitan compartir información a largas distancias (Figura 1.3). En dicha situción es en la que resulta efectivo implementar cierta separación lógica entre la máquina o red interna e Internet mediante un cortafuegos (Figura 1.4).
 
Situación: desconectado Situación: conectado Situación: uso de firewall
Figura 1.2 Figura 1.3 Figura 1.4

Como se puede observar, la seguridad siempre será relativa al tipo de servicios que se quiera ofrecer a los usuarios autorizados, según se establece en la política de seguridad.

Los cortafuegos son uno de las dos enfoques básicos que se han dado al aspecto de la seguridad en redes telemáticas. Por una parte se trata de la defensa en profundidad de los servidores que vayan a ser accedidos desde las redes públicas (proteger cada una de las máquinas susceptibles de ser accedidas por personas no autorizadas) y por otra parte, defensa del perímetro de seguridad respecto del exterior, es decir, llevar toda la carga correspondiente a la seguridad en la red corporativa al elemento de conexión de dicha red con el exterior o con las redes en las que se encuentren las personas que pueden querer acceder a nuestros recursos de forma no autorizada. En este último aspecto es donde aparece el concepto de firewall.

Las funciones básicas de un cortafuegos se pueden resumir en:

  • Filtrar los accesos no autorizados (mediante filtrado de paquetes, o bien observando el contenido de las unidades de protocolo de Transporte, Sesión, Presentación, y aplicación).
  • Llevar la contabilidad de las transacciones que se llevan a cabo en la red.
  • Alertar en caso de ataques o de comportamiento extraño de los sistemas de comunicación.
  • 1.2. Otras definiciones

    En este apartado se hace referencia al significado de algunos de los conceptos empleados durante el trabajo:

    Host

    Sistema informático conectado a una red.
    Máquina o host bastión (o gates)
    Sistema especialmente asegurado, pero vulnerable en principio a todo tipo de ataques por estar abierto a Internet. Tiene como función ser el punto de contacto de los usuarios de la red interna de una organización con otro tipo de redes. Filtra el tráfico de entrada y salida. Esconde la configuración de la red hacia fuera.
    Paquete
    Unidad fundamental de comunicación entre redes.
    Filtrado de paquetes (screening)
    Acción de denegar o permitir el flujo de tramas entre dos redes de acuerdo a unas normas predefinidas. Los dispositivos que lo implementan se denominan chokes (puede ser la máquina bastión o un elemento diferente).
    Proxy
    Aplicación o dispositivo hardware que hace de intermediario entre los usuarios, normalmente entre una red local e Internet. El proxy recibe peticiones de usuarios y las redirige a Internet.
    Algunas de sus características son:
  • Servidor de caché: cuando un usuario accede a una página, el proxy mira si dicha página se encuentra en caché y la "entrega" al usuario. En caso contrario, el proxy accede a Internet, obtiene la página y se la envía al usuario.
  • Actúa de forma transparente al usuario (aunque el usuario tendrá que indicar que accede a Internet a través de un proxy, así como la dirección IP del proxy y el puerto por el que accede).
  • Puede realizar funciones de filtrado respecto al acceso de páginas de Internet.
  • Política de seguridad
    Documento firmado por la alta gerencia de la empresa y mediante el cual se especifican distintos aspectos referentes a la seguridad informática de la misma empresa, como por ejemplo:
            - número de caracteres de las contraseñas de los usuarios,
            - periodo de tiempo de validez de las contraseñas,
            - protocolos que se van a permitir entre las máquinas internas y las externas.
            - control del acceso restringido a los recursos internos.

    Anterior                                                                         Índice                                                                               Siguiente