Firewall

                      FIREWALL

Un firewall es un sistema diseñado para proteger las redes privadas  del acceso no autorizado y no verificado en una conexión a Internet. Estos pueden ser de tipo hardware o software, o una combinación de ambos. Los firewall protegen tu computadora, o una serie de computadoras en una red, de los sitios web llenos de malware o de los puertos de red abiertos vulnerables. Ayudan a detener a los posibles atacantes antes de que puedan causar algún daño. Los firewall de red pueden encontrarse en empresas, hogares, escuelas e intranets, las cuales son redes privadas dentro de una organización. Además, pueden configurarse para impedir el acceso a usuarios  de la red a sitios web externos.



¿Cómo funciona un firewall?

Los cortafuegos distinguen entre las conexiones permitidas y las peligrosas o sospechosas, en base a diferentes procedimientos, tales como:

  • Políticas de firewall. Empleando los números de IP y otros sistemas de identificación, el cortafuegos suspende cualquier petición de comunicación que no provenga de la red interna o del propio sistema, disfrazando detrás de un IP propio el conjunto de los recursos internos, de modo que nadie pueda monitorearlos desde afuera.
  • Filtrado de contenido. A través de un sistema de reglas de exclusión en el que el usuario puede tener la última palabra, el firewall distingue entre los contenidos problemáticos, sospechosos o inseguros, y aquellos que quedan a discrecionalidad del usuario. Así, se puede bloquear el acceso a páginas Web o servidores enteros como precaución.
  • Servicios de antimalware. Muchos firewall tienen incorporadas definiciones de virus y malware provistas por diversos programas defensivos, de modo de también ayudar a tener la expansión de estos programas perniciosos.
  • Servicios de DPI. Se llama así a los procedimientos de Inspección Profunda de Paquetes (IPP o DPI por sus siglas en inglés: Deep Package Inspection), que añade una segunda capa de seguridad al sistema, revisando el contenido profundo de los paquetes de información recibidos.

Funciones de un Firewall

  • Crear una barrera que permita o bloquee intentos para acceder a la información en su equipo.
  • Evitar usuarios no autorizados accedan a los equipos y las redes de la organización que se conectan a Internet.
  • Supervisar la comunicación entre equipos y otros equipos en Internet.
  • Visualizar y bloquear aplicaciones que puedan generar riesgo
  • Advertir de intentos de conexión desde otros equipos.
  • Advertir ir de intentos de conexión mediante las aplicaciones en su equipo que se conectan a otros equipos.
  • Detectar aplicaciones y actualizar rutas para añadir futuras fuentes de información
  • Hacer frente a los cambios en las amenazas para la seguridad

Diferentes tipos de firewall

  • Nivel de aplicación de pasarela. Aplica solamente para aplicaciones específicas consideradas riesgosas, como servidores FTP o de intercambio libre de información entre usuarios (P2P). Suele ser muy eficaz, pero impone una merma en los recursos del sistema.
  • Circuito a nivel de pasarela. Vigila el establecimiento de conexiones TCP o UDP a través de sesiones de seguridad.
  • Cortafuegos de capa de red. Opera en base a la inspección de las direcciones IP y el intercambio de paquetes IP, empleando para ello datos alternos como la dirección MAC.
  • Cortafuegos de capa de aplicación. Opera ya en base a las aplicaciones, controlando su manera de alcanzar la Internet, por ejemplo, mediante Proxys.
  • Cortafuegos personal. Cortafuegos elegidos por el usuario e instalados en el sistema para atender a los requerimientos individuales de uso del sistema.

  • Beneficios

    Un Firewall configurado y administrado de formar correcta permite mantener a salvo la información confidencial de cualquier organización y de sus usuarios. Gracias al firewall podremos

    • Definir una barrera manteniendo a un lado a los usuarios sin autorización.
    • Monitorizar y registrar de servicios utilizados para usar Internet, FTP y otros protocolos.
    • Prevenir ataques hacia la red privada desde otras redes externas.
    • Controlar la seguridad de tu red y equipos individualmente cuando se produce cualquier actividad sospechosa.
    • Controlar el uso de Internet bloqueando o desbloqueando material inapropiado o apropiado.

    No hay comentarios:

    Publicar un comentario