qué es el firewall en la navegación por Internet

Todo lo que hay que saber sobre el firewall

Compartir este contenido

El término anglosajón firewall hace referencia en el entorno digital de internet a un sistema de seguridad de red que poseen las computadoras cuya misión es la de restringir o limitar el tráfico que proviene del interior o del exterior de una red privada. Se trata de un programa informático o de una unidad de hardware y de software dedicado que funciona permitiendo o bloqueando los paquetes de datos de forma altamente selectiva.

Como norma general, su uso se enfoca en la prevención, para que ciertas actividades perjudiciales no puedan actuar. Su diseño permite reducir las posibilidades de que cualquier persona con malas intenciones lleve a cabo acciones no autorizadas en la web, ya sea de dentro o de fuera de la red privada, tal y como ya se ha señalado.

Entendiendo al firewall

Para comprender la existencia de este tipo de software de seguridad, se debe considerar al Firewall como un portal que gestiona un determinado flujo de actividad web, que puede prohibirse o permitirse en una red privada, administrando, de este modo, el tráfico online que entra o sale de la web. El principal objetivo del firewall es detener o reducir la velocidad de propagación de ciertas amenazas digitales.

El funcionamiento de estos sistemas informáticos es comparable a un cuello de botella, canalizando de forma eficiente la circulación del tráfico web. En estos lugares se va a llevar a cabo la revisión de los paquetes de datos entrantes o salientes en dependencia de un grupo de medidas previamente programadas para, posteriormente, actuar en consecuencia. Así mismo, este software es capaz de realizar seguimientos del tráfico y de conexiones en las búsquedas de auditoría con el fin de preguntar qué es lo que se bloquea y lo que se permite. 

Como ya se ha comentado, se usan para controlar los límites de una red privada, pero también de los dispositivos hosts. De este modo, se reconoce como un medio que proporciona altos niveles de seguridad, incluyendo a los utilizados para el control de acceso de los usuarios.

Los tipos de firewall

Según el tipo de filtrado que posea, se entenderán los diferentes tipos de firewall. Actualmente se distinguen según el seguimiento de la conexión, las reglas de filtrado y los registros de auditoría. Cada una de estas variantes funciona de forma diferente al modelo estándar de comunicaciones. El más utilizado se conoce con las siglas OSI (modelo de interconexión de sistemas abiertos) y ofrece una visualización más clara y completa del modo en el que cada firewall interactúa con las conexiones.

De este modo, el mercado ofrece el firewall de filtrado estático de paquetes, firewall de puerta de enlace de nivel de circuito, firewall de inspección con estado, firewall proxy, firewall de última generación y el firewall híbrido.

El funcionamiento

De manera general, estos programas informáticos deciden qué tráfico de red es potencialmente perjudicial, permitiéndole o negándole la entrada, es decir, tiene la capacidad de dividir el flujo de información en seguro e inseguro. El objetivo final de los firewalls no es otro que el de proteger tanto los dispositivos de punto de conexión como las redes privadas que los soportan (hosts de red).

Los hosts de red se comunican entre sí a través de la red, enviando y recibiendo tráfico, ya sea usando redes externas o internas. Los ordenadores y otros terminales, por su parte, utilizan redes para comunicarse entre ellos y tener acceso a internet. En este sentido, es importante saber que la gran red global está dividida en subredes para aumentar la privacidad y la seguridad de sus usuarios y los datos que envían. Estos segmentos de subredes básicos son las redes públicas externas, las internas y las redes de perímetro (compuestas por hosts bastión).

Enrutadores de filtrado

Son los enrutadores de filtrado las puertas de enlace que tienen como función la segmentación de la red, son los conocidos popularmente con el nombre de firewalls domésticos y son dos los tipos más comunes.

Por un lado, los firewalls de hosts filtrados, que son aquellos que hacen uso de un solo enrutador de filtrado en las redes (internas o externas) y, por otro lado, los firewalls de subred filtrados, que aumentan el número de enrutadores hasta dos, el enrutador de acceso entre las redes externas y perimetrales y el choke router, que abre el acceso entre la red interna y el perímetro, lo que crea tres subredes más cada una de ellas.

Ambos elementos (hosts y perímetro de red) tienen la capacidad de contener un firewall que se colocará entre la conexión a una red privada y la propia computadora, existiendo, como cabe suponer dos tipos, los firewalls de red y los de host.

Firewalls de red

Este sistema requiere del uso de uno o más firewalls entre las redes internas privadas y las externas para regular el tráfico con eficacia separando unas redes de otras. Por un lado, podrán apreciarse las redes públicas externas, como internet, y las domésticas e internas, como puede ser la red WiFi o la intranet de una compañía e incluso una red nacional, pudiendo tener los formatos de software, hardware dedicado y virtual.

Firewalls de host

Los también conocidos como firewalls de software van a necesitar terminales personales y diferentes puntos de conexión de red privados para ser utilizados. Los hosts tienen la particularidad de poder recibir una regulación perfectamente adaptada al tráfico hacia y desde aplicaciones de computadoras concretas. Estos dispositivos se ejecutan de forma local, a modo de servicio del sistema operativo como aplicación de seguridad de punto de conexión.

La diferencia fundamental entre ambos puntos es que la primera opción va a necesitar de una amplia variedad de conexiones, mientras que la segunda permite una adaptación más personalizada según las necesidades que el equipo pretenda cubrir.

El filtrado de tráfico

El trabajo de denegar o permitir los intentos de conexión se basa en reglas preestablecidas para un correcto filtrado. Son normas que van a definir la forma de regular el tráfico utilizando para ello una mezcla de origen (lugar desde donde se realiza la conexión), destino (hacia dónde se dirige), contenido (la información enviada), protocolo de paquetes (lenguajes usados para la transmisión), y los protocolos de aplicaciones (HTTP, FTP, DNS, Telnet y SSH).

Etiquetas: Sin etiquetas

Añadir un comentario

Tu correo electrónico no será publicado. Los campos requeridos están marcados