Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Id:
A00139909
2004-5717
2020-0528
Profesor:
Lennin Isidro Javier Piña
Trabajo
Evolución del firewall
2
Índice
INTRODUCCION ................................................................................................ 3
1. Historia del Firewall ................................................................................... 4
2. ¿Qué es un firewall? ................................................................................... 5
3. ¿Cómo Funciona? ....................................................................................... 5
4. Tipos de firewall ......................................................................................... 6
5. Evolución del firewall ................................................................................ 9
6. Última Generación .................................................................................... 12
7. ¿Qué es el WAF? ...................................................................................... 13
Conclusión .......................................................................................................... 18
3
INTRODUCCION
Este trabajo de investigación trata sobre la evolución de los firewalls, una de los
depende que la empresa sea exitosa o no. Por eso al pasar de los tiempos se han
incorporado diferentes dispositivos para que la información este lo mas segura posible.
centrándonos en mostrar cuales han sido los principales aspectos de la evolución de los
predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados
a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de
California, envió una nota por correo electrónico a sus colegas que decía:
máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer ataque a
gran escala sobre la seguridad en Internet; la red no esperaba ni estaba preparada para
2. ¿Qué es un firewall?
impidiendo así que usuarios o sistemas no autorizados puedan tener acceso a ese
3. ¿Cómo Funciona?
internos.
evitar su expansión.
Los firewalls de hoy necesitan tener una mayor visibilidad del tráfico que pasa
por la red y permitir ver el flujo de contenido. En la actualidad, puede hablarse de cinco
4. Tipos de firewall
puertos o protocolos. En general, son muy rápidos porque no hay mucha lógica detrás
información del estado. Deben abrirse los puertos manualmente para todo el tráfico que
fluirá a través del firewall. Un hecho, que, sumado a las limitaciones de este sistema,
Esto se debe a que reenviará cualquier tráfico que fluya en un puerto aprobado y,
por lo tanto, podría enviarse tráfico malicioso, porque, siempre que esté en un puerto
aceptable, no se bloqueará.
Las reglas que definen una sesión válida prescriben y, una vez que se permite
individuales.
Este es uno de los tipos de firewall capaces de realizar un seguimiento del estado
de la conexión.
completar una transacción. Por ejemplo, cuando se realiza una conexión a un servidor
que procesan los datos de la capa de aplicación y, por ese motivo, pueden profundizar
proxy)
8
Este tipo de firewalls operan en la capa de aplicación del modelo OSI, filtrando
el acceso según las definiciones de la aplicación. Se considera como uno de los firewalls
una toma de decisiones basada en proxy dentro de las capas 3 y 4 del modelo OSI
disponible dentro de los firewalls tradicionales y con estado. Sin embargo, amplía su
protección al tomar también decisiones en la capa de aplicación (es decir, la capa 7).
Las empresas que deseen una protección completa que les blinde contra las
próxima generación, a no ser que opten por una combinación de ellos que les garantice
es poca.
9
5. Evolución del
firewall
La Firewall en la
década de los 80
Firewall no es un
Por eso, defender el perímetro no es más que crear una barrera que separa la
parte pública de interconexión ofrecida por internet, y operada por grandes empresas de
(DEC, ¿los recuerda?) a finales de los años ochenta. Estos cortafuegos operaban
principalmente en los cuatro primeros niveles del modelo OSI, Su operación consistía
en el encabezado del paquete. Estos filtros simples, que a menudo se usan en routers y
vulnerabilidades
10
Este método de inspección del tráfico, aunque rápido, pronto se encontró que
los firewalls
paquetes stateful, o simplemente firewall stateful. Esta etapa quedó marcada como
una única solución hizo que el nombre de firewall híbrido comenzara a ser más utilizado
en el mercado y en la academia.
En 1994 Checkpoint lanzó el Firewall-1 que tuvo una gran importancia para la
agregaron las soluciones, haciéndolas cada vez más híbridas. Se han presentado
firewalls, en 2004 apareció por primera vez, a través del IDC, el término UTM (Unified
Threat Management).
funciones, las funcionalidades básicas que debe tener son: Antivirus, Firewall
NAT
VPN
Antispam
Antiphishing
Antispyware
Filtro de contenidos
HTTP. En 2006 aparecieron de forma más concreta los Web Application Firewalls
(WAF), como soluciones independientes, pero también incorporadas como recurso para
UTM.
12
6. Última Generación
permiten evitar ataques, sino que principalmente crean políticas de control de acceso
Las tecnologías detrás de las soluciones de firewall han cambiado mucho en los
conocimiento para el mundo electrónico, y el Internet ha sido un gran impulso para que
esto ocurra. En los próximos años veremos grandes transformaciones con IoT (Internet
of Things | Internet de las cosas) y tantos otros nuevos desafíos para dispositivos
7. ¿Qué es el WAF?
incluye ModSecurity. El proveedor del sistema examina los tipos de ataques a las
maliciosas. WAF revisa estas listas y decide qué hacer en una situación particular:
que también es de código abierto. Los sistemas con expresiones regulares tienen varios
tantas expresiones regulares es bastante difícil, sin mencionar que verificarlas puede
Segunda generación.
etc.). Estos analizadores funcionan con tokens especiales que describen solicitudes (por
regularmente el sistema WAF. Este enfoque se mostró por primera vez en la conferencia
15
Black Hat 2012 en forma de biblioteca de libinjection C / C ++, que permite detectar
inyecciones SQL.
Tercera generación
adaptable era insoluble hasta que se publicaron los primeros estudios de máquinas de
Turing neurales.
gramática para cubrir cualquier tipo de ataque sin crear listas de firmas manualmente,
generación.
16
la empresa instala localmente en su centro de datos. Pero en este caso, debe comprar su
propio equipo y pagar dinero a los integradores para su configuración y depuración (si
él. Por lo general, estas soluciones se pueden implementar tanto en un servidor físico
Conclusión
ha tenido el firewall desde sus inicios, su historia, para que sirve y porque es
importante.
importante a nivel global ya que gracias a este podemos navegar de forma segura en la
internet o mucho más aun tener toda la información inimaginable de una empresa
asegurada.
a páginas web mediante URL filtering, filtro de paquetes y análisis profundo de cada
que antes solían ser llamados hibrido ahora lo llamamos UTM o NGFW.