El Firewall de Seguridad en la Cloud Computing



En previos artículos habíamos estado hablando de la seguridad y sus componentes principales del servicio de Cloud Computing, uno de ellos es el llamado firewall o cortafuegos, que es un dispositivo o conjunto de dispositivos Firewall configurados para permitir, limitar, cifrar y descifrar el tráfico entre los diferentes ámbitos.

En otras palabras está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas sobre la base de un conjunto de normas y otros criterios; estos pueden ser implementados en hardware o software, o en una combinación de ambos, siendo sus principales objetivos:

  1. Restricción y control de usuarios no autorizados por la red interna.
  2. Prevención ante intrusos al interior de la red y sobre las defensas establecidos.
  3. Restricción de uso de servicios.
  4. Determinar quiénes pueden utilizar los servicios y recursos de red pertenecientes a la organización.

Tipos de firewall

  • Nivel de aplicación de pasarela: Aplica mecanismos de seguridadTipos de firewall para aplicaciones específicas, tales como servidores FTP y Telnet.
  • Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida.
  • Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino.
  • Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel.
  • Cortafuegos personales: Se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red.

En este recorrido ya se ha visto que es en si el Firewall, sus objetivos y tipos, pero ¿Qué políticas de configuración existen? Sin duda hay muchas, pero existen dos políticas básicas que cambian radicalmente la filosofía fundamental de la seguridad en la organización:

  1. Política restrictiva: Es la más segura y suele utilizarse por las empresas y organismos gubernamentales, pues deniega todo el tráfico, excepto el que está explícitamente permitido.
  2. Política permisiva: Suele ser utilizada en universidades, centros de investigación y servicios públicos de acceso a Internet, en ella se permite todo el tráfico excepto el que esté explícitamente denegado.

Clases de filtros

Filtrado de paquetes Stateless o “sin estado”: Un sistema de firewall opera según el principio del filtrado simple de paquetes, este usualmente se aplica en dispositivos de capa de red e implementa conjuntos de reglas estáticas que examinan los encabezados de cada paquete para permitir o denegar el tráfico, sin ninguna relación con los flujos de tráfico precedentes.

Filtrado de paquetes Stateful o “con estado”: El Filtrado de paquetesClases de filtros Stateless sólo intenta examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de sistemas abiertos). Sin embargo, el filtrado stateful es un método de filtrado de paquetes que trabaja a nivel de flujo o conexión, con ocasionales intervenciones a nivel de la aplicación. El mecanismo asume que si se permite el inicio de la conexión, cualquier conexión adicional que requiera esa aplicación será permitida.

Filtrado de aplicaciones: El filtrado de aplicaciones permite filtrar las comunicaciones entre cada aplicación, lo que implica el conocimiento de los protocolos utilizados por cada aplicación. Pero hay que tener presente que no hay “proxies” disponibles para todas las aplicaciones corporativas y no se aplican a aplicaciones de tiempo real.

También en el mundo del Firewall existen una serie de reglas y funcionalidades que se utilizan para construir las bases en las que se sustentará, entre ellas están:

  • Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo aplicaciones de un servidor.
  • Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se almacenan en logs.
  • Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como filtro de direcciones.
  • Filtrar determinados tipos de tráfico en nuestra red u ordenador personal, lo cual permite aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.
  • Controlar el número de conexiones que se están produciendo desde un mismo punto y bloquearlas en el caso que superen un determinado límite.
  • Controlar las aplicaciones que pueden acceder a Internet y restringir el acceso a ciertas aplicaciones,
  • Detección de puertos que están en escucha y en principio no deberían estarlo.

¿Por qué un firewall?

Para concluir, elegir un cortafuego permitirá proteger una red privada contra intrusos dentro de un esquema de conectividad a Internet, teniendo como propósito prevenir el acceso de usuarios no autorizados a los recursos computacionales en una red privada y a menudo prevenir el tráfico no autorizado de información propietaria hacia el exterior. Ante ello, un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. Ejemplo de empresas en México que utilizan este tipo de protección para sus redes es Villanett, especializada en proporcionar software en la nube enfocado al área administrativa y contable de las organizaciones.

Cortafuego

También te puede interesar:

EL CIFRADO DE SEGURIDAD EN LA CLOUD COMPUTING
EL MONITOREO DE RED EN LA CLOUD COMPUTING
PROCESOS DE SEGURIDAD EN LA CLOUD COMPUTING




Deja un comentario

Tu dirección de correo electrónico no será publicada.