1. Filtrado de paquetes: Esta es la función más básica. El firewall inspecciona cada paquete de red (la unidad fundamental de transmisión de datos) y verifica su información de encabezado. Esta información incluye:
* Dirección IP de origen: Donde se originó el paquete.
* Dirección IP de destino: Donde va el paquete.
* Número de puerto: Especifica la aplicación o servicio (por ejemplo, HTTP para el tráfico web, SMTP para el correo electrónico).
* Protocolo: Especifica el protocolo de comunicación (por ejemplo, TCP, UDP, ICMP).
Basado en reglas predefinidas, el firewall decide si:
* Permitir: El paquete puede pasar.
* negar: El paquete se cae (descartado).
* Drop: El paquete se deja caer en silencio, sin notificación.
2. Inspección con estado: Esta es una técnica más avanzada. Rastrea el estado de las conexiones de red. Por ejemplo, si una computadora en la red interna inicia una conexión a un servidor web (saliente), el firewall lo recuerda. Cuando el servidor web envía una respuesta (entrante), el firewall lo reconoce como parte de la conexión establecida y lo permite, incluso si de otra manera se bloqueara por una simple regla de filtro de paquetes. Esto evita que las respuestas legítimas se bloqueen.
3. Puertas de enlace a nivel de aplicación (proxies): Los firewalls pueden actuar como representantes para aplicaciones específicas. Esto significa que todo el tráfico para esa aplicación se enruta a través del firewall, lo que puede inspeccionar el contenido de los datos en sí (más allá de los encabezados). Esto es útil para bloquear el código malicioso o el contenido inapropiado. Los ejemplos incluyen proxies web (bloqueando ciertos sitios web) y proxies de correo (escaneo de virus y spam).
4. Traducción de direcciones de red (NAT): Los firewalls a menudo usan NAT para ocultar las direcciones IP internas de los dispositivos de red del mundo exterior. Esto agrega una capa adicional de seguridad al hacer que sea más difícil para los atacantes externos dirigirse directamente a las computadoras internas.
5. Listas de control de acceso (ACLS): Estas listas definen reglas específicas que determinan qué usuarios, dispositivos o aplicaciones están permitidas o denegadas el acceso a la red en función de diversos criterios, como direcciones IP, puertos, protocolos y hora del día.
Ejemplos de restricciones de acceso:
* Bloqueo de acceso no autorizado: Evitar que los usuarios externos accedan a servidores o datos internos.
* restringir el acceso a sitios web específicos: Bloquear a los empleados para acceder a las redes sociales o contenido inapropiado durante las horas de trabajo.
* Limitar el acceso basado en la hora del día: Permitiendo el acceso remoto solo durante ciertas horas.
* Prevención de aplicaciones específicas: Bloqueo de clientes de archivos P2P o clientes torrentes.
* segmentando la red: Creación de segmentos de red separados con diferentes políticas de seguridad.
En resumen, los firewalls implementan restricciones de acceso al examinar cuidadosamente el tráfico de la red y hacer cumplir las reglas predefinidas para controlar qué datos se permite ingresar y salir de la red, mejorando su seguridad y evitando el acceso no autorizado. Los métodos específicos y el nivel de control dependen de las características del firewall y la configuración del administrador.