* Filtrado de paquetes: Este es el mecanismo más básico. El firewall examina cada paquete de datos individual (la unidad de datos más pequeña transmitida a través de una red) a medida que intenta pasar. Verifica la información del encabezado del paquete, que incluye:
* Direcciones IP de origen y destino: El firewall puede bloquear el tráfico desde direcciones IP específicas (por ejemplo, fuentes maliciosas conocidas) o destinado a direcciones IP específicas (por ejemplo, evitando que los datos internos salgan de la red).
* Puertos de origen y destino: Esto permite que el firewall controle qué aplicaciones pueden comunicarse. Por ejemplo, el puerto de bloqueo 23 (Telnet) ayuda a prevenir intentos de inicio de sesión remotos no autorizados.
* Tipo de protocolo: El firewall puede distinguir entre diferentes protocolos de red como TCP, UDP, ICMP (ping), etc., y aplicar reglas basadas en el protocolo.
* Inspección Estatal-Fl: Esta es una técnica más avanzada. Rastrea el estado de las conexiones de red. En lugar de simplemente mirar paquetes individuales, examina toda la conversación entre dos dispositivos. Si un paquete de respuesta no coincide con una solicitud iniciada, podría bloquearse, evitando ataques que exploten conexiones incompletas. Esto mejora la seguridad al permitir solo el tráfico esperado.
* Traducción de direcciones de red (NAT): Los firewalls a menudo usan NAT para ocultar las direcciones IP internas de los dispositivos en una red de Internet externo. Esto hace que sea más difícil para los atacantes externos dirigirse directamente a los dispositivos dentro de la red.
* Control de la aplicación: Los firewalls más sofisticados pueden examinar el contenido de los paquetes (hasta cierto punto) e identificar aplicaciones específicas en función de sus firmas o comportamiento. Esto permite el control granular, bloqueando aplicaciones específicas incluso si usan puertos estándar.
* Listas de control de acceso (ACLS): Estas listas definen reglas que especifican qué tráfico está permitido o denegado. Pueden ser complejos, abarcando numerosas condiciones basadas en la información del encabezado del paquete mencionada anteriormente.
* Sistemas de prevención de intrusos (IPS): Algunos firewalls incorporan capacidades IPS. IPS va más allá de simplemente bloquear el tráfico; Monitorea activamente el tráfico de la red para actividades maliciosas y puede tomar medidas para prevenir o mitigar los ataques, como bloquear las conexiones maliciosas o alertar a los administradores.
En esencia, el firewall actúa como un ejecutor de política de seguridad. Utiliza las reglas configuradas por el administrador para filtrar y controlar el tráfico de red, permitiendo solo una comunicación autorizada y segura mientras bloquea el acceso potencialmente dañino o no autorizado. La efectividad de un firewall depende en gran medida de la configuración adecuada de sus reglas y el mantenimiento continuo del sistema.