This post is also available in: Português English Español
Firewall es un término muy utilizado en el mercado de seguridad de la información, y con toda certeza, el activo más recordado dentro de una arquitectura de seguridad. Y no es para menos; el concepto no tuvo grandes cambios a lo largo del tiempo, sin embargo, su alcance pasó por grandes modificaciones. Incluso ante tantas novedades en el mercado de seguridad perimetral, los firewalls siempre están presentes en el mundo corporativo.
A lo largo de este post traeremos un poco de la historia del firewall, entendiendo desde la necesidad hasta las evoluciones a lo largo del tiempo, aplicando en los días actuales soluciones altamente modernas y completas listas para los desafíos de seguridad.
Si desea profundizar sus conocimientos acerca de los firewalls continúe su lectura a través del artículo Firewall: Concepto y terminología
Qué es un firewall?
El firewall no es más que un concepto, aplicado en un software o en un conjunto de software y hardware, que tiene como objetivo ofrecer recursos de seguridad e interconexión de redes, regulando todo el tráfico que pasa a través de él, de acuerdo con las políticas previamente establecidas.
De forma complementaria, el firewall es un activo frente a una infraestructura estratégicamente posicionada, por donde el tráfico es afilado, y por ello, el mismo puede permitir o bloquear la continuidad de la comunicación, si esta no presenta ninguna no conformidad o amenaza para la red.
Los firewalls son fuertemente utilizados como estrategia de defensa en empresas de los más variados portes y segmentos, generalmente posicionándose en una topología entre redes públicas (internet) y redes privadas (segmentos internos de red).
Conocer un poco de la historia es entender cómo se plantearon los desafíos a lo largo del tiempo y cómo el mercado y las empresas se adaptaron, convirtiéndose en un excelente modelo de negocio para un mundo cada vez más interconectado.
Línea de tiempo: Firewall en la década de los 80
Firewall no es un concepto nuevo, se popularizó especialmente con la diseminación de la pila de protocolos TCP/IP como consecuencia de su propia naturaleza. Una vez que el protocolo IP tiene la capacidad de intercomunicación, dejar redes con propósitos o dominios (empresas, universidades, etc.) diferentes sin ningún control, presenta un riesgo potencial de acceso no autorizado, exposición de datos, entre otras posibilidades.
Por eso, defender el perímetro no es más que crear una barrera que separa la parte pública de interconexión ofrecida por internet, y operada por grandes empresas de telecomunicaciones y proveedores locales, de los segmentos de red privados.
En las redes de ordenadores, la información se transfiere a través de paquetes de un lado a otro. Cada paquete es una unidad que lleva una porción de identificación (encabezado) y de datos (contenido), y se enrutan de manera independiente a través de Internet.
La primera propuesta de firewall, o filtro de paquetes, surgió en 1989 por Jeff Mogul de Digital Equipament Corp (DEC), marcando por lo tanto la primera generación.
Línea de tiempo: Firewall en la década de los 90
El Bell Labs de AT & T, a través de Steve Bellovin y Bill Cheswick, desarrolló en 1991 el primer concepto de lo que se consolidaría a continuación como filtrado de paquetes stateful, o simplemente firewall stateful. Esta etapa quedó marcada como segunda generación de firewalls.
En un corto espacio de tiempo, surgió la tercera generación de firewalls, cuando se inicializó la comercialización del DEC SEAL, ya contando con recursos más modernos de proxies de aplicación. La combinación entre filtros de paquetes y proxy en una única solución hizo que el nombre de firewall híbrido comenzara a ser más utilizado en el mercado y en la academia.
En 1994 Checkpoint lanzó el Firewall-1 que tuvo una gran importancia para la maduración y desarrollo del mercado de seguridad, introduciendo de forma pionera el concepto de GUI (interfaz gráfica de usuario), además de otras tecnologías directamente relacionadas con la seguridad.
En la segunda mitad de los años 90 surgen diversos proyectos en paralelo, como Squid (1996) y Snort (1998), que tenían como gran propósito no la comercialización, sino el desarrollo y maduración de las soluciones y conceptos a lo largo del tiempo. Estos proyectos han tenido, y tienen hasta los días actuales, gran utilización por soluciones de seguridad comerciales y gratuitas.
En esta misma época surgieron otras empresas, y otros recursos de seguridad se agregaron las soluciones, haciéndolas cada vez más híbridas. Se han presentado características como VPN, filtros de URL, QoS, integración o incorporación de soluciones de antivirus, WAF y otros, permitiendo mayor robustez en la construcción de ambientes seguros para empresas.
Línea de tiempo: Firewall entre 2000 y 2015
Con la incorporación de soluciones complementarias de seguridad para los firewalls, en 2004 apareció por primera vez, a través del IDC, el término UTM (Unified Threat Management). El término no es más que una mejor denominación para la evolución ocurrida a los firewalls a lo largo de los años.
A través de la popularización de Internet, muchos servicios y aplicaciones pasaron a centralizar su operación en la web. Este movimiento ha aumentado considerablemente la necesidad de proteger sistemas específicos basados en el protocolo HTTP. En 2006 aparecieron de forma más concreta los Web Application Firewalls (WAF), como soluciones independientes, pero también incorporadas como recurso para UTM.
Aunque los UTMs estuvieran en gran destaque, al reunir varias funcionalidades y recursos de seguridad en una única solución, había un lado negativo asociado a la performance, teniendo en cuenta el monto de recursos. En 2008, Palo Alto Networks trae al mercado el concepto de firewalls de próxima generación (NGFW), resolviendo básicamente el problema de desempeño presentado por UTM, y añadiendo un recurso importante que es la visibilidad y los controles basados en aplicaciones.
A continuación, en el año 2009, Gartner pasa a definir el concepto de firewalls de próxima generación. Muchos vendedores pasaron por reformulaciones técnicas y comerciales para acompañar a las tendencias que seguirían en los próximos años. Muchos de los otros recursos conocidos pasaron a tener una actualización, en la mayoría de ellos solamente comercial, para el término de próxima generación, como fue el caso de NGIPS.
Las tecnologías detrás de las soluciones de firewall han cambiado mucho en los últimos años, directamente impulsadas por la convergencia de información y conocimiento para el mundo electrónico, y el Internet ha sido un gran impulso para que esto ocurra. En los próximos años veremos grandes transformaciones con IoT (Internet of Things | Internet de las cosas) y tantos otros nuevos desafíos para dispositivos móviles que ya tienen presencia significativa en el mundo corporativo. La historia no deja de ser construida.
¿Usted conocía la evolución de los firewalls a lo largo del tiempo? Comente su experiencia al leer este artículo y nos ayude con su contribución. Aproveche y perfeccione sus conocimientos con la lectura del artículo Firewall: Conozca las principales diferencias entre UTM y NGFW.
This post is also available in: Português English Español