fbpx

¿Qué es un stateful firewall?

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

Un firewall es un sistema diseñado para prevenir el acceso no autorizado hacia o desde una red privada. Los firewalls pueden ser implementados en hardware, software, o una combinación de ambos. Hay varios tipos de firewalls, y uno de ellos es el firewall “stateful” o con seguimiento de estado.

Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura

La inspección de estado, también conocida como “seguimiento de estado” o “stateful inspection” en inglés, es una técnica avanzada utilizada en la seguridad de las redes para mejorar la eficiencia y la eficacia de los firewalls.

Seguimiento de estado (stateful inspection)

Los firewalls con inspección de estado no sólo examinan cada paquete de datos individual, sino que también mantienen un registro del estado de las conexiones de red activas.

Este registro puede incluir detalles como las direcciones IP de origen y destino, los números de puerto, los números de secuencia de paquetes, las marcas de tiempo y más.

A diferencia de los firewalls sin seguimiento de estado (stateless), que tratan cada paquete de datos como una transacción independiente, los firewalls con inspección de estado entienden que los paquetes de datos se envían como parte de las conexiones de red.

Estos firewalls pueden recordar que un paquete de datos entrante específico es la respuesta a una solicitud saliente que se hizo anteriormente.

Cómo funciona la Inspección de estado

Aquí hay algunos detalles adicionales sobre cómo funciona la inspección de estado:

1. Establecimiento de conexión

Cuando se inicia una conexión de red (por ejemplo, cuando un usuario dentro de la red solicita una página web), el firewall registra detalles de la conexión en su tabla de estados.

Esta información incluye cosas como la dirección IP de la computadora que está realizando la solicitud, la dirección IP de la página web que está siendo solicitada, y los números de puerto que están siendo utilizados.

2. Monitoreo de la conexión

A medida que los paquetes de datos continúan fluyendo a través de la conexión, el firewall sigue registrando y actualizando los detalles en su tabla de estados.

Esto puede incluir, por ejemplo, el seguimiento de los números de secuencia de los paquetes para asegurarse de que están llegando en el orden correcto.

3. Terminación de la conexión

Cuando la conexión de red se cierra (por ejemplo, cuando el usuario cierra la página web que había solicitado), el firewall nota que la conexión se ha terminado y la elimina de su tabla de estados.

La inspección de estado proporciona una serie de ventajas para la seguridad de la red. En primer lugar, permite a los firewalls bloquear más eficazmente el tráfico no deseado o sospechoso, ya que pueden reconocer cuando un paquete de datos entrante no está asociado con una conexión de red válida.

También puede ayudar a detectar y prevenir ciertos tipos de ataques, como los ataques de falsificación de IP o los ataques de inundación de SYN, que intentan explotar la forma en que se establecen las conexiones de red.

A nivel más técnico, un firewall stateful mantiene una tabla de estado para rastrear todas las sesiones de comunicación existentes. Cada sesión se registra con detalles como direcciones IP de origen y destino, números de puerto, números de secuencia de paquetes y marcas de tiempo.

Registros del estado de las conexiones (tablas de estado)

Los “registros del estado de las conexiones de red activas”, también conocidos como la tabla de estados de un firewall, es una estructura de datos utilizada en firewalls stateful (con seguimiento de estado) para rastrear los detalles de todas las conexiones de red que están atravesando el firewall.

Los detalles exactos que se rastrean pueden variar según el sistema, pero a menudo incluyen los siguientes elementos:

1. Dirección IP de origen

Esta es la dirección IP de la máquina que inició la conexión. En una conexión web típica, sería la dirección IP del usuario que solicita ver una página web.

2. Dirección IP de destino

Esta es la dirección IP a la que se está enviando la conexión. En una conexión web típica, sería la dirección IP del servidor que aloja la página web solicitada.

3. Puertos de origen y destino

Los puertos son números que identifican los procesos específicos que están comunicándose dentro de la máquina de origen y destino. El puerto de origen se asigna aleatoriamente por el sistema que inicia la conexión, mientras que el puerto de destino es generalmente un número estándar que corresponde a un servicio de red particular (por ejemplo, el puerto 80 para el tráfico HTTP).

4. Número de secuencia y número de acuse de recibo

Estos son valores utilizados en el protocolo TCP para garantizar que los paquetes de datos lleguen en el orden correcto y para confirmar la recepción de los paquetes.

5. Flags de TCP

Los flags de TCP son parte de la cabecera de los paquetes TCP y proporcionan información sobre el estado de la conexión. Los flags comunes incluyen SYN (synchronize, para establecer conexiones), ACK (acknowledge, para confirmar la recepción de paquetes), FIN (finish, para cerrar conexiones) y RST (reset, para abortar conexiones).

6. Estado de la conexión

Este es un valor que indica si la conexión se está estableciendo, si está activa, si se está cerrando, etc.

7. Marca de tiempo

Esta es una marca de tiempo que indica cuándo se vio por última vez la actividad en la conexión. Esto puede ser útil para limpiar las conexiones inactivas de la tabla de estado.

Al mantener esta tabla de estado, los firewalls stateful pueden monitorear y controlar el tráfico de la red de manera más eficaz que los firewalls sin seguimiento de estado (stateless).

Esto es particularmente útil para bloquear tráfico no solicitado desde el exterior de la red, permitiendo respuestas a solicitudes iniciadas desde dentro de la red, y detectando y previniendo ciertos tipos de ataques.

El seguimiento de estado proporciona una mayor seguridad que un firewall stateless porque tiene una visión más completa de la actividad de la red. Sin embargo, también puede consumir más recursos de computación, porque tiene que mantener y actualizar constantemente su tabla de estado.

Inspección profunda de paquetes

Un aspecto adicional que podría considerarse en un firewall stateful es la inspección profunda de paquetes (DPI, por sus siglas en inglés), que permite examinar el contenido del paquete de datos en sí.

Esto puede ayudar a detectar ciertos tipos de ataques que no serían visibles solo mediante el seguimiento del estado de la conexión, como los virus que se propagan a través de archivos adjuntos de correo electrónico.

En resumen, un firewall stateful es un componente crítico en la ciberseguridad, proporcionando una defensa avanzada al ser capaz de rastrear el estado completo de las conexiones de red y tomar decisiones basadas en ese contexto.

¿Es MikroTik un stateful firewall?

Sí, los routers MikroTik, que utilizan el sistema operativo RouterOS, son capaces de funcionar como firewalls stateful.

MikroTik implementa la funcionalidad de seguimiento de estado a través de su funcionalidad de “Connection Tracking” (Seguimiento de Conexiones).

El seguimiento de conexiones permite al firewall rastrear el estado de las conexiones de red a través del router y tomar decisiones de filtrado basadas en el estado de una conexión. Esto incluye detalles como las direcciones IP de origen y destino, los puertos utilizados, el estado de la conexión (por ejemplo, si se está estableciendo una nueva conexión o si se trata de paquetes asociados con una conexión existente), y más.

¿Cómo implementa MikroTik el stateful firewall?

Aquí está un ejemplo de cómo se puede configurar un firewall stateful en un router MikroTik:

1. Habilita el seguimiento de conexiones.

El seguimiento de conexiones está habilitado de forma predeterminada en RouterOS, pero puedes verificarlo y habilitarlo si es necesario con el siguiente comando:

				
					/ip firewall connection tracking set enabled=yes
				
			

2. Configura reglas de firewall

Para permitir conexiones establecidas y relacionadas, y para bloquear las nuevas que no se iniciaron desde dentro de la red. Esto se puede hacer con comandos como los siguientes:

				
					/ip firewall filter add chain=forward connection-state=established action=accept
/ip firewall filter add chain=forward connection-state=related action=accept
/ip firewall filter add chain=forward connection-state=new action=drop in-interface=wan
				
			

En estos ejemplos, las dos primeras reglas permiten los paquetes asociados con conexiones ya establecidas o conexiones relacionadas (por ejemplo, respuestas a solicitudes que se originaron desde dentro de la red), mientras que la última regla bloquea los intentos de nuevas conexiones desde el exterior de la red.

Esto es solo un ejemplo de cómo se puede configurar un firewall stateful en MikroTik. La configuración real puede variar dependiendo de las necesidades específicas de la red.

Vale la pena señalar que las reglas del firewall deben ser cuidadosamente planificadas y probadas, ya que una configuración incorrecta puede dejar la red vulnerable o interrumpir el tráfico legítimo.

Breve cuestionario de conocimientos

¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?

QUIZ - ¿Qué es un stateful firewall?

¿Quieres sugerir un tema?

Todas las semanas posteamos nuevo contenido. Quieres que tratemos sobre algo específico?
Tema para el proximo Blog

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

CÓDIGO DE DESCUENTO

AN24-LIB

aplica a libros y packs de libros MikroTik

Días
Horas
Minutos
Segundos

Introducción a
OSPF - BGP - MPLS

Regístrate en éste curso gratuito

MAE-RAV-ROS-240118
Días
Horas
Minutos
Segundos

Regístrate en éste curso gratuito

MAS-ROS-240111

¡ Promo por Día de Reyes !

REYES24

15%

todos los productos

cursos MikroTik
cursos Academy
libros MikroTik

¡ Aprovecha el código de descuento Día de Reyes !

* promoción válida hasta el Domingo 7 Enero 2024
** el código (REYES24) se aplica en el carrito de compras
*** compra tu curso ahora y tómalo hasta el 31 Marzo 2024

¡ Promo por Fín de Año !

NY24

20%

todos los productos

cursos MikroTik
cursos Academy
libros MikroTik

¡ Aprovecha el código de descuento de Fín de Año !

* promoción válida hasta el lunes 1 Enero 2024
** el código (NY24) se aplica en el carrito de compras
*** compra tu curso ahora y tómalo hasta el 31 Marzo 2024

Descuentos por Navidad !

XMAS23

30%

todos los productos

cursos MikroTik
cursos Academy
libros MikroTik

Aprovecha el código de descuento por Navidad !!!

** los códigos se aplican en el carrito de compras
promo válida hasta el lunes 25 Diciembre 2023

DESCUENTOS CYBER WEEK

CW23-MK

17%

todos los cursos MikroTik OnLine

CW23-AX

30%

todos los cursos Academy

CW23-LIB

25%

todos los Libros y Packs de Libros MikroTik

Aprovecha los códigos de descuento por Cyber Week !!!

** los códigos se aplican en el carrito de compras
promo válida hasta el domingo 3 Diciembre 2023

DESCUENTOS BLACK FRIDAY

BF23-MX

22%

todos los cursos MikroTik OnLine

BF23-AX

35%

todos los cursos Academy

BF23-LIB

30%

todos los Libros y Packs de Libros MikroTik

Aprovecha los códigos de descuento por Black Friday !!!

** Los códigos se aplican en el carrito de compras

los códigos se aplican en el carrito de compras
válido hasta el domingo 26 Noviembre 2023

Días
Horas
Minutos
Segundos

Regístrate en éste curso gratuito

MAE-VPN-SET-231115

Promo Halloween

Aprovecha los códigos de descuento por Halloween.

Los códigos se aplican en el carrito de compras

HW23-MK

11% de descuento en todos los cursos MikroTik OnLine

11 %

HW23-AX

30% de descuento en todos los cursos Academy

30 %

HW23-LIB

25% de descuento en todos los Libros y Packs de Libros MikroTik

25 %

Regístrate y participa en el curso gratuito Introducción a Ruteo Avanzado con MikroTik (MAE-RAV-ROS)

Hoy (miércoles) 11 Octubre, 2023
7pm a 11pm (Colombia, Ecuador, Perú)

MAE-RAV-ROS-231011