Contenido

La historia de los firewalls | ¿Quién inventó el firewall?

No existe un único inventor del firewall. El firewall es el resultado de los avances en seguridad de la red que muchos expertos han realizado a lo largo del tiempo, como Jeff Mogul, Paul Vixie, Brian Reid, William Cheswick, Steven Bellovin, David Presotto, Marcus Ranum, David Pensak, Nir Zuk, Fred Avolio y Brent Chapman.

La historia de los firewalls comenzó en los años 80 con los firewalls básicos de filtrado de paquetes, evolucionando continuamente hasta los modernos firewalls de nueva generación actuales.

 

Cronología de la historia del firewall

Línea de tiempo que muestra la evolución de los firewalls desde los años 80 hasta 2020 con los principales avances.
  • Historia antigua-1980s: Predecesores del firewall
  • 1990s: Primera generación de firewalls-Firewalls de filtrado de paquetes
  • Principios de la década de 2000: Segunda generación de firewalls-Stateful firewalls
  • 2008: Tercera generación de firewalls-Firewalls de nueva generación
  • 2020: Cuarta generación de firewalls: NGFW potenciados por ML

 

Historia Antigua-1980s: Predecesores del firewall

Muralla del castillo con dos torres y un puente levadizo elevado.

La génesis de la tecnología firewall hunde sus raíces en métodos ancestrales de defensa física, cuando la gente empezó a construir muros para detener a los intrusos. Algunos ejemplos históricos significativos son la Gran Muralla China y los fosos y muros cortina de los castillos europeos.

Originalmente, el término "firewall" se refería a las particiones dentro de los edificios diseñadas para confinar los riesgos de incendio. Con el tiempo, este concepto preventivo se adaptó a los trenes, que utilizaban paredes de hierro para proteger las secciones de pasajeros de los incendios de las locomotoras. 1

Antes de la aparición de los firewalls, los enrutadores de red surgieron a finales de los años ochenta. Los enrutadores de red sirvieron como formas iniciales de separación de redes. Estos dispositivos mantenían un aislamiento básico, asegurando que cualquier problema o protocolo de charla no cruzara de un lado a otro de la red. La idea fundacional de la segmentación evolucionó hasta convertirse en lo que hoy se conoce como firewall.

La historia de la tecnología firewall reflejó un recorrido descendente de las capas de protocolo de red. Los sistemas firewall preliminares se concentraban en el filtrado del tráfico desde el nivel de aplicación hasta el de transporte y red. Estos pasos iniciales sientan las bases para las medidas avanzadas de seguridad de la red que incorporan los firewalls modernos.

Una tabla que compara los niveles ISO de red con sus ejemplos de protocolo de Internet.

Los Laboratorios Bell de AT&T desempeñaron un papel crucial en la historia de los firewalls al desarrollar la primera puerta de enlace a nivel de circuito en torno a 1989-1990. El concepto que introdujo AT&T Bell Labs sentó importantes bases para la siguiente generación de firewalls. Con el tiempo, los expertos en seguridad siguieron ampliando estas ideas y las integraron en la tecnología de firewall más amplia que conocemos hoy en día.

¿Qué es un firewall?

 

1990s: Primera generación de firewalls-Firewalls de filtrado de paquetes

Diagrama del firewall de filtrado de paquetes que muestra los computadores de la red local que se conectan a través del firewall antes de acceder a Internet.

Durante la década de 1990, el panorama de la seguridad de la red experimentó una importante transformación con la introducción de la primera generación de firewalls: los firewalls de filtrado de paquetes, un tipo de firewalls de red. La necesidad de sistemas que pudieran hacer cumplir las políticas de seguridad a nivel de red era cada vez mayor a medida que se extendía el uso de redes interconectadas.

Los firewalls de filtrado de paquetes funcionan a un nivel fundamental inspeccionando los paquetes de datos que viajan por la red. Estos firewalls evaluaban los paquetes basándose en reglas predefinidas que a menudo tenían en cuenta las direcciones IP de origen y destino, los números de puerto y el protocolo utilizado, como TCP o UDP. Este proceso era similar al de una sala de correo que clasifica las cartas basándose en la dirección del sobre, sin abrir las propias cartas.

Uno de los atributos críticos de estos primeros firewalls era su naturaleza apátrida. No retenían la memoria de los paquetes anteriores, tratando cada nuevo paquete de forma aislada. La aceptación o el rechazo de cada paquete se basaba únicamente en el conjunto de reglas sin el contexto del lugar que ocupaba el paquete en una secuencia de comunicaciones. Se trataba de una forma sencilla pero algo eficaz de controlar el tráfico entrante y saliente de la red.

El recorrido de un paquete desde una red externa, a través de un enrutador y un firewall, basado en comprobaciones de los protocolos IP y TCP/UDP.

Sin embargo, esta simplicidad también dio lugar a vulnerabilidades. Los firewalls sin estado no podían comprender el estado de la conexión, lo que los hacía susceptibles a ciertos tipos de amenazas a la red que se aprovechaban de la falta de datos históricos. Por ejemplo, los firewalls sin estado no podían garantizar que los paquetes entrantes formaran parte de una conexión establecida y legítima. Esta deficiencia dejaba las redes abiertas a diversas formas de ataques de suplantación de identidad y secuestro de sesión.

A pesar de estas limitaciones, el desarrollo de los firewalls de filtrado de paquetes en la década de 1990 sentó las bases para medidas de seguridad más sofisticadas. Representaron el paso inicial para reconocer y abordar la necesidad de seguridad de la red en un mundo cada vez más conectado. A medida que avanzaba la década, se hicieron evidentes las limitaciones de los firewalls de filtrado de paquetes, lo que allanó el camino para la siguiente generación de firewalls con capacidades de inspección de estado.

Comparación entre firewall stateful y stateless en función de parámetros como casos de uso y características.

 

Principios de la década de 2000: Segunda generación de firewalls-Stateful Firewalls

Proceso de firewall de inspección por estados: El cliente envía los datos a través de Internet al FW, utilizando las tablas de estado y el motor de inspección antes de llegar a los servidores.

A principios de la década de 2000 surgieron los firewalls con seguimiento de estado, que marcaron el comienzo de la segunda generación en tecnología de firewall. Estos sistemas representaron una evolución significativa con respecto a sus predecesores, los simples filtros de paquetes. Los stateful firewalls supusieron un cambio de paradigma en la seguridad de la red al supervisar el estado de las conexiones activas y determinar el contexto del tráfico de la red.

El principio de diseño que subyace a los stateful firewalls se basa en el concepto de que no todos los paquetes son entidades independientes; muchos forman parte de una conversación más amplia entre hosts. Al mantener la conciencia del contexto, los stateful firewalls podrían tomar decisiones más informadas sobre qué paquetes permitir o denegar. No sólo evaluaron el paquete en sí, sino también su relación con los paquetes anteriores de la misma sesión. Esto era análogo a comprender no sólo las frases sino toda la conversación en un diálogo.

Esquema del proceso de decisión de políticas de un firewall stateful, con los planos de datos y de control conectados por diversas comprobaciones y acciones.

Los firewalls con seguimiento de estado eran capaces de rastrear el estado de las conexiones de red -como los flujos TCP o la comunicación UDP- manteniendo una tabla de estado. Esta tabla registraba todas las conexiones en curso y podía determinar si un paquete entrante formaba parte de una sesión establecida. De este modo, podían evitar intentos de acceso no autorizados que los filtros de paquetes sin estado no podían evitar. Los stateful firewalls proporcionaban un mecanismo robusto contra una variedad de ataques a la red que explotaban las conexiones legítimas.

Paralelamente al desarrollo de los stateful firewalls, a principios de la década de 2000 también se produjo el advenimiento de los firewalls de aplicación. Con la creciente necesidad de seguridad a nivel de aplicación debido al aumento de sofisticados ataques basados en la web, los proveedores mejoraron los firewalls con estado con funciones adicionales para analizar y filtrar el tráfico en función de los datos de la aplicación, lo que llevó a la creación de sistemas de gestión unificada de amenazas (UTM). Los UTM combinan las capacidades del firewall tradicional con el antivirus de puerta de enlace, la detección de intrusiones y el filtrado de spam en una plataforma cohesionada que no sólo permite o deniega el tráfico en función del estado, sino también del contenido, lo que mejora significativamente las medidas de seguridad.

La inspección de paquetes con seguimiento de estado de los UTM permitió el tráfico entrante y saliente en la red, mientras que un proxy web filtró el contenido y escaneó con servicios antivirus. Un sistema de prevención de intrusiones (IPS) independiente detectó y bloqueó el tráfico malicioso. Los servidores de red privada virtual (VPN) incorporados al UTM podrían conectar oficinas remotas y permitir a los usuarios remotos acceder a los recursos corporativos. Por último, el filtrado de spam actuó sobre los correos basura y los intentos de phishing.

Un diagrama que muestra un UTM con conexiones a VPN, firewall, AV, seguridad web, IPS, filtrado de correo electrónico y administración de la red.

Los UTM reunieron muchas tecnologías dispares de seguridad de la red en un único dispositivo para facilitar su implementación y abaratar costos. Sin embargo, no existía una integración nativa entre los distintos "módulos" o "blades", lo que provocaba lagunas en la seguridad, un bajo rendimiento y una administración compleja de las políticas.

En esencia, el desarrollo de los stateful firewalls durante esta era fue una respuesta directa a las limitaciones de los filtros de paquetes de primera generación. Los requisitos de seguridad se habían vuelto más complejos y la inspección con seguimiento de estado satisfacía las demandas de mayor seguridad inspeccionando la red a un nivel más profundo. A pesar de su mayor complejidad, los firewalls con seguimiento de estado consiguieron alcanzar un equilibrio entre seguridad y rendimiento, un equilibrio que definiría las medidas de seguridad de la red en los años venideros.

El legado de los firewalls de estado sigue siendo evidente hoy en día. Sentaron las bases de los modernos sistemas de seguridad que siguen salvaguardando las infraestructuras digitales. Su creación no fue una simple actualización, sino una transformación que redefinió la seguridad perimetral de los entornos en red.

 

2008: Tercera generación de firewalls-Firewalls de nueva generación

Diagrama de un firewall Descripción generada automáticamente

En 2008, Palo Alto Networks presentó el primer firewall de nueva generación (NGFW) del sector. Esto marcó el comienzo de una nueva era en la tecnología de seguridad de la red. Los firewalls ya no se limitaban a filtrar puertos y direcciones IP, sino que también eran capaces de realizar inspecciones más profundas para tomar decisiones fundamentadas sobre el tráfico que puede atravesar una red.

Los NGFW introdujeron sistemas de prevención de intrusiones (IPS) integrados, visibilidad de toda la pila y la capacidad de aplicar políticas de seguridad basadas en aplicaciones, usuarios y contenidos. Este nivel de control era esencial porque, en 2008, las aplicaciones utilizaban cada vez más puertos web estándar para eludir los firewalls tradicionales. Esto dificultaba el control del tráfico no deseado o potencialmente malicioso.

Los NGFW se distinguieron por descodificar las aplicaciones independientemente del puerto y el protocolo, ofreciendo una visibilidad total de todas las aplicaciones que cruzan la red. Esto permitió a los administradores crear políticas de seguridad completas y precisas. Estas políticas no sólo se centraban en la red, sino que tenían en cuenta la naturaleza del tráfico, las aplicaciones implicadas y los usuarios que las respaldaban.

Con la capacidad de ver y comprender el contenido, los NGFW añadieron una nueva dimensión a las políticas de firewall, permitiéndoles bloquear el contenido malicioso y respaldar las políticas corporativas en torno a la transmisión de datos. Esto era especialmente importante en una época en la que las filtraciones y violaciones de datos eran cada vez más frecuentes.

Los NGFW eran capaces de descifrar SSL, lo que les permitía inspeccionar el tráfico cifrado, que en 2008 representaba un porcentaje cada vez mayor de todo el tráfico de Internet. Esto era fundamental porque, sin él, el tráfico cifrado sería un importante punto ciego en las defensas de la red.

En general, el desarrollo de los NGFW en 2008 representó un cambio significativo con respecto a los dispositivos de red pasivos. A medida que los NGFW se convirtieron en la norma, los sistemas de seguridad de la red pasaron a ser capaces de realizar inspecciones más profundas y tomar decisiones de seguridad en tiempo real basadas en un análisis exhaustivo de los datos. Esto supuso un paso clave en la evolución de los firewalls, al alinear más estrechamente la seguridad de la red con la naturaleza compleja y dinámica del tráfico y las amenazas modernas de Internet.

 

2020: Cuarta generación de firewalls-ML-Powered NGFWs

4 elementos esenciales del ngfw potenciado por ml: prevención ml en línea, firmas con retardo cero, visibilidad IoT, recomendaciones de políticas automatizadas.

El último firewall hasta la fecha hizo su debut en 2020, cuando Palo Alto Networks presentó el primer Firewall de nueva generación con tecnología ML. Este firewall utiliza el aprendizaje automático para ofrecer una protección proactiva, en tiempo real y en línea de día cero.

Estos NGFW van más allá de la detección de amenazas tradicional al aplicar el aprendizaje automático para analizar los patrones de tráfico de la red e identificar anomalías que podrían indicar nuevos tipos de ciberataques. Esto proporciona un mecanismo de defensa dinámico que se adapta a las amenazas en evolución sin depender únicamente de las firmas de amenazas conocidas.

Gracias a la visibilidad integral de los dispositivos y a la detección de anomalías en el comportamiento, los NGFW potenciados por ML son especialmente aptos para proteger los dispositivos de IoT. Lo hacen generando y aplicando políticas de seguridad basadas en el aprendizaje continuo a partir del tráfico de la red, lo que reduce significativamente la ventana de exposición a nuevas amenazas. Esta estrategia de seguridad proactiva ayuda a las organizaciones a salvaguardar las redes frente a ataques sofisticados nunca antes detectados.

Los NGFW potenciados por ML también agilizan la administración de la seguridad recomendando actualizaciones de políticas derivadas de los datos de telemetría de la red, lo que minimiza la sobrecarga administrativa. Estas recomendaciones facilitan una rápida adaptación a los retos de seguridad, reducen los errores humanos y garantizan que los protocolos de seguridad estén siempre actualizados. Como resultado, las organizaciones pueden mantener una postura de seguridad sólida, capaz de responder a las amenazas a medida que surgen.


 

Historia de los firewalls Preguntas frecuentes

El primer tipo de firewall era un firewall de filtrado de paquetes.
La evolución de los firewalls supuso un desarrollo continuo desde los filtros de paquetes sin estado a la inspección con estado y, más tarde, a los firewalls de nueva generación (NGFW) con inspección profunda de paquetes.
Filtrado de paquetes, inspección de estado y firewalls proxy.
El término "firewall" tiene su origen en los firewalls físicos de los edificios que impedían la propagación del fuego.
El firewall no fue descubierto sino desarrollado. Entre los colaboradores figuran Jeff Mogul, Paul Vixie, Brian Reid, William Cheswick, Steven Bellovin, David Presotto, Marcus Ranum, David Pensak's, Nir Zuk, Fred Avolio y Brent Chapman.
Los firewalls más recientes incluyen aprendizaje automático, capacidades de detección de aplicaciones e inspección profunda de paquetes, a diferencia de los filtros de paquetes más antiguos y sencillos.
La historia del firewalls comenzó en los años 80 con los firewalls de filtrado de paquetes, avanzando hasta el firewall de nueva generación actual.
El año exacto de la "invención" del primer firewall es algo nebuloso, ya que el desarrollo fue más un proceso evolutivo que un acontecimiento único.
Los productos comerciales de firewall surgieron a principios de la década de 1990.
Lo que se considera el firewall más rápido del mundo es subjetivo. El rendimiento puede depender de entornos de red y requisitos específicos.
Palo Alto Networks presentó el primer NGFW en 2008.
El término "firewall" en el contexto de la seguridad de la red se denominó así por analogía con un firewall físico, basándose en su uso para evitar la propagación del fuego.
Existen tres generaciones oficialmente reconocidas: los filtros de paquetes, los filtros con estado y los NGFW.
Se considera que un enfoque de seguridad integral y de varios niveles es más fuerte que cualquier solución de firewall individual.
Anterior ¿Qué es un firewall? | Definición de firewall
Siguiente IPS. vs. IDS vs. Firewall: ¿Cuáles son las diferencias?