Un cortafuegos (Firewall) es un dispositivo de seguridad de red que supervisa el tráfico de red entrante y saliente y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.

Los cortafuegos han sido la primera línea de defensa en la seguridad de la red durante más de 25 años. Establecen una barrera entre las redes internas seguras y controladas en las que se puede confiar y las redes externas que no son de confianza, como Internet. Un firewall puede ser hardware, software o ambos.

¿Para qué sirve un Firewall?

  • Bloquea intentos de acceso no autorizados a tu equipo.
  • Ignora y evita a los usuarios no autorizados 
  • Supervisa y organiza la comunicación entre la red de empresa y su conexión a internet u otras redes.
  • Supervisa el comportamiento de las apps y tiene la capacidad de bloquearlas si ejercen alguna actividad sospechosa.
  • Advertir de intentos de conexión desde otros equipos dando información de la aplicación desde la cual se intenta acceder a nuestra red.
  • Se actualiza constantemente desde bases de datos oficiales de seguridad para poder seguir haciendo frente a nuevas amenazas.
Firewall ejemplo

Tipos de Firewalls

En términos esenciales los tipos de Firewalls se dividen en Firewal por Hardware que se refiere al firewall que está instalado en los routers y Firewall por Software que son los que se encuentran instalados en cada terminal de la red o en una unidad personal para responder a las amenazas particulares de ese equipo. No obstante dentro de ellos se puede objetivizar en la estrategia de protección y utilidad de cada tipo de desarrollo de estos que nombramos a continuación:

Proxy Firewall

Un tipo temprano de dispositivo de firewall, un firewall proxy sirve como puerta de enlace de una red a otra para una aplicación específica.

Los servidores proxy pueden proporcionar funciones adicionales, como almacenamiento en caché de contenido y seguridad, al evitar conexiones directas desde fuera de la red.

Sin embargo, esto también puede afectar las capacidades de rendimiento y las aplicaciones que pueden admitir.

Unified threat management (UTM) firewall

Un dispositivo UTM normalmente combina, de forma flexible, las funciones de un firewall de inspección de estado con prevención de intrusiones y antivirus.

También puede incluir servicios adicionales y, a menudo, gestión de la nube. Los UTM se centran en la simplicidad y la facilidad de uso.

Stateful Inspection Firewall

Ahora considerado como un firewall «tradicional», un firewall de inspección de estado permite o bloquea el tráfico según el estado, el puerto y el protocolo. Supervisa toda la actividad desde que se abre una conexión hasta que se cierra.

Las decisiones de filtrado se toman según las reglas definidas por el administrador y el contexto, que se refiere al uso de información de conexiones anteriores y paquetes que pertenecen a la misma conexión.

Next-generation firewall (NGFW)

Los cortafuegos (Firewalls) han evolucionado más allá del simple filtrado de paquetes y la inspección de estado.

La mayoría de las empresas están implementando firewalls de próxima generación para bloquear las amenazas modernas, como el malware avanzado y los ataques a la capa de aplicación.

De acuerdo con la definición de Gartner, Inc., un firewall de próxima generación debe incluir:

  • Capacidades de firewall estándar como inspección de estado
  • Prevención integrada de intrusiones
  • Conocimiento y control de aplicaciones para ver y bloquear aplicaciones de riesgo
  • Rutas de actualización para incluir fuentes de información futuras
  • Técnicas para abordar las amenazas de seguridad en evolución

Si bien estas capacidades se están convirtiendo cada vez más en el estándar para la mayoría de las empresas, los NGFW(Next-generation firewall) pueden hacer más.

Threat-focused NGFW

(NGFW Centrado en intrusiones)

Estos firewalls incluyen todas las capacidades de un NGFW tradicional y también brindan detección y corrección de amenazas avanzadas.

Con un NGFW centrado en amenazas, puede:

  • Saber qué activos están en mayor riesgo con conocimiento completo del contexto
  • Reaccionar rápidamente a los ataques con automatización de seguridad inteligente que establece políticas y fortalece sus defensas dinámicamente
  • Detectar mejor actividad evasiva o sospechosa con correlación de eventos de red y punto final el tiempo desde la detección hasta la limpieza con seguridad retrospectiva que monitorea continuamente la actividad y el comportamiento sospechoso incluso después de la inspección inicial
  • Facilite la administración y reduzca la complejidad con políticas unificadas que protegen a lo largo de todo el ataque continuo

Virtual Firewall

Un firewall virtual generalmente se implementa como un dispositivo virtual en una nube privada (VMware ESXi, Microsoft Hyper-V, KVM) o una nube pública (AWS, Azure, Google, Oracle) para monitorear y asegurar el tráfico a través de redes físicas y virtuales. Un firewall virtual suele ser un componente clave en las redes definidas por software (SDN).

¿Cómo filtran el tráfico los Firewalls?

Estos son conceptos básicos de referencia en ciberseguridad, extiende el recuadro para tener la definición de cada uno:

Políticas de Firewall

Permiten bloquear o permitir determinados tipos de tráfico de red no especificados en una política de excepciones.

EL cortafuegos suspende cualquier petición de comunicación que no provenga de la red interna o del propio sistema, de esta manera se evita el escaneo de la red desde el exterior donde solamente se podrá ver la dirección IP del cortafuegos sin tener que mostrar los recursos internos de nuestra red.

Filtrado de Contenido

Se trata del bloqueo de contenido mediante un sistema de reglas de exclusión sin tenerlo que hacer de forma manual para cada URL.

Se bloquean sitios web inapropiados y sitios web de redes sociales de forma rápida y sencilla.

El firewall distingue entre los contenidos problemáticos, sospechosos o inseguros.

Firewall Antivirus

La tendencia es agregar este servicio al Firewall e integrar la detección y valoración de software malicioso y virus informáticos desde el cortafuegos, dar un paso adelante en la defensa es siempre una buena acción.

Servicio Gestionado WAP

Permite controlar los dispositivos WAP y administrar el uso para usuarios autorizados y servicios definidos.

 (Wireless Application Protocol) es un nuevo estándar de comunicaciones sin hilos que permitirá la utilización de dispositivos móviles

Firewall Anti-Spam

Por medio de técnicas de detección de patrones recurrentes, denominados en informática RPD, este servicio protege a nuestra red contra el spam y phishing.

Su capacidad de análisis supera millones de nuevos patrones día a día para bloquear en tiempo real los mensajes infectados.

Además de se valora la reputación y remitencia de la dirección IP para eliminar más del 80% del correo electrónico no deseado, evitando mensajes sospechosos.

Servicios de DPI

Se refieren a la Inspección Profunda de Paquetes (IPP o DPI por sus siglas en inglés: Deep Package Inspection).

Permite al administrador controlar aplicaciones específicas conocido como troyanos y aplicaciones de puerta trasera que pueden infiltrarse en su red interna.

Añaden así una segunda capa de seguridad al sistema, revisando el contenido profundo de los paquetes de información recibidos, proporcionando al administrador la flexibilidad para bloquear programas específicos que no están permitidos en la red.

Resuelve tus dudas con los expertos de Unified Networks

No te quedes con ninguna duda, estamos aquí para ayudarte, escribe tus preguntas y las contestaremos lo antes posible

    Redes protegidas hasta el 2022 por Unified Networks

    Asesorías de alta resolución diarias

    × Â¡Escríbenos por Whats App aquí!