¿Qué es un cortafuegos y por qué es importante? [Una guía para principiantes]

Publicado: 2019-07-17
Tabla de contenido
  • ¿Qué es un cortafuegos?

  • ¿Qué hace un cortafuegos?

  • Tipos de cortafuegos

  • Cortafuegos de próxima generación

  • Proveedores de cortafuegos populares

  • Envolver

  • En nuestra sociedad, la privacidad y la seguridad en línea son productos raros. Las estadísticas dicen lo mismo.

    Cada año hay miles de millones de registros expuestos . No solo eso, sino que hay más de 900 millones de malware suelto en el mundo en línea. Entonces, una pregunta razonable se destaca: ¿hay alguna forma en que cualquiera de nosotros pueda estar a salvo?

    Afortunadamente, las VPN y el software anti-malware pueden ayudar a proteger su tráfico, pero a veces solo pueden hacer mucho. Necesitas algo para encabezar tus tropas defensivas contra las masas de enemigos en el espacio en línea.

    Aquí es donde entra el cortafuegos.

    Pero, ¿qué es un cortafuegos ?

    En la construcción, un firewall es una pared de concreto (en la mayoría de los casos) con un solo propósito: evitar que un incendio eventual se propague por todo el edificio.

    La palabra " cortafuegos " en informática se deriva del término utilizado en arquitectura. Su propósito es el mismo: evitar que cualquier peligro se propague a través de una red.

    Es uno de los elementos cruciales de la seguridad de la red .

    Muy bien, averigüemos qué es un firewall , cómo funciona y por qué es importante tener uno.

    ¿Qué es un cortafuegos?

    Para definir un cortafuegos , piense en la Gran Muralla China.

    La gente ha estado construyendo muros durante siglos para protegerse de los enemigos. Ya sea de mongoles, caminantes blancos o ciberdelincuentes. Por ejemplo, Genghis Khan del Imperio mongol logró romper la Gran Muralla China no una, sino varias veces. El cortafuegos, sin embargo, es algo diferente. Es eficiente .

    Así que aquí está la definición de firewall :

    Un firewall es un sistema de protección que protege una red filtrando el tráfico entrante y saliente. El usuario del cortafuegos define un conjunto de reglas que sigue el cortafuegos. Estas reglas definen qué tráfico se permite dentro y fuera del sistema. Los cortafuegos bloquean todos los paquetes de datos que no están permitidos explícitamente en su configuración.

    El firewall no es una solución milagrosa, pero combinado con otras soluciones de seguridad, puede hacer que un sistema sea casi invencible a los ataques. Si desea una mejor seguridad de la red , un firewall es imprescindible: puede bloquear la mayoría de los ataques que se originan fuera de la red.

    Ahora que sabe qué es un firewall , podemos profundizar más para ver cómo funciona realmente.

    ¿Qué hace un cortafuegos?

    En esencia, el trabajo de un firewall es relativamente simple. El usuario define qué tráfico puede atravesar y cuál no. Generalmente, aplica tres comandos simples: descartar , rechazar o aceptar / permitir el acceso a la red.

    Esto es lo que hacen:

    • Descartar: el paquete de datos que intenta entrar o salir del sistema se bloquea directamente.
    • Rechazar: lo mismo que el comando soltar, pero el remitente de los datos recibirá un mensaje de error.
    • Aceptar / Permitir: el paquete de datos podrá atravesar el firewall.

    Estos tres comandos funcionan gracias a reglas predefinidas. Cuando los usuarios establecen un nuevo firewall, configuran qué tráfico podría llegar a la red o salir de ella.

    El firewall puede bloquear (o permitir) el acceso basándose no solo en direcciones IP , sino también en nombres de dominio , palabras clave , protocolos , puertos y aplicaciones .

    Por ejemplo, puede configurar la configuración de un firewall para aceptar tráfico desde la dirección IP de la casa de un empleado únicamente. De esa forma, si el mismo empleado intentaba conectarse a su red desde un café, sería bloqueado.

    El cortafuegos verifica cada paquete de datos de acuerdo con las reglas predefinidas. Si ha agregado 10 direcciones IP confiables, el firewall bloqueará todos los paquetes que provengan de IP fuera de la lista . En caso de que existan varias reglas, cada conexión deberá pasar satisfactoriamente por cada una de ellas.

    Generalmente, un usuario no puede predecir todas las conexiones posibles. Entonces, para que un firewall funcione siempre que las reglas específicas no se apliquen, existe una política predeterminada .

    Política predeterminada de firewall

    Si su solución de seguridad de firewall recibe un paquete de datos para el cual no se aplican las reglas generadas por el usuario, la política predeterminada entra en juego. En tal caso, realiza solo uno de los tres comandos mencionados anteriormente.

    Supongamos que la política predeterminada del firewall está configurada para " permitir". Eso significa que todas las conexiones, además de las explícitamente prohibidas, están aprobadas. Este es en realidad un pésimo protocolo de seguridad, ya que en este caso, los paquetes de datos maliciosos pueden infiltrarse fácilmente en la red.

    Si la política predeterminada se establece en "descartar" , descuidará todas las conexiones que no coincidan con las reglas.

    Ahora.

    Existe una diferencia en la forma en que un firewall reacciona al tráfico. Hay tráfico entrante y saliente , por lo que hay reglas diferentes para ambos.

    Por lo general, el tráfico saliente siempre está permitido, ya que proviene de una fuente presuntamente confiable: su servidor.

    Sin embargo, debería haber algunas limitaciones, ya que un ciberdelincuente puede, en teoría, superar al servidor. Si cree que ese podría ser el caso, no querrá que salga una comunicación no confiable (como compartir datos confidenciales).

    El cortafuegos de la red trata el tráfico entrante de una manera diferente: se necesitan un montón de reglas para cada caso específico. Maximizar los beneficios de seguridad de un cortafuegos podría ser un trabajo tedioso.

    Como ya tiene un conocimiento bastante decente de lo que es un firewall , veamos las diferencias entre los firewalls de varios tipos .

    Tipos de cortafuegos

    No existe un solo cortafuegos para gobernarlos a todos. Los cortafuegos vienen en diferentes carcasas y tienen diferentes formas de filtrar el tráfico.

    Hay tres tipos más comunes de firewalls : filtrado de paquetes , con estado y a nivel de aplicación .

    Filtrado de paquetes

    El filtrado de paquetes es la primera generación de firewalls .

    Cuando un cortafuegos utiliza este método, comprueba cada paquete de datos que entra o sale de la red. Este firewall ofrece protección al aceptar o descartar paquetes según las reglas definidas por el usuario.

    El filtrado de paquetes es una opción de seguridad decente, pero definitivamente no es la mejor. Además, requiere mucho tiempo y esfuerzo para configurarlo.

    Cortafuegos con estado

    Los cortafuegos con estado, también conocidos como cortafuegos de segunda generación , pueden comparar paquetes de datos con los anteriores. Esto hace que este tipo de servidor de seguridad más flexible que los filtros de paquetes (también conocidos como sin estado). Los firewalls con estado, en esencia, intercambian velocidad por una mejor seguridad.

    En palabras simples, los firewalls con estado pueden "recordar" las transferencias de datos hacia o desde una red confiable, aplicando así las reglas del firewall a toda la comunicación . El filtrado de paquetes, por otro lado, tiene que medir cada paquete de datos con sus reglas.

    Puerta de enlace de nivel de aplicación / Firewall de servidor proxy

    A estas alturas ya sabe que los dos tipos anteriores de firewall controlan el tráfico entrante y saliente. El firewall de tercera generación - capa de aplicación, va un paso más allá y analiza los datos, permitiendo o denegando el acceso a aplicaciones específicas (de ahí su nombre). Tiene la capacidad de bloquear aplicaciones y servicios que no cumplen con su política definida por el usuario.

    Muy bien, esos eran los tres tipos principales de firewalls .

    Sin embargo, esto no significa que un firewall use solo una de estas técnicas. De hecho, un buen firewall de red combina dos o todos estos métodos para proporcionar un mayor nivel de seguridad.

    Estos enfoques son el núcleo de todo firewall de software . Además de eso, también podría haber un firewall de hardware para mejorar la seguridad del firewall .

    Cortafuegos de hardware

    Los firewalls de hardware suelen ser dispositivos con tecnología de filtrado de paquetes incorporada. Pueden ser un dispositivo independiente o implementarse en un enrutador de banda ancha . Dado que son la primera línea de defensa contra datos maliciosos, los firewalls de hardware tienen como objetivo proteger todos los sistemas en una red local cubriendo sus puntos de entrada y salida .

    Uno de los beneficios de los firewalls de hardware es que son fáciles de configurar. Una vez configurado, puede probarlo con cualquiera de estas herramientas gratuitas: NMap , Tenable y Personal Firewall .

    Cortafuegos de software

    El software de firewall , también conocido como firewall basado en host, es el método más común de protección para las personas. A diferencia del firewall de hardware , un firewall de software protege solo el dispositivo en el que está instalado, no toda la red. Para mayor seguridad, es mejor utilizar ambos, lo que se denomina cortafuegos basado en red .

    Los firewalls de software permiten a los usuarios definir algunas de sus características, pero no ofrecen las opciones de personalización completas que ofrece un firewall de hardware .

    La mayoría de los firewalls de software no solo lo protegerán de amenazas externas, sino también de algunas de las aplicaciones maliciosas más comunes. GlassWire es un ejemplo perfecto de una aplicación de seguridad de este tipo.

    Como ocurre con la mayoría de los elementos de seguridad, es vital mantener actualizado su firewall.

    Cortafuegos de próxima generación

    En 2009, la firma de asesoría Gartner definió el término "firewall de próxima generación". Como sugiere el nombre, es una versión mejorada de los firewalls tradicionales .

    Los firewalls de próxima generación (NGFW) aplican sus políticas para aplicaciones, protocolos y puertos.

    A diferencia de los firewalls tradicionales, el NGFW realiza lo que se llama una inspección profunda de paquetes (DPI). Este método difiere del filtrado de paquetes convencional, que verifica solo el encabezado del paquete. DPI, por otro lado, examina los datos dentro de un paquete para verificar si el paquete es seguro o no.

    La inspección profunda de paquetes combina un sistema de detección de intrusiones (IDS), un sistema de prevención de intrusiones (IPS) y el firewall con estado tradicional.

    La mayoría de las empresas utilizan un firewall de red de próxima generación , ya que proporciona una mejor seguridad general. Es una solución más compleja, que proporciona no solo filtrado de paquetes de datos, sino que también detecta aplicaciones maliciosas.

    Algunos firewalls de próxima generación pueden incluso detectar y bloquear ataques de ransomware como WannaCry, NotPetya, etc. También pueden detener los correos electrónicos de phishing y otros tipos de ataques cibernéticos .

    Este último también se conoce como NGFW centrado en amenazas . Estos cortafuegos ofrecen todas las posibilidades de los cortafuegos comunes de nueva generación, además de detección avanzada de amenazas. Los modelos Firepower de Cisco son un ejemplo típico de NGFW centrado en amenazas.

    Proveedores de cortafuegos populares

    Hoy en día, las empresas prefieren dramáticamente NGFW como un elemento central en su marco de seguridad.

    Lo que diferencia a estos productos es como ocurre con cualquier otro dispositivo de seguridad. Atributos como precio, rendimiento, facilidad de uso: la empresa tiene en cuenta todo esto y más cuando compra una solución NGFW.

    Por lo tanto, revisaremos los proveedores de firewall según el tamaño de mercado que controlan.

    Firewall de próxima generación Cisco Firepower

    El firewall de próxima generación de Cisco se enorgullece de su protección contra amenazas de espectro completo. (Significado: antes, durante y después de un ataque).

    Sus soluciones de hardware vienen con protección contra malware avanzada incorporada, sandboxing y un sistema de prevención de intrusiones de próxima generación. El sandboxing significa que el firewall coloca las aplicaciones potencialmente peligrosas en un "sandbox", aislándolas así en un entorno más seguro desde donde no pueden llegar a la red.

    Lo que es aún mejor es que la compañía afirma que su NGFW puede detectar una infección en menos de un día .

    Esa es una característica útil ya que su investigación muestra una mediana de 100 días desde la infección hasta la detección.

    Sin embargo, todos estos extras no son baratos. Sus precios pueden llegar a más de $ 175,000 por un Cisco Firepower 4150.

    Palo Alto Networks

    Palo Alto Networks NGFW ofrece a sus usuarios una red rápida con "poco o ningún impacto en la latencia de la red". Su firewall de red puede proteger todos los dispositivos, que inician sesión en la red desde cualquier parte del mundo , gracias a su sistema GlobalProtect.

    Naturalmente, viene con protección contra virus, gusanos y otras aplicaciones maliciosas.

    Los precios de sus productos están en el escalón superior, pero también lo es la calidad de la seguridad que obtiene a cambio.

    FortiGate de Fortinet

    Una opción más asequible, pero sin compromisos de seguridad, el Fortinet NGFW es una excelente opción. Llamado FortiGate, este firewall de red viene con automatización que puede reducir la necesidad de personal de seguridad real.

    FortiGate también afirma proporcionar latencia “ultrabaja” y actualizaciones de inteligencia de amenazas certificadas de forma independiente.

    Sus modelos son un poco más baratos que los de sus competidores, aunque algunos modelos aún pueden costarle hasta $ 500,000 al año.

    Tecnologías de software de Check Point

    Los NGFW de Check Point se destacan por su consola de administración unificada. Ofrece control de gestión centralizado sobre todas las redes (incluidas las basadas en la nube). Esto facilita la gestión de la seguridad de la red.

    Este firewall de red protege contra ransomware , exploits de día cero y muchos otros ciberataques. El firewall de próxima generación de Checkpoint se basa en las funciones tradicionales de NGFW, como IPS, VPN y control de aplicaciones. Además de eso, Checkpoint agrega mejoras clave como firewalls virtuales en nubes públicas y privadas .

    Uno de los otros beneficios de Fortinet es que sus productos son más asequibles .

    Estas cuatro empresas se destacan como " líderes " en la industria de los firewalls,

    Envolver

    Hemos cubierto los conceptos básicos de qué es un cortafuegos , cómo funciona y los diferentes tipos de cortafuegos . Independientemente del tipo de firewall de red que elija, es lo que se encuentra en los puntos de entrada y salida de su sistema.

    No importa si está a cargo de una empresa, el propietario de una PYME o simplemente un Joe normal, tener un firewall es imprescindible. Sin uno, su red es vulnerable a todo tipo de ataques cibernéticos.

    Afortunadamente, tiene muchas opciones para elegir, ya sea software, hardware o ambos.

    Manténgase seguro en línea y nos vemos la próxima vez.

    Preguntas más frecuentes

    ¿Qué es un firewall en una computadora?

    Un firewall es una solución de software que protege su computadora del tráfico no deseado y aplicaciones maliciosas. Actúa como un filtro para los paquetes de datos y permite o deniega el acceso a las conexiones, según las reglas definidas por el usuario. El firewall funciona en ambos sentidos: para el tráfico entrante y saliente.

    ¿Cuál es la función de un firewall?

    Un firewall de red tiene una función principal: denegar el acceso a la red de cualquier paquete de datos malicioso. Aún así, la mayoría de los firewalls sirven para muchos otros propósitos, como protección anti-malware, unificar toda la administración de seguridad, etc.

    Hoy en día, la mayoría de las empresas utilizan firewalls de próxima generación (NGFW), que son soluciones de seguridad de red multipropósito. Cuentan con herramientas adicionales como software antivirus y anti-malware junto con las funciones típicas de firewall. Esto crea una capa de seguridad universal que las empresas y las pymes pueden utilizar.

    Dicho esto, el ciudadano medio también puede beneficiarse de un cortafuegos. Los firewalls personales no ofrecen tantas herramientas de seguridad, principalmente porque no las necesitan. Las empresas son objetivos mucho más atractivos, lo que garantiza una ventaja adicional en la seguridad del firewall que la mayoría de la gente nunca necesitará.

    ¿Cuáles son los tres tipos de firewalls?

    En realidad, existen cinco tipos diferentes de cortafuegos:

    Cortafuegos de filtrado de paquetes
    Cortafuegos con estado
    Puertas de enlace de nivel de aplicación (o firewalls de servidor proxy)
    Pasarelas a nivel de circuito
    Cortafuegos de próxima generación (NGFW)

    Las empresas utilizan principalmente firewalls de próxima generación, que son una combinación de dos o más tipos de firewalls + algunas características de seguridad adicionales además de eso.

    Ahora, así es como funciona cada tipo de firewall:

    Cortafuegos de filtrado de paquetes:

    Controlan el acceso a la red comparando cada paquete de datos entrante y saliente con un conjunto de reglas. Estas reglas son definidas por el usuario y se relacionan con la IP, los puertos y los protocolos que pueden ingresar o salir de la red.

    Cortafuegos con estado:

    Más seguro y más rápido que el filtrado de paquetes, un firewall con estado inspecciona el estado de los paquetes de datos durante todo el proceso de comunicación. A diferencia de su primo menos sofisticado que acabamos de mencionar, estos cortafuegos verifican el encabezado y los servidores proxy de los datos entrantes o salientes, lo que hace que el proceso sea más rápido y seguro.

    Pasarelas a nivel de circuito

    Estos cortafuegos funcionan entre la capa de aplicación (más sobre eso en un momento) y la capa de transporte. Observan el protocolo de enlace de TCP para validar si se permite que una sesión llegue a la red. Crean un circuito virtual entre el proxy y el cliente. Ésta es una de las diferencias entre las puertas de enlace a nivel de circuito y las puertas de enlace a nivel de aplicación, que utilizan servidores proxy para ocultar y proteger la red.

    Sin embargo, las puertas de enlace a nivel de circuito no filtran paquetes de datos individuales.

    Pasarelas de nivel de aplicación

    Este cortafuegos es el más seguro de los tipos básicos de cortafuegos. Analiza los datos y puede bloquear no solo las comunicaciones, sino también las aplicaciones maliciosas. Al usar servidores proxy, este firewall enmascara la dirección IP del usuario, lo que mejora aún más la seguridad general de una red. Y después de todo, de eso se trata un firewall.