Firewall: ¿qué es y cómo se deben proteger las redes?

En el mundo actual, resulta indispensable contar con una barrera que filtre los paquetes que llegan desde una conexión pública a las redes y garantice la seguridad en la información; es aquí donde actúa el firewall. Se trata de un dispositivo de seguridad conformado por un conjunto de software y hardware que  monitorea todo el tráfico de red entrante y saliente; además, a través de una configuración establecida, decide si permite o deniega el acceso al tráfico de red. Se trata pues, de un dispositivo que ofrece seguridad en las redes.

El primer firewall datan de los años 80, cuando se comenzaron a usar ampliamente los protocolos TCP/IP. Pues debido a su naturaleza propia, dichos protocolos dejaban redes o dominios interconectados sin ningún control. Los primeros filtros de paquetes fueron lanzados por la empresa Digital Equipament Corp (DEC) a finales de esa década.

Desde entonces comenzaron a surgir diferentes soluciones de red que fortalecieron su seguridad. Entre las más destacables tenemos: VPN, diferentes filtrados de URL, QoS e incorporación de soluciones en antivirus.


Lea también: Industria vs. Ciberdelincuencia: ¿Cómo proteger la información de la empresa?


Características del  firewall

En cuanto a las características más relevantes del firewall, podemos citar las siguientes:

  • Diferentes niveles de protección. Actualmente estos dispositivos de seguridad permiten configurar el nivel de protección en función de las necesidades de la red. Por ejemplo, una red hogareña no demanda las mismas necesidades que una red corporativa.
  • Protección en redes inalámbricas (Wi-Fi). Poseen excelentes capacidades para bloquear posibles intrusiones de manera inmediata.
  • Controlan eficazmente que programas instalados pueden acceder a Internet.
  • Protección contra posibles intrusiones remotas. Un firewall tiene la capacidad de detectar y bloquear accesos remotos no autorizados.
  • Definiciones de reglas que permiten al usuario definir qué conexiones autorizar y a través de qué puertos o zonas se pueden realizar.
  • Permite escalar en la nube sin restricciones.
  • Algunos tipos de firewall permiten integrarse con programas de monitoreo para llevar de manera eficiente un control de análisis y registros.
  • Soportan conexiones híbridas entre VPN y puertas de enlaces en rutas expresas.

Tipos de firewalls

Actualmente existen varios tipos de firewall, tales como:

  • Proxy. Fue uno de los primeros tipos de dispositivos en existir. Trabaja como una gateway para que una aplicación pueda conectarse a otra red sin necesidad de usar directamente una red externa.
  • Inspección activa. También considerado como “tradicional” pues es el que incluyen la mayoría de las soluciones de seguridad antivirus y sistemas operativos como Microsoft Windows, este tipo de protección permite al usuario configurar accesos de aplicaciones, puertos y protocolos.
  • Administración Unificada de Amenazas (UTM). Este tipo de dispositivo combina las funcionalidades de un firewall de inspección activa con servicios adicionales para gestión de la nube.
  • NGFW – Considerados también los firewall de la próxima generación, pues, además de incluir la inspección activa y el filtrado de paquetes, añaden varias características adicionales como:
    • Prevención integral de intrusiones.
    • Reconocimiento inteligente de aplicaciones para permitir o bloquear su acceso a la red.
    • Fuentes de información para las rutas de actualización.
    • Capacidad de  atacar amenazas de seguridad en plena evolución.
    • Reconocimiento de manera inteligente de las aplicaciones con mayores riesgos de sufrir ataques.
    • Rápida reacción ante ataques mediante el establecimiento de políticas de seguridad de manera automatizada.
    • Reducción drástica del tiempo de reacción desde la detección de la amenaza hasta su bloqueo y/o eliminación. Esto gracias a las funciones de monitoreo constante en cuanto a actividad y comportamientos sospechosos.

 

 

 


Lea también: Razones implementar un Tor Browser en las organizaciones


Seguridad de la red con firewall

Actualmente, las organizaciones deben implementar prácticas que les permitan mitigar y proteger redes internas contras intrusiones no deseadas. Para lograr dicho objetivo, se requiere de una serie de técnicas de defensa elementales, tales como:

  • Controles de acceso. Básicamente se trata de controlar quiénes tienen acceso a la red, así como también el establecimiento de privilegios para tal fin.
  • Seguridad en aplicaciones. Controlar qué aplicaciones (incluyendo las del mismo sistema operativo) pueden acceder a la red y/o recibir paquetes.
  • Análisis del comportamiento de la red.Tener conocimiento sobre el funcionamiento normal de la red para poder detectar así cualquier anomalía.
  • Prevenir el envío de datos personales a redes externas. Implementar políticas que impidan a los empleados acceder a sitios en donde deban incluir datos personales o confidenciales fuera de la red interna.
  • Segmentar la red. Establecer diferentes niveles de acceso en la red corporativa. Con esto se facilita la gestión de políticas de acceso a aplicaciones y usuarios.

Software de seguridad para las redes

En la actualidad existen numerosas herramientas tanto a nivel de software como a nivel de hardware que permiten gestionar de una manera óptima y segura una red corporativa. Las opciones son numerosas y van desde potentes herramientas provistas por grandes proveedores hasta las más sencillas aplicaciones. Todas ellas ofrecen funcionalidades particulares que ayudarán a una organización a mejorar la seguridad de su red interna, tales como:

  • Analizadores de paquetes
  • Exploradores de vulnerabilidades
  • Husmeadores de red
  • Detectores y bloqueo de intrusos

Como vemos, la implementación de un firewall se hace totalmente necesaria en estos días en los que cada vez más dispositivos permanecen conectados. Además, también hay que tener en cuenta el auge que está teniendo el Internet de las cosas (IoT), y la tendencia tecnológica es que la dependencia a internet será cada vez mayor.

Déjanos un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

SUSCRÍBASE A NUESTRO NEWSLETTER