¿Cuales son los tipos de firewalls o cortafuegos que existen? Hemos visto en un post anterior qué es un firewall en computación o redes; ya tenemos un punto de partida; ahora hablemos de las clases que existen; hagamos una clasificación de resumen para nuestros clientes.
Table of Contents
Software y Hardware
Hay firewalls de software y hardware. Personalmente recomiendo tener ambos, uno físico y uno lógico. Esta sinergia es ganadora, potencia y refuerza nuestro esquema de seguridad de una forma importante.
Cada formato tiene un propósito diferente pero importante.
Firewall físico
Un firewall de hardware es físico, como un enrutador de banda ancha, almacenado entre su red y puerta de enlace.Estos cortafuegos se lanzan como productos independientes para uso corporativo o, más a menudo, como un componente integrado de un enrutador u otro dispositivo de red. Se consideran una parte esencial de cualquier sistema de seguridad tradicional y configuración de red. Los firewalls de hardware casi siempre vienen con un mínimo de cuatro puertos de red que permiten conexiones a múltiples sistemas. Para redes más grandes, hay disponible una solución de firewall de red más expansiva.
Cortafuegos lógico
Un firewall de software es interno: un programa en su computadora o servidor web que funciona a través de números de puerto y aplicaciones.
Se pueden personalizar y proporcionan un menor nivel de control sobre las funciones y características de protección. Un cortafuegos de software puede proteger un sistema de control estándar e intentos de acceso, pero tiene problemas con infracciones de red más sofisticadas.
Cortafuegos como servicio
También hay firewalls basados en la nube, conocidos como Firewall as a Service (FaaS). Un beneficio de los firewalls basados en la nube es que pueden crecer con su organización y, de manera similar a los firewalls de hardware, funcionan bien con la seguridad perimetral.
Existen varios tipos diferentes de firewalls según su estructura y funcionalidad. Estos son los diferentes firewalls que puede implementar, según el tamaño de su red y el nivel de seguridad que necesita.
Filtrado de paquetes
Los firewalls de filtrado de paquetes, el tipo más común de firewall, examinan los paquetes y prohíben su paso si no coinciden con un conjunto de reglas de seguridad establecido. Este tipo de firewall verifica las direcciones IP de origen y destino del paquete. Si los paquetes coinciden con los de una regla «permitida» en el firewall, entonces es de confianza ingresar a la red.
Los firewalls de filtrado de paquetes se dividen en dos categorías: con estado y sin estado. Los firewalls sin estado examinan los paquetes independientemente uno del otro y carecen de contexto, lo que los convierte en objetivos fáciles para los piratas informáticos. En contraste, los firewalls con estado recuerdan información sobre paquetes pasados previamente y se consideran mucho más seguros.
Si bien los firewalls de filtrado de paquetes pueden ser efectivos, en última instancia proporcionan una protección muy básica y pueden ser muy limitados; por ejemplo, no pueden determinar si el contenido de la solicitud que se envía afectará negativamente a la aplicación a la que llega. Si una solicitud maliciosa que se permitiera desde una dirección de origen confiable resultara, por ejemplo, en la eliminación de una base de datos, el firewall no tendría forma de saberlo. Los firewalls de próxima generación y los firewalls proxy están más equipados para detectar tales amenazas.
A nivel de circuito
Como otro tipo de firewall simplista que está destinado a aprobar o denegar rápida y fácilmente el tráfico sin consumir recursos informáticos significativos, las puertas de enlace a nivel de circuito funcionan verificando el protocolo de enlace de protocolo de control de transmisión (TCP). Esta comprobación de protocolo de enlace TCP está diseñada para garantizar que la sesión de la que proviene el paquete sea legítima.
Si bien son extremadamente eficientes en cuanto a recursos, estos firewalls no verifican el paquete en sí. Entonces, si un paquete contenía malware, pero tenía el protocolo de enlace TCP correcto, pasaría de inmediato. Es por eso que las puertas de enlace a nivel de circuito no son suficientes para proteger su negocio por sí mismas.
Este tipo de cortafuegos aplica una variedad de mecanismos de seguridad una vez que se ha realizado una conexión UDP o TCP. Una vez que se establece la conexión, los paquetes se intercambian directamente entre los hosts sin mayor supervisión o filtrado.
Servidor Proxy
Un primer tipo de dispositivo de firewall, un firewall proxy sirve como puerta de enlace de una red a otra para una aplicación específica. Los servidores proxy pueden proporcionar funcionalidades adicionales, como el almacenamiento en caché de contenido y la seguridad al evitar conexiones directas desde fuera de la red. Sin embargo, esto también puede afectar las capacidades de rendimiento y las aplicaciones que pueden soportar.
Los firewalls proxy filtran el tráfico de red a nivel de aplicación. A diferencia de los firewalls básicos, el proxy actúa como intermediario entre dos sistemas finales. El cliente debe enviar una solicitud al firewall, donde luego se evalúa con respecto a un conjunto de reglas de seguridad y luego se permite o bloquea. En particular, los firewalls proxy monitorean el tráfico en busca de protocolos de capa 7 como HTTP y FTP, y utilizan la inspección de paquetes profunda y con estado para detectar tráfico malicioso.
Cortafuegos de inspección con estado
Estos cortafuegos combinan la tecnología de inspección de paquetes y la verificación de protocolo de enlace TCP para crear un nivel de protección mayor que cualquiera de las dos arquitecturas anteriores podría proporcionar por sí solo.
Sin embargo, estos firewalls también ejercen una mayor presión sobre los recursos informáticos. Esto puede ralentizar la transferencia de paquetes legítimos en comparación con las otras soluciones.
A veces denominada tecnología de cortafuegos de tercera generación, el filtrado con estado logra dos cosas: clasificación de tráfico basada en el puerto de destino y seguimiento de paquetes de cada interacción entre conexiones internas. Estas nuevas tecnologías aumentan la usabilidad y ayudan a expandir la granularidad del control de acceso: las interacciones ya no se definen por puerto y protocolo. También se mide el historial de un paquete en la tabla de estado.
Los firewalls de traducción de direcciones de red (NAT)
Estos cortafuegos permiten que múltiples dispositivos con direcciones de red independientes se conecten a Internet utilizando una sola dirección IP, manteniendo ocultas las direcciones IP individuales. Como resultado, los atacantes que escanean una red en busca de direcciones IP no pueden capturar detalles específicos, lo que proporciona una mayor seguridad contra los ataques. Los firewalls NAT son similares a los firewalls proxy en el sentido de que actúan como intermediarios entre un grupo de computadoras y el tráfico externo.
Cortafuegos de inspección de múltiples capas con estado (SMLI)
El firewall de inspección multicapa con estado tiene capacidades de firewall estándar y realiza un seguimiento de las conexiones establecidas. Filtra el tráfico según el estado, el puerto y el protocolo, junto con las reglas y el contexto definidos por el administrador. Esto implica el uso de datos de conexiones anteriores y paquetes de la misma conexión.
La mayoría de los firewalls dependen de la inspección de paquetes con estado para realizar un seguimiento de todo el tráfico interno. Este firewall está un paso por encima del filtrado de paquetes en su uso de monitoreo de múltiples capas.
Sin embargo, todavía no puede distinguir entre el tráfico web bueno y malo, por lo que puede necesitar software adicional.
Cortafuegos de próxima generación (NGFW)
Funcionan filtrando el tráfico que se mueve a través de una red: el filtrado está determinado por las aplicaciones o los tipos de tráfico y los puertos a los que están asignados. Estas características comprenden una combinación de un firewall estándar con funcionalidad adicional, para ayudar con una inspección de red mayor y más autosuficiente.
Preguntas y respuestas
¿Qué es un firewall y cuáles son sus funciones principales?
Un firewall es un sistema de seguridad informática que actúa como una barrera entre una red y el exterior, controlando el tráfico de datos que entra y sale de ella. Su función principal es proteger la red de ataques y accesos no autorizados, bloqueando el tráfico de datos que no cumple con los criterios de seguridad establecidos.
Los firewalls pueden ser hardware o software, y suelen ser configurados para permitir o denegar el acceso a ciertos puertos, protocolos y direcciones IP. Además, pueden ser utilizados para bloquear el tráfico de datos que proviene de fuentes no seguras, como sitios web maliciosos o redes de computadoras infectadas con malware.
¿Cuáles son los diferentes tipos de firewalls y cómo se clasifican?
Existen varios tipos de firewalls, que se clasifican según su función, arquitectura y tecnología. Los firewalls de red son los más comunes y se utilizan para proteger una red entera, mientras que los firewalls de aplicación se utilizan para proteger una aplicación específica.
Los firewalls de estado también son comunes y se utilizan para inspeccionar el tráfico de datos y bloquear el acceso a ciertos puertos y protocolos. Otros tipos de firewalls incluyen los firewalls de proxy, que actúan como intermediarios entre la red y el exterior, y los firewalls de hardware, que son dispositivos físicos que se conectan a la red para proporcionar seguridad.
¿Cómo funcionan los firewalls de red y qué ventajas ofrecen?
Los firewalls de red son dispositivos que se conectan a la red y controlan el tráfico de datos que entra y sale de ella. Funcionan inspeccionando los paquetes de datos que circulan por la red y bloqueando el acceso a ciertos puertos, protocolos y direcciones IP.
Ofrecen varias ventajas, como la protección contra ataques de denegación de servicio, la prevención de accesos no autorizados y la reducción del riesgo de infección por malware. Además, los firewalls de red pueden ser configurados para permitir o denegar el acceso a ciertos sitios web y aplicaciones, lo que puede ser útil para controlar el uso de Internet en una red.
¿Qué son los firewalls de aplicación y cómo se utilizan?
Los firewalls de aplicación son software que se ejecutan en una aplicación específica para protegerla de ataques y accesos no autorizados. Se utilizan para controlar el tráfico de datos que entra y sale de la aplicación, y pueden ser configurados para permitir o denegar el acceso a ciertos puertos, protocolos y direcciones IP.
Los firewalls de aplicación son útiles para proteger aplicaciones que manejan información confidencial, como bases de datos o sistemas de pago en línea. Además, pueden ser utilizados para bloquear el tráfico de datos que proviene de fuentes no seguras, como sitios web maliciosos o redes de computadoras infectadas con malware.
¿Cuáles son las ventajas y desventajas de utilizar firewalls de hardware?
Los firewalls de hardware son dispositivos físicos que se conectan a la red para proporcionar seguridad. Ofrecen varias ventajas, como la protección contra ataques de denegación de servicio y la prevención de accesos no autorizados.
Además, los firewalls de hardware pueden ser más seguros que los firewalls de software, ya que no dependen de la configuración del sistema operativo. Sin embargo, también tienen algunas desventajas, como el costo y la complejidad de configuración. Además, los firewalls de hardware pueden requerir mantenimiento y actualizaciones periódicas para asegurarse de que sigan siendo efectivos.
¿Cómo se configuran los firewalls para permitir o denegar el acceso a ciertos sitios web y aplicaciones?
Los firewalls pueden ser configurados para permitir o denegar el acceso a ciertos sitios web y aplicaciones mediante la creación de reglas de tráfico. Estas reglas pueden ser basadas en la dirección IP, el puerto, el protocolo y otros criterios.
Por ejemplo, se puede crear una regla para permitir el acceso a un sitio web específico, o para denegar el acceso a una aplicación que se considere no segura. La configuración de los firewalls puede variar dependiendo del tipo de firewall y del sistema operativo que se esté utilizando.
¿Qué son los firewalls de proxy y cómo se utilizan?
Los firewalls de proxy son software que actúan como intermediarios entre la red y el exterior, controlando el tráfico de datos que entra y sale de ella. Se utilizan para proteger la red de ataques y accesos no autorizados, y pueden ser configurados para permitir o denegar el acceso a ciertos sitios web y aplicaciones.
Los firewalls de proxy pueden ser utilizados para cachear contenido, lo que puede mejorar la velocidad de acceso a los sitios web y reducir la carga en la red. Además, pueden ser utilizados para bloquear el tráfico de datos que proviene de fuentes no seguras, como sitios web maliciosos o redes de computadoras infectadas con malware.
¿Cuáles son las diferencias entre los firewalls de estado y los firewalls de paquete?
Los firewalls de estado y los firewalls de paquete son dos tipos de firewalls que se diferencian en la forma en que inspeccionan el tráfico de datos. Los firewalls de estado inspeccionan el tráfico de datos en función de su estado, es decir, si el paquete de datos es parte de una conexión establecida o no. Los firewalls de paquete, por otro lado, inspeccionan cada paquete de datos de forma individual, sin considerar su estado.
Los firewalls de estado son más seguros que los firewalls de paquete, ya que pueden detectar y bloquear ataques más complejos. Sin embargo, los firewalls de paquete pueden ser más rápidos y requerir menos recursos que los firewalls de estado.
¿Cómo se pueden utilizar los firewalls para proteger contra ataques de denegación de servicio?
Los firewalls pueden ser utilizados para proteger contra ataques de denegación de servicio (DoS) mediante la configuración de reglas de tráfico que bloqueen el acceso a la red desde fuentes no seguras.
Los firewalls también pueden ser configurados para limitar el tráfico de datos que entra en la red, lo que puede ayudar a prevenir ataques de DoS. Además, los firewalls pueden ser utilizados para detectar y bloquear patrones de tráfico de datos que sean característicos de ataques de DoS. Es importante tener en cuenta que los firewalls no pueden proteger completamente contra ataques de DoS, pero pueden ser una herramienta útil para reducir el riesgo de estos ataques.
¿Qué son los firewalls de próxima generación y cómo se diferencian de los firewalls tradicionales?
Los firewalls de próxima generación (NGFW) son una nueva generación de firewalls que ofrecen funcionalidades avanzadas de seguridad, como la inspección de tráfico de datos en función de la aplicación, el usuario y el contenido. Los NGFW se diferencian de los firewalls tradicionales en que pueden inspeccionar el tráfico de datos a nivel de aplicación, lo que les permite detectar y bloquear ataques más complejos.
Los NGFW también pueden ser configurados para permitir o denegar el acceso a ciertas aplicaciones y servicios en función de la política de seguridad de la organización. Además, los NGFW pueden ser integrados con otras herramientas de seguridad, como sistemas de detección de intrusos y sistemas de gestión de eventos de seguridad.
Otros recursos valiosos del blog al respecto
- ¿Qué es la seguridad web? Definición, significado, concepto
- ¿Por qué es importante la seguridad del sitio web?
- ¿Cómo está mejorando la inteligencia artificial la industria del alojamiento web?
Conclusión
Habla ya con nuestros asesores respecto a la mejor solución de seguridad para tu sitio web, recomendamos usar el firewall físico como primera barrera y un software como cortafuegos perimetral de segunda instancia o en su defecto uno como servicio.
Ediciones 2019-22
More from Seguridad
La Importancia De Un Certificado SSL Para Un Sitio Web
Vamos a hablar sobre : Importancia De Un Certificado SSL. El Secure Sockets Layers (SSL) es un protocolo criptográfico que …
La Tríada de la Seguridad Informática: Confidencialidad, Integridad y Disponibilidad
En un mundo donde la tecnología digital permea casi todos los aspectos de nuestras vidas, la seguridad de la información …
Cómo Recuperar tu Negocio Digital con un DRP Seguro
Cómo Recuperar tu Negocio Digital con un DRP Seguro. ¿Alguna vez has sentido que tu negocio está a punto de …