Qué es un firewall y cual es su importancia en la seguridad informática?

¿Qué es un firewall?

Un firewall es un dispositivo de seguridad de red basado en hardware o software que supervisa el tráfico de red entrante y saliente, actuando como un intermediario entre la red local (o la computadora local) y una o varias redes externas (VPN site – site, Internet, etc), decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.

Funcionamiento de un sistema Firewall

Un sistema firewall contiene un conjunto de reglas predefinidas que permiten:

• Autorizar una conexión (allow);
• Bloquear una conexión (deny);
• Redireccionar un pedido de conexión sin avisar al emisor (drop).

El conjunto de estas reglas permite instalar un método de filtración dependiente de la política de seguridad adoptada por la organización. Se distinguen habitualmente dos tipos de políticas de seguridad que permiten:

– Permitir únicamente las comunicaciones autorizadas explícitamente: “Todo lo que no es autorizado explícitamente está prohibido”.
– Impedir cualquier comunicación que fue explícitamente prohibida.

 

 

Tipos de firewall

Firewall proxy.

Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona como gateway de una red a otra para una aplicación específica. Los servidores proxy pueden brindar funcionalidad adicional, como seguridad y almacenamiento de contenido en caché, evitando las conexiones directas desde el exterior de la red. Sin embargo, esto también puede tener un impacto en la capacidad de procesamiento y las aplicaciones que pueden admitir.

Firewall de inspección activa.

Un firewall de inspección activa, ahora considerado un firewall “tradicional”, permite o bloquea el tráfico en función del estado, el puerto y el protocolo. Este firewall monitorea toda la actividad, desde la apertura de una conexión hasta su cierre. Las decisiones de filtrado se toman de acuerdo con las reglas definidas por el administrador y con el contexto, lo que refiere a usar información de conexiones anteriores y paquetes que pertenecen a la misma conexión.

Firewall de administración unificada de amenazas (UTM)

Un dispositivo UTM suele combinar en forma flexible las funciones de un firewall de inspección activa con prevención de intrusiones y antivirus. Además, puede incluir servicios adicionales y, a menudo, administración de la nube. Los UTM se centran en la simplicidad y la facilidad de uso.

 

 

Firewall de próxima generación (NGFW)

Los firewalls han evolucionado más allá de la inspección activa y el filtrado simple de paquetes. La mayoría de las empresas están implementando firewalls de próxima generación para bloquear las amenazas modernas, como los ataques de la capa de aplicación y el malware avanzado.

Según la definición de Gartner, Inc., un firewall de próxima generación debe incluir lo siguiente:

• Funcionalidades de firewall estándares, como la inspección con estado.
• Prevención integrada de intrusiones.
• Reconocimiento y control de aplicaciones para ver y bloquear las aplicaciones peligrosas.
• Rutas de actualización para incluir fuentes de información futuras.
• Técnicas para abordar las amenazas de seguridad en evolución.

Si bien estas funcionalidades se están convirtiendo cada vez más en el estándar para la mayoría de las empresas, los NGFW pueden hacer más.

NGFW centrado en amenazas.

Estos firewalls incluyen todas las funcionalidades de un NGFW tradicional y también brindan funciones de detección y corrección de amenazas avanzadas. Con un NGFW centrado en amenazas, puede hacer lo siguiente:

• Estar al tanto de cuáles son los activos que corren mayor riesgo con reconocimiento del contexto completo.
• Reaccionar rápidamente ante los ataques con automatización de seguridad inteligente que establece políticas y fortalece las defensas en forma dinámica.
• Detectar mejor la actividad sospechosa o evasiva con correlación de eventos de terminales y la red.
• Reducir significativamente el tiempo necesario desde la detección hasta la eliminación de la amenaza con seguridad retrospectiva que monitorea continuamente la presencia de actividad y comportamiento sospechosos, incluso después de la inspección inicial.
• Facilitar la administración y reducir la complejidad con políticas unificadas que brindan protección en toda la secuencia del ataque.

Fuente: www.cisco.com,  www.redeszone.net

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *