Firewall de red ¿Qué es un firewall de red?
Un firewall de red es un hardware o software que restringe y permite el flujo de tráfico entre redes. Los firewall de red ayudan a prevenir los ciberataques mediante la aplicación de políticas que impiden que el tráfico no autorizado acceda a una red segura.
- Los firewall de red explicados
- ¿Qué hace un firewall de red?
- ¿Cómo funciona un firewall de red?
- ¿Qué firewall de red es mejor?
- Beneficios de seguridad de los firewall de red
- Funcionamiento de los firewall de red
Los firewall de red explicados
Los firewall de red están diseñados para limitar el flujo de tráfico entre redes. Suelen emplearse entre una red privada segura y una red con una política de seguridad diferente, como internet. Los firewall de red también se pueden aplicar en redes privadas seguras para reducir el riesgo de ciberataques y evitar los accesos no autorizados a recursos confidenciales.
¿Qué hace un firewall de red?
Los firewall de red analizan el tráfico entrante y saliente de la red mediante la comprobación de las direcciones IP, los protocolos de comunicación, el tipo de contenido y otras características del tráfico. Después de analizar estas características, el firewall de red bloquea o permite el tráfico en función de la política de cortafuegos establecida.
A menudo se requiere una seguridad de firewall de red para satisfacer mandatos de cumplimiento, seguridad y privacidad, como la FISMA («Federal Information Security Modernization Act») de EE. UU. o el mundialmente reconocido PCI DSS («Payment Card Industry Data Security Standard»).
¿Cómo funciona un firewall de red?
Los firewall de red aplican políticas basadas en mecanismos de control de acceso. Estos mecanismos pueden ser políticas definidas, conjuntos de reglas de permiso o denegación y otras directrices que especifican cómo se debe tratar el tráfico en función de sus características.
Los firewall de red examinan los datos dentro de las cuatro capas de comunicación TCP/IP, de mayor a menor: aplicación, transporte, IP/red y enlace de datos/hardware. Las capas TCP/IP guían el movimiento de los datos desde su origen hasta su destino. Cuanto más avanzada sea la tecnología de seguridad del firewall de red, más capas se podrán examinar (y de mayor orden). Los firewall de red avanzados, gracias a su capacidad de recopilar más información, pueden proporcionar unos controles de tráfico más precisos y detallados.
¿Qué firewall de red es mejor?
No todos los firewall de red son iguales. Debido a la creciente adopción del trabajo híbrido, la movilidad y el IoT, los firewall de red que utilizan reglas y configuraciones de red físicas basadas en direcciones IP se están quedando obsoletos. El PEF («Policy Enforcement Firewall», o firewall de aplicación de políticas) de HPE Aruba Networking ofrece controles basados en la identidad para hacer cumplir las políticas de seguridad y priorización de la capa de aplicaciones.
El PEF es una tecnología probada que ya se está ejecutando en más de 4 millones de instalaciones de todo el mundo. Las organizaciones que utilizan la tecnología PEF pueden implementar un modelo de acceso de confianza cero que se basa en la identidad, los atributos del tráfico y otros contextos para aplicar de forma centralizada los privilegios de acceso en el momento de una conexión inicial. Debido a su tecnología y a su capacidad para aplicar de forma dinámica políticas seguras basadas en roles y reducir el riesgo de manera efectiva, Marsh ha nombrado al PEF una solución «Cyber Catalyst℠». Cyber Catalyst permite que los clientes que adoptan este tipo de tecnologías mejoren las condiciones de sus políticas de ciberseguridad con la ayuda de los aseguradores que participan en su elaboración.
Beneficios de seguridad de los firewall de red
- Aplica privilegios de acceso para reducir el riesgo. Los firewall de red que solo permiten el paso del tráfico expresamente permitido, algo que se conoce como «denegación por defecto», pueden admitir arquitecturas de seguridad de confianza cero.
- Limita el acceso a recursos confidenciales. Los firewall de red pueden evitar que usuarios no autorizados accedan a datos confidenciales, como datos de pacientes e información financiera.
- Protege la red frente a las ciberamenazas. Los firewall de red pueden bloquear y prevenir los ataques causados por malware u otras amenazas propagadas por sitios web maliciosos que hayan sido visitados por usuarios de la organización.
Funcionamiento de los firewall de red
Tipos de firewall
Tipo de firewall | Qué hace |
---|---|
Firewall de filtrado de paquetes | Inspecciona el tráfico de entrada (entrante) y salida (saliente) y permite/deniega el paso del tráfico en función de información básica como el origen o el destino. Los firewall de filtrado de paquetes no realizan ningún seguimiento del estado del tráfico entrante o saliente y, por lo tanto, también se los conoce como «firewall sin estado». Debido a sus limitaciones, los firewall de filtrado de paquetes sin estado pueden ser vulnerables a ataques y exploits que tengan como objetivo la pila de TCP/IP. |
Firewall con estado | Estos firewall utilizan inspecciones de estado para realizar un seguimiento del tráfico y bloquear aquel que se desvíe de los patrones esperados. Los firewall con estado comprueban las conexiones comparándolas con las conexiones establecidas rastreadas en una tabla, y pueden denegar el tráfico según las normas y la no conformidad con las conexiones establecidas. Gracias a esto, los firewall con estado pueden ofrecer protección ante ataques de denegación de servicio distribuido, también conocidos como DDoS. |
Firewall de aplicación | Se basan en capacidades de firewall con estado e integran una función de inspección profunda de paquetes. Los firewall de aplicación analizan los datos en la capa de aplicación, comparando los eventos observados con los patrones de actividad establecidos para identificar desviaciones y prevenir las amenazas. Los firewall de aplicación pueden frustrar ataques llevados a cabo por comandos inesperados, como ataques de desbordamiento de búfer, malware o de denegación de servicio (DoS). |