¿Qué son las redes LAN, WAN y MAN?
4 noviembre, 2022
Topologías de red: qué son y cuál es su clasificación
30 noviembre, 2022
¿Qué son las redes LAN, WAN y MAN?
4 noviembre, 2022
Topologías de red: qué son y cuál es su clasificación
30 noviembre, 2022
Mostrar todo / Show all

¿Qué es un firewall o cortafuegos y cómo funciona?

Concretamente, un firewall o cortafuegos es una de las primeras opciones de defensa que se puede utilizar para aumentar la seguridad de una red. Además de limitar los intentos de acceso a ciertas redes, los firewalls modernos han evolucionado para limitar la capacidad de los atacantes maliciosos de robar información confidencial en una variedad de dispositivos.

Si bien una tecnología de seguridad más antigua, los firewalls siguen manteniendo su importancia como siempre, especialmente en la medida en que nuevos dispositivos inteligentes se conectan, en el marco de la revolución del internet de las cosas (IoT).

Veamos cómo funcionan los cortafuegos y cómo se pueden implementar para proteger una red y reforzar la seguridad.


¿Qué es un firewall o cortafuegos?

Es un sistema creado para proteger las redes privadas del acceso no autorizado y no verificado a través de una conexión a Internet. Pueden tener la forma de hardware o software, o una combinación de ambos.

En ese sentido, los cortafuegos protegen una computadora o una serie de computadoras en una red de sitios web llenos de malware o puertos de red abiertos vulnerables. Ayudan a detener a los posibles atacantes, antes de que puedan causar algún daño. Se pueden encontrar en empresas, hogares, escuelas, entre otros semejantes.

Además, también es posible configurar un firewall de red para evitar que los usuarios de la red accedan a sitios web externos. Por ejemplo, los padres pueden establecer controles parentales sobre los hábitos de navegación de sus hijos o una empresa puede bloquear sitios web específicos para mantener a sus empleados concentrados en sus labores.


  • Filtrado de paquetes

Es el tipo de firewall más antiguo, pero tiene una ventaja fundamental y es no afectar el rendimiento general del sistema. Se puede pensar en este como un punto de control que se emplea en un enrutador o conmutador de tráfico.

El filtro de paquetes evaluará los paquetes de datos que lleguen a través de su enrutador. Generalmente, puede analizar la dirección IP de origen, la dirección IP de destino, el tipo de paquete, el puerto de origen y el de destino.

Adicionalmente, no inspecciona el contenido real del paquete, solo la información general sobre el nivel de la superficie. Según la configuración del firewall, se pueden filtrar paquetes de direcciones IP específicas o puertos particulares.

Este tipo de cortafuegos es relativamente simple, por lo cual es fácil de evadir. Por esta razón, es mejor utilizarlo junto con otra arquitectura de firewall más potente.

  • Puerta de enlace a nivel de circuito

De manera similar a un filtro de paquetes, una puerta de enlace a nivel de circuito tiene un sistema de aprobación/rechazo sobre el tráfico. Funciona evaluando el protocolo de control de transmisión (TCP), manera en la cual determina si el paquete proviene de una sesión legítima.

En este sentido, en una red con un firewall de puerta de enlace a nivel de circuito configurado, todos los paquetes que salen de esta parecen provenir de esa puerta de enlace que no permite conexiones directas con la red confiable y la no confiable.

Sin embargo, los piratas informáticos aún pueden eludir este tipo de firewall si aprovechan una conexión establecida en este y envían paquetes con malware u otro contenido malicioso adjunto.

  • Actuando como un servidor proxy

Se cree que este es el tipo de cortafuegos más seguro porque no permite tener un contacto directo con la red. El firewall proxy tiene la capacidad de examinar todo el paquete de red y, al verificar la información del paquete, puede establecer si el paquete tiene contenido malicioso.

Así, un administrador de seguridad puede usar un firewall proxy para administrar y tratar mejor los problemas de seguridad, como evaluar diferentes amenazas y otros ataques en la red.

De esta manera, este tipo de cortafuegos puede configurar un servidor proxy para bloquear el acceso a diferentes sitios web y filtrar cierto tráfico de puerto para proteger la red interna.

Por otra parte, una desventaja de un firewall proxy es que crea una conexión adicional para cada paquete entrante y saliente, lo cual puede provocar un retraso en el rendimiento del sistema y ser un punto de falla en el caso de que se presente un ataque externo.

  • Cortafuegos de aplicaciones web

Una puerta de enlace de aplicaciones es similar a un servidor proxy.

Supongamos que un cliente A crea una conexión con la puerta de enlace de aplicaciones. Luego, esta decide si el contacto entre los dispositivos se debe aprobar o no. Si se aprueba, se realiza una conexión a la computadora externa B.

De esta manera, toda la información pasa a través de dos conexiones: la computadora cliente A hacia la puerta de enlace de la aplicación y de esta hacia la computadora externa B.

Al igual que un servidor proxy, la dirección IP de la puerta de enlace de la aplicación es la única que ve el exterior, por lo cual la red interna permanece oculta.


Ahora, ¿cómo funcionaría la seguridad de un firewall de red en la vida real?

Pensemos en una organización con 100 empleados. Si no tiene un firewall configurado, esas 100 computadoras que usan son vulnerables y están disponibles para cualquier persona con conexión a Internet. Los piratas informáticos pueden explotar fácilmente los errores e interrumpir la red o propagar un malware.

Algunas formas en las que podría ocurrir un ataque malicioso en una red —como la empresa hipotética anterior— sin un firewall son:

Inicio de sesión remoto: los piratas informáticos pueden ver u obtener los archivos que se ejecutan en un determinado dispositivo.

Denegación de servicio (DoS): esta es una táctica común que utiliza la fuerza bruta. Un pirata informático envía una solicitud para abrir una sesión con un servidor que no se puede encontrar. El servidor de destino pronto se ve abrumado por estas solicitudes de sesión sin respuesta, provocando un bloqueo del sistema.

Bomba de correo electrónico: se envía una gran cantidad de correos electrónicos, generando que el sistema de correo electrónico no pueda manejar ningún correo electrónico nuevo.

Macros: los piratas informáticos crean su propia macro —también conocida como secuencia de comandos de las demandas de la computadora para que se pueda ejecutar una aplicación— que bloquea su computadora.

Virus: es una forma de malware que se copia a sí mismo de un sistema a otro. Puede ser tan inofensivo como un mensaje de broma o destruir por completo sus datos.

Si una empresa tiene una configuración de firewall adecuada, cada dispositivo conectado a Internet tendrá una línea de defensa que implemente las reglas de seguridad necesarias.


AXESS MNGM, protege la red de la empresa con los algoritmos de los firewalls de nueva generación (NGFW, por sus siglas en inglés)

Brindar una conectividad segura es menester para AXESS. Por eso, ofrece un servicio que permite almacenar y administrar datos de manera segura, con el fin de facilitar y apoyar los procesos de toma de decisiones. AXESS MNGM es un producto de alto impacto, que ofrece:

  • Un enlace satelital.
  • La administración inteligente de la red para controlar los datos.
  • La posibilidad de hacer conmutación de redes.
  • La transmisión de la configuración exacta que el cliente desea.

De igual forma, AXESS MNGM permite:

  • Una gestión inteligente de redes (SD-WAN)
    • Administrar las redes WAN a través de algoritmos que le dan inteligencia a la red de la empresa.
    • Balancear los canales principales y/o backups por tipo de aplicación y distribución inteligente del ancho de banda, y por categoría de contenido.
    • Conmutar los servicios de una WAN a otra, a través de algoritmos de pérdida de paquetes, consumo de capacidad o desconexiones programadas.
    • Separar de manera inteligente el tráfico de datos e internet en dos canales diferentes.
  • Administrar contenidos (iContent)
    • A través de categorías inteligentes y en constante actualización.
    • Mostrar contenidos de acuerdo con los tipos de usuarios de red, los horarios y la prioridad.
  • Optimizar el desempeño (QoS Layer 7)
    • Priorizar y controlar los contenidos administrados inteligentemente por categoría, a través de políticas de ancho de banda, número de páginas abiertas por día, horas de navegación, etc.
    • Alcanzar la flexibilidad deseada, aplicando una calidad de servicio con beneficios de alto nivel.
  • Mejorar la seguridad
    • Proteger la red de la empresa con los algoritmos de los NGFW.

¿Tiene dudas o quiere adquirir nuestros productos? En AXESS estamos dispuestos a brindarle soluciones a la medida de sus necesidades y requerimientos empresariales.

Para obtener más información sobre esta solución, lo invitamos a visitar Administración inteligente de red AXESS MNGM