Un cortafuegos es un dispositivo de seguridad de red que supervisa el tráfico de red, permitiendo o bloqueando el tráfico en función de determinadas reglas de seguridad. Los cortafuegos han evolucionado con los años; ahora existen diferentes tipos, incluidos los cortafuegos de red de nueva generación (NGFW) y los cortafuegos de aplicaciones web (WAF).
Los cortafuegos han sido una primera línea de defensa en la seguridad de las redes durante más de 25 años. Establecen una barrera entre las redes internas seguras y controladas en las que se puede confiar y las redes externas en las que no se puede confiar. Por ejemplo, los cortafuegos son fundamentales para proteger los datos de cualquier empresa con una red exclusivamente interna o que trabaje en Internet. Un cortafuegos puede ser de hardware, software, software como servicio (SaaS), nube pública o nube privada (virtual).
Un cortafuegos es una solución de seguridad de red que protege su red del tráfico no deseado. Los cortafuegos bloquean las amenazas entrantes, como el malware, basándose en un conjunto de reglas programadas previamente. Los cortafuegos modernos también incluyen funciones adicionales, como sistemas de prevención de intrusiones (IPS) y filtrado de URL, que permiten a los equipos de seguridad aumentar las reglas para impedir que los usuarios de la red accedan a determinados sitios web y aplicaciones.
La principal diferencia entre un NGFW y un WAF es que un NGFW monitorea principalmente el tráfico saliente y los flujos de retorno resultantes para evitar que los riesgos regresen a la empresa. Por otro lado, un WAF protege las aplicaciones web de las amenazas entrantes.
Los cortafuegos se basan en la sencilla idea de que el tráfico de red procedente de entornos menos seguros —como fuentes externas conectadas a través de Internet— debe autenticarse e inspeccionarse antes de pasar a un entorno más seguro. De este modo se evita que usuarios, dispositivos y aplicaciones no autorizados entren en un entorno o segmento de red protegido. Sin cortafuegos, los ordenadores y dispositivos de su red pueden ser susceptibles a los piratas informáticos y convertirle en un blanco fácil de ataques. Sin embargo, con la adopción generalizada de aplicaciones basadas en la nube y SaaS, el perímetro de la red se ha disuelto en gran medida.
La mayoría de las organizaciones utilizan soluciones de seguridad adicionales junto con la implementación de cortafuegos para ayudar a garantizar la protección en el complejo y cambiante panorama actual de las ciberamenazas, pero los cortafuegos siguen considerándose un elemento básico para crear un sistema de ciberseguridad adecuado.
Como parte de la primera línea de defensa contra los ciberataques, los cortafuegos ofrecen una supervisión y filtrado esenciales de todo el tráfico, incluido el tráfico saliente, el tráfico de la capa de aplicación, las transacciones en línea, las comunicaciones y la conectividad —como IPSec o SSL VPN— y los flujos de trabajo dinámicos. La configuración adecuada del cortafuegos también es esencial, ya que las funciones predeterminadas pueden no ofrecer la máxima protección contra los ciberataques. Los cortafuegos modernos, como los NGFW, pueden agrupar estas funciones.
El panorama digital actual es cada vez más complejo porque cada vez hay más dispositivos, usuarios y aplicaciones que atraviesan los perímetros de la red, incluido el creciente volumen de dispositivos del Internet de las cosas (IoT) y de los usuarios finales. También asistimos a un menor control centralizado general por parte de los equipos de TI y de seguridad.
Todo esto puede dejar a las empresas más vulnerables a los ciberataques, lo que significa que es esencial entender cómo funcionan los cortafuegos, qué tipos hay disponibles y cuáles son los mejores para proteger las distintas áreas de su red.
Cada tipo de firewall tiene sus fortalezas y debilidades, y las organizaciones a menudo utilizan una combinación de estos tipos para crear una estrategia de defensa a nivel de red en capas. Hay cinco tipos principales de firewalls que ofrecen niveles de protección progresivamente más avanzados.
Los cortafuegos siguen siendo una defensa relevante y fiable contra las ciberamenazas. A continuación le explicamos cómo funcionan para ayudarle a impedir el acceso no autorizado a su red.
Todos conocemos los peligros de hacer clic en enlaces desconocidos o en anuncios emergentes mientras navegamos, pero eso no basta para mantener seguros nuestros dispositivos y nuestra red. Por eso, un cortafuegos es la primera línea de defensa para proteger nuestra red y nuestros datos.
Los cortafuegos ayudan a filtrar y bloquear el acceso de posibles piratas informáticos a sus datos confidenciales. Hay muchos tipos de cortafuegos que utilizan diferentes estrategias para mantener segura su información. Los cortafuegos también protegen su ordenador de software malintencionado, que puede crear todo tipo de problemas de seguridad.
Los cortafuegos están configurados para defenderse de una amplia variedad de amenazas potenciales para su red y su sistema. A continuación se enumeran algunas de las principales amenazas para cuya neutralización están diseñados.
El filtrado de tráfico en la capa de aplicação es una medida de seguridad que permite controlar lo que entra o sale de una red a un nivel más granular en comparación con el filtrado de paquetes tradicional. Si bien el filtrado de paquetes se puede utilizar para bloquear o permitir tipos específicos de tráfico según direcciones IP y números de puerto, va más allá al examinar el contenido real de los datos.
El cortafuegos de la capa de aplicación le permite filtrar el tráfico basado en protocolos de capa de aplicación, como SMTP, POP3, DNS y HTTP. De este modo, puede ayudar a prevenir ataques que se basan en vulnerabilidades de estos protocolos, como desbordamientos de búfer, ataques a servidores web y código de ataque oculto en túneles SSL.
El filtrado de tráfico en la capa de aplicación también permite:
Los cortafuegos son un arma clave para prevenir diversas ciberamenazas.
Los cortafuegos ayudan a mitigar los ataques DDoS identificando y filtrando el tráfico excesivo. Aunque los cortafuegos pueden emplear técnicas como la restricción, el equilibrio de carga y la denegación de listas de direcciones IP para luchar contra los ataques de DDoS, es posible que no puedan distinguir eficazmente entre el tráfico legítimo y el malintencionado. Además, la naturaleza de estado de los cortafuegos y su dependencia de la inspección de paquetes de estado (SPI) los hacen vulnerables a los ataques de agotamiento de estado.
Para brindar protección eficaz contra DDoS, se recomienda implementar una solución de mitigación de DDoS inteligente que funcione de manera sin estado o semi-sin estado, o que tenga capacidades robustas de administración de conexión y aprovechamiento . Estas soluciones utilizan predominantemente tecnología de procesamiento de paquetes sin estado e integran características como la depuración de tráfico en las capas 3, 4 y 7 del modelo OSI. Al tratar cada paquete entrante por separado y sin bloquear todo el tráfico desde una dirección IP, estas soluciones pueden mitigar eficazmente los ataques DDoS . En la mayoría de los casos, se requiere la limpieza de la nube para evitar que el ancho de banda de ingreso se agote durante un ataque DDoS volumétrico.
En cuanto al bloqueo de la infiltración de malware y datos infectados por virus en la red, los cortafuegos pueden proporcionar cierto nivel de protección filtrando el tráfico entrante en función de reglas de seguridad predeterminadas. Pueden bloquear direcciones IP malintencionadas conocidas, restringir el acceso a determinados puertos e inspeccionar los paquetes de red en busca de contenido sospechoso. Sin embargo, los cortafuegos por sí solos no bastan para proporcionar una protección completa contra el malware y los virus.
Para combatir eficazmente las amenazas de malware y virus, las organizaciones suelen emplear una combinación de medidas de seguridad, entre las que se incluyen:
Los NGFW modernos se han ampliado hasta convertirse en arquitecturas de seguridad que pueden proporcionar una defensa unificada en la red, la nube, los puntos de conexión y los vectores de amenaza del correo electrónico.
Además, los WAF modernos han evolucionado hasta convertirse en plataformas Web App and API Protection (WAAP) que unifican la seguridad de las aplicaciones, la protección de API, la gestión de bots y la mitigación de DDoS.
Al combinar estas medidas de seguridad con cortafuegos, las organizaciones pueden crear una defensa más sólida contra las amenazas emergentes.
Las redes complejas suelen concebirse como segmentos de red, componentes físicos o lógicos más pequeños de una red mayor. Esto permite a los equipos de seguridad cerrar rápidamente secciones de una red si surge una amenaza y agiliza la gestión de una arquitectura de red empresarial en expansión.
Para que la comunicación fluya entre segmentos, el tráfico pasa por enrutadores o cortafuegos para que se pueda inspeccionar antes de que pase a otros segmentos de la red. Esta estrategia añade redundancias de seguridad en todo el sistema y refuerza la seguridad general de la red.
Colocar cortafuegos en los puntos de entrada y salida de la red ayuda a la seguridad al supervisar y controlar el flujo de tráfico. Aunque las redes internas manejan datos confidenciales, las conexiones entre estas redes pueden ser más permisivas que las conexiones de red entre el tráfico interno y externo. Aun así, hay que tener en cuenta las amenazas de red únicas, ya que los datos confidenciales deben transmitirse con frecuencia entre los usuarios. En cada segmento de red, los equipos de seguridad pueden crear una variedad de límites con distintos grados de protección de seguridad.
Los firewalls, tanto físicos como de software, analizan los datos entrantes y salientes mediante reglas creadas y habilitadas por el proveedor del firewall, su servicio de TI u otro software que interactúa con el firewall. Al filtrar estos datos, el firewall puede determinar si el tráfico es legítimo y si se debe permitir que llegue a su destino final.
Las listas de control de acceso (ACL) son listas ordenadas de permisos que definen el tráfico permitido o denegado por un firewall. Los firewalls utilizan ACL para filtrar el tráfico según el origen, el destino, el puerto y otros criterios. Las ACL se aplican a las interfaces de firewall, ya sea en dirección entrante o saliente. El firewall examina el tráfico que pasa por una parte de la red y toma decisiones basadas en las ACL. Los NGFW y WAF son conscientes de las aplicação y pueden inspeccionar otros aspectos de los flujos de tráfico, incluidos DNS, consultas de URL y contenido web.
Las empresas que dependen de conexiones VPN utilizan firewalls para ayudar a proteger esas conexiones. Un firewall facilita la VPN al actuar como un filtro para el tráfico de su red, evitando cualquier instancia en la que reciba tráfico entrante de fuentes sospechosas . El firewall protege los datos que se mueven desde su dispositivo y red contra amenazas. Cuando el firewall se instala en la parte posterior de un servidor VPN, se configura con filtros para permitir que solo pasen los paquetes específicos de VPN. De manera similar, cuando el firewall se instala en la parte frontal de una VPN, se configura para permitir que solo los datos del túnel en su interfaz de Internet pasen al servidor.
TLS es un protocolo de seguridad ampliamente adoptado y diseñado para facilitar la privacidad y la seguridad de datos en las comunicaciones a través de Internet. Los firewalls se pueden configurar para inspeccionar y filtrar el tráfico de red en la capa de aplicação , incluido el tráfico cifrado con TLS . Al descifrar e inspeccionar el tráfico cifrado con TLS, los firewalls pueden analizar el contenido de los paquetes de datos y aplicar políticas de seguridad para protegerse contra amenazas y vulnerabilidades.
Algunos firewalls admiten la inspección TLS , que implica descifrar el tráfico cifrado con TLS , inspeccionarlo para detectar posibles amenazas o violaciones de políticas y luego volver a cifrarlo antes de reenviarlo a su destino. Esto permite que el firewall analice el tráfico cifrado y aplique medidas de seguridad basadas en el contenido descifrado, como el bloqueo de tráfico malicioso o no autorizado. La inspección TLS debe implementarse con cuidado para garantizar la privacidad e integridad de las comunicaciones cifradas.
En el panorama empresarial actual, operar a través de Internet ya no es opcional. Para llegar a clientes y empleados en cualquier lugar y responder a sus solicitudes casi en tiempo real, es indispensable mantener una presencia en línea amplia, fiable y segura. Si su empresa intercambia datos por Internet, incorporar un cortafuegos como parte de su protocolo de seguridad de red es esencial.
Los cortafuegos para conexiones a Internet operan de manera muy similar a los utilizados en redes internas. Cuando un dato intenta ingresar a su red desde Internet, el cortafuegos realiza una primera evaluación. Si determina que el dato es seguro, se le permite el acceso a la red de su empresa; de lo contrario, se bloquea inmediatamente.
Es crucial establecer controles sólidos en los cortafuegos que protegen la red interna de las conexiones externas (Internet). No solo existen riesgos de ataques malintencionados desde fuentes externas, sino que la fuga de datos es una preocupación significativa. Un cortafuegos puede impedir que contenido no deseado o usuarios no autorizados accedan a su red o aplicaciones, además de contribuir a la seguridad mediante la configuración de protocolos y direcciones IP. Está diseñado para proteger sus datos y operaciones en múltiples frentes. Sin embargo, la complejidad de las aplicaciones modernas, impulsada por la transición a sistemas basados en API y una superficie de riesgo cada vez mayor debido a vulnerabilidades, abusos, configuraciones incorrectas y elusión de controles de acceso, demanda defensas más especializadas como las que ofrecen las plataformas WAF y WAAP.
A un nivel más concreto, los cortafuegos actúan como guardianes entre su ordenador o red e Internet. También pueden configurarse para bloquear el tráfico web mediante categorizaciones predefinidas y otras especificaciones, determinando qué tipos de tráfico pueden pasar a través del cortafuegos. Por ejemplo, el filtrado de contenido puede configurarse para bloquear todos los sitios web clasificados como «juegos» o «redes sociales».
El filtrado de URL es una forma de bloquear determinadas URL para que no se carguen en la red de una empresa. Los cortafuegos pueden configurarse para bloquear URL específicas introduciéndolas manualmente o seleccionando categorías de URL que bloquear. Si un empleado intenta visitar una URL bloqueada, se le redirigirá a una página en la que se le notificará que ese contenido está bloqueado.
De este modo, estos cortafuegos proporcionan experiencias de usuario coherentes y fiables, garantizando acceso a todo lo que los usuarios necesitan y bloqueando todo lo que no necesitan.
Dado que los cambios constantes son la norma en Internet, los cortafuegos orientados a Internet pueden enfrentarse a una serie de desafíos que pueden afectar su eficacia. A continuación se mencionan algunos de los más comunes:
Para garantizar el mejor rendimiento de su cortafuegos, es importante estar al tanto de la configuración, las capacidades y la excelencia operativa. A continuación se indican algunas prácticas recomendadas para sacar el máximo partido a su solución de cortafuegos.
Planifique detalladamente la implementación de su firewall : Al implementar un firewall, tenga en cuenta las interfaces de red, las zonas y los requisitos de administración. La implementación de dos o más firewalls en un clúster de alta disponibilidad garantiza la continuidad de la seguridad .
Fortalecer y configurar adecuadamente el firewall : Asegúrese de que el sistema operativo del firewall esté parcheado y reforzado. Puede encontrar guías de proveedores y de terceros como el Centro de Seguridad de Internet (CIS) y la Lista de verificación de firewall SANS.
Proteger el firewall : Deshabilite protocolos inseguros, programe copias de seguridad periódicas, habilite la auditoría de cambios del sistema y envíe registros a una solución de administración externa, segura o de firewall .
Limpiar la red : Identifique y notifique a los administradores de servidores sobre servidores, PC o aplicações específicas que llegan al firewall directamente con solicitudes denegadas salientes y paquetes de datos infectados con malware.
Eliminar reglas y objetos no utilizados : A medida que continúa modificando y adaptando su base de reglas de firewall, esta puede verse sobrecargada con reglas y software sin uso. Esto puede ralentizar el tráfico y la eficiencia e incluso potencialmente permitir el paso de tráfico inseguro. Programe periódicamente el mantenimiento para eliminar reglas y objetos obsoletos.
Priorice sus reglas de política de firewall más importantes : Asegúrese de que las reglas de política de firewall utilizadas con frecuencia se alineen con su sistema operativo, como Windows, y manejen el tráfico entrante de manera eficiente.
Evadir objetos DNS : Evite los objetos DNS que requieren búsquedas DNS constantes en todo el tráfico, lo que es especialmente crucial para las pequeñas empresas que dependen de conexiones a Internet estables.
Separar los firewalls de las VPN : Separe los firewalls de las VPN para administrar el tráfico de VPN y reducir la tensión en los firewalls de la red.
Administrar el tráfico de difusión : Minimice el registro del tráfico de transmisión para mejorar el flujo de tráfico y el ancho de banda de la red.
Estos consejos, y el mantenimiento del software actualizado, ayudarán a que las soluciones de cortafuegos funcionen al máximo rendimiento.
Los cortafuegos son fundamentales para proteger sus datos, tanto en una red interna como en Internet. Son la primera línea de defensa para impedir el paso de tráfico no deseado e inseguro, y también pueden configurarse para mantener a salvo sus datos de otras formas. Sin embargo, seleccionar el cortafuegos adecuado a sus necesidades puede ser todo un reto. Hay muchas opciones disponibles, desde cortafuegos básicos con filtrado de paquetes hasta soluciones avanzadas de nueva generación con funciones adicionales como sistemas de prevención de intrusiones y complejas herramientas de gestión de reglas. Es importante tener en cuenta sus requisitos específicos y consultar con expertos para tomar una decisión informada.
En F5, vivimos por y para una ciberseguridad coherente, completa y ágil. Tenemos una gran experiencia en la implementación del tipo de seguridad de cortafuegos adecuado para las necesidades de su organización.
En F5, vivimos por y para una ciberseguridad coherente, completa y ágil. Tenemos una gran experiencia en la implementación del tipo de seguridad de cortafuegos adecuado para las necesidades de su organización.
Proteja su red de amenazas externas manteniendo una sólida infraestructura de seguridad de cortafuegos.
Mantenga a salvo sus datos, su tráfico y la información de sus usuarios con el cortafuegos adecuado.
LIDERAZGO DE PENSAMIENTO
WAF contra. Trabajo en equipo de nueva generación: ¿Qué tecnología necesitas?