Como un detector de metales en un aeropuerto, los cortafuegos funcionan como un guardián esencial que protege un lugar vulnerable de una amenaza insidiosa. En el mundo digital, ese lugar vulnerable es su red y sistemas privados, mientras que la amenaza insidiosa puede ser cualquier cosa, desde un virus destructivo hasta un hacker interno. Entender qué tipos de cortafuegos previenen qué amenazas es crítico; después de todo, necesita las herramientas adecuadas para el trabajo.
En este artículo, cubrimos las cosas básicas que necesita saber sobre los cortafuegos cuando se trata de proteger su negocio. Discutiremos los diferentes tipos de cortafuegos, así como algunas de sus ventajas y desventajas.
Tipos de cortafuegos: Cortafuegos de hardware vs.Cortafuegos de software
Cortafuegos de hardware y su Función
Los cortafuegos de hardware son la primera línea de defensa para proteger su red privada contra amenazas entrantes. Ellos deciden qué paquetes de datos se permiten en su intranet y cuáles se rechazan. Como pronto descubriremos, hay muchas maneras de hacer esto.
Por supuesto, los paquetes maliciosos pueden superar esta primera capa física de protección. Entonces, ¿qué pasa después? Aquí es donde los firewalls de software entran en juego.
El papel de los firewalls de software
Aunque los firewalls de software no deciden qué paquetes de datos ingresan a su intranet, tienen el poder de impedir el acceso a aplicaciones y puertos específicos una vez dentro de su red. Esto no solo proporciona una protección de grano más fino, sino que tiene la ventaja secundaria de detectar amenazas internas.
Para volver a nuestra analogía con el aeropuerto: Si el detector de metales inicial es el firewall de hardware, entonces los guardias de seguridad colocados en los terminales son los firewalls de software.
Ahora que entendemos la diferencia entre estas dos categorías, vamos a discutir los diversos tipos de cortafuegos. En orden de complejidad ascendente, son:
- Cortafuegos de filtrado de paquetes
- Cortafuegos de inspección con estado
- Pasarelas de nivel de circuito
- Pasarelas de nivel de aplicación (Cortafuegos de servidor Proxy)
- Cortafuegos de próxima generación
En la siguiente sección, tomamos un breve recorrido por cada uno de ellos. Al final, debe tener una comprensión general de cómo funcionan, además de algunos de sus pros y contras.
¿cuáles Son los Diferentes Tipos de Firewalls y Sus Funciones?
Dependiendo de a quién pregunte, hay entre tres y cinco tipos diferentes de firewalls en seguridad de red. En aras de la minuciosidad, cubrimos los cinco.
Cortafuegos de filtrado de paquetes
El padrino de los cortafuegos modernos, el filtrado de paquetes todavía se usa ampliamente hoy en día. Aunque no son adecuados para amenazas de seguridad más avanzadas, siguen siendo un elemento crucial en la detección temprana.
A menudo escuchará estos tipos de cortafuegos denominados «sin estado». Esto se debe a que la tecnología de filtrado de paquetes es esencialmente solo una lista de control de acceso que decide pasar o evitar los datos entrantes basándose únicamente en la dirección IP del paquete.
En ciberseguridad, una lista de control de acceso (ACL) es exactamente lo que crees que es. Es la proverbial lista de prohibición de vuelos, en la que las direcciones IP específicas se enumeran como no confiables y, por lo tanto, se les impide transmitir paquetes de datos a una red privada. Por el contrario, las ACL también tienen el poder de otorgar acceso a direcciones IP confiables.
Básicamente, una ACL establece y mantiene las reglas por las que los paquetes entrantes son reenviados o bloqueados, eso es todo. Este tipo de firewall es eficaz contra amenazas más rudimentarias y es rápido y asequible.
Tenga en cuenta, sin embargo, que los cortafuegos de filtrado de paquetes en realidad no conocen el contenido de un paquete de datos. Esto significa que un paquete malicioso enviado desde una IP de confianza no tendrá problemas para pasar por alto al guardián perezoso.
Pasarelas de nivel de circuito
Al igual que los cortafuegos de filtrado de paquetes, las pasarelas de nivel de circuito ofrecen un método rápido y aproximado para filtrar los paquetes de datos entrantes. Sin embargo, a diferencia del filtrado de paquetes, las puertas de enlace a nivel de circuito no se preocupan por la dirección IP del paquete entrante.
Más bien, su trabajo es verificar el protocolo de transmisión de protocolo de enlace (TCP). Por supuesto, un apretón de manos exitoso no garantiza la ausencia de tráfico malicioso que ingrese a su red privada.
La otra similitud entre el filtrado de paquetes y las puertas de enlace a nivel de circuito es que ninguno de los tipos de firewall analiza realmente el contenido de un paquete de datos entrante. Aunque funcionan bien junto con otras medidas de seguridad, el filtrado de paquetes y las puertas de enlace a nivel de circuito por sí solas no son suficientes para proteger su red interna.
¿Listo para obtener más información?
- Proteger su Bandeja de Entrada de Suplantación de Identidad
- Vuelva a lo Básico Con las Prácticas de Ciberseguridad de Su Empresa
- Proteger el Endpoint-A Saga
- Consideraciones de seguridad en la Nube
Firewall de inspección con estado
Ahora que sabe lo que es un firewall sin estado, probablemente pueda intuir las ventajas que ofrece un firewall con estado.
En contraste con el mero filtrado de paquetes, la inspección con estado no solo verifica las direcciones IP, sino que también inspecciona los paquetes entrantes en busca de amenazas ocultas. Este tipo de firewall genera una tabla de estados que contiene:
- IP de origen
- IP de destino
- Puerto de origen
- Puerto de destino
- Protocolo (incluidos TCP, UDP e ICMP)
- Y mucho más.
En lugar de seguir un conjunto de reglas preestablecidas, este tipo de firewall demuestra flexibilidad al compilar una tabla de estados de cada paquete entrante. Por supuesto, la cantidad de potencia de procesamiento requerida para ejecutar una inspección en estado puede afectar negativamente la velocidad del tráfico de red. Esto también hace de los firewalls con estado un blanco fácil para los ataques DDoS.
Puerta de enlace de nivel de aplicación (o Firewall de servidor Proxy)
De los cuatro tipos tradicionales de firewalls, este es el que ofrece a las empresas la mayor seguridad de red.
Las pasarelas de nivel de aplicación, también conocidas como cortafuegos de servidor proxy, filtran eficazmente los mensajes en la interfaz de nivel de comunicación entre el cliente y el servidor, conocida como capa de aplicación en el modelo OSI. Las puertas de enlace de nivel de aplicación se clasifican como cortafuegos proxy de alto nivel.
La razón por la que los firewalls proxy se consideran tan seguros es porque residen en un servidor proxy en lugar del servidor principal. Esto evita que los ciberataques y el malware entren directamente en su red interna.
Además, un servidor proxy tiene su propia dirección IP única y, por lo tanto, oculta la IP del servidor principal. Esto contrasta con el filtrado de paquetes y los firewalls con estado, cuyo trabajo es simplemente enrutar paquetes en lugar de aceptar y establecer conexiones de red.
Por supuesto, hay ciertas desventajas en consolidar la seguridad de su red privada a nivel de aplicación. Lo más común es que la velocidad y el rendimiento de la conexión se vean afectados en caso de embotellamiento de tráfico.
Esto ocurre por dos razones principales.
- Los cortafuegos proxy restringen el tráfico de red a un único punto de acceso.
- Establecen una conexión única para todas las solicitudes entrantes y salientes.
La conclusión es la siguiente: Los ALGs ofrecen una inspección de paquetes más completa que otros firewalls tradicionales. Las tácticas de seguridad adicionales también hacen que las ALGs sean excepcionalmente versátiles, desde la detección de ataques y errores hasta las comprobaciones de validez y la inspección profunda de paquetes (DPI). Sí, pueden surgir problemas de velocidad y rendimiento, pero estos pueden mitigarse por otros medios.