Tendencias & Innovación

Tipos de firewall: características y recomendaciones de uso

tipos de firewall

Hoy día existen muchos tipos de firewall diferentes entre los que elegir. Sin embargo, la mayoría de los responsables de seguridad de la información son conscientes de que proteger los datos simplemente construyendo un firewall alrededor de un sistema de información no es suficiente hoy en día.

Aun así, los firewalls siguen siendo un componente importante en la arquitectura de TI para salvaguardar la información. Esto demuestra que, no se ha llegado a producir la desaparición de ese perímetro.

Los firewalls han existido desde finales de la década de los 80, inicialmente erigidos alrededor de los perímetros de la red para controlar el flujo del tráfico y proteger los datos dentro de los ordenadores que actuaban como host. Pero la informática ha cambiado drásticamente desde que Digital Equipment Corp. desarrolló el firewall de filtro de paquetes en 1988.

Los firewalls han evolucionado en los últimos años y, aunque su funcionalidad básica se ha mantenido igual, sus capacidades se han expandido enormemente.

 

¿Qué tipos de firewall pueden encontrarse en el mercado?

Los firewalls de hoy necesitan tener una mayor visibilidad del tráfico que pasa por la red y permitir ver el flujo de contenido. Se trata de algo impensable para aquellos primeros modelos de firewall de paquetes, pero una capacidad estándar en los firewalls de última generación.

En la actualidad, puede hablarse de cinco tipos de firewall, que son:

  1.  Cortafuegos de filtrado de paquetes. Se ocupa de tomar decisiones de procesamiento basadas en direcciones de red, puertos o protocolos. En general, son muy rápidos porque no hay mucha lógica detrás de las decisiones que toman. No hacen ninguna inspección interna del tráfico, ni tampoco almacenan ninguna información del estado. Deben abrirse los puertos manualmente para todo el tráfico que fluirá a través del firewall, un hecho, que, sumado a las limitaciones de este sistema hace que se considere que este sea uno de los tipos de firewall menos seguros. Esto se debe a que reenviarán cualquier tráfico que fluya en un puerto aprobado y, por lo tanto, podría enviarse tráfico malicioso, porque, siempre que esté en un puerto aceptable, no se bloqueará.
  2.  Puerta de enlace a nivel de circuito. Una puerta de enlace de nivel de circuito opera en la capa de transporte de los modelos de referencia de Internet o OSI y, como su nombre lo indica, implementa el filtrado a nivel de circuito en lugar del filtrado a nivel de paquete. Este firewall comprueba la validez de las conexiones (es decir, circuitos) en la capa de transporte (generalmente conexiones TCP) contra una tabla de conexiones permitidas, antes de que se pueda abrir una sesión e intercambiar datos. Las reglas que definen una sesión válida prescriben, por ejemplo, el destino y las direcciones y puertos de origen, la hora del día, el protocolo que se utiliza, el usuario y la contraseña. Una vez que se permite una sesión, no se realizan más verificaciones, ni siquiera, por ejemplo, a nivel de paquetes individuales. Entre las desventajas de las puertas de enlace a nivel de circuito se encuentran la ausencia de filtrado de contenido y el requisito de modificaciones de software relacionadas con la función de transporte.
  3.  Firewall de inspección con estado. Éste es uno de los tipos de firewall capaces de realizar un seguimiento del estado de la conexión. Los puertos se pueden abrir y cerrar dinámicamente si es necesario para completar una transacción. Por ejemplo, cuando realiza una conexión a un servidor utilizando HTTP, el servidor iniciará una nueva conexión al sistema en un puerto aleatorio. Un firewall de inspección con estado abrirá automáticamente un puerto para esta conexión de retorno. Habitualmente, se consideran más seguros que los firewalls de filtrado de paquetes, ya que procesan los datos de la capa de aplicación y, por ese motivo, pueden profundizar en la transacción para comprender lo que está sucediendo.
  4.  Puerta de enlace de nivel de aplicación (también conocido como firewall proxy). Este tipo de firewalls operan en la capa de aplicación del modelo OSI, filtrando el acceso según las definiciones de la aplicación. se considera como uno de los firewalls más seguros disponibles, debido a su capacidad para inspeccionar paquetes y garantizar que se ajusten a las especificaciones de la aplicación. Debido a la cantidad de información que se procesa, los firewalls de la puerta de enlace de aplicaciones pueden ser un poco más lentos que otros firewalls.
  5.  Firewall de próxima generación. Un cortafuegos de próxima generación ofrece un filtrado de paquetes básico o una toma de decisiones basada en proxy dentro de las capas 3 y 4 del modelo OSI disponible dentro de los firewalls tradicionales y con estado, sin embargo, amplían su protección al tomar también decisiones en la capa de aplicación (es decir, la capa 7). Las características que definen a uno de los tipos de firewall más novedosos son la identificación y control de aplicaciones, autenticación basada en el usuario, protección contra malware, protección contra exploits, filtrado de contenido (incluido el filtrado de URL) y control de acceso basado en la ubicación.

 

Las empresas que deseen una protección completa que les blinde contra la amenaza, no deberían conformarse con ninguno de los tipos de firewall previos al de próxima generación, a no ser que opten por una combinación de ellos que les garantice la eficacia deseada.