FIREWALL FUNCIONAMIENTO Y TIPOS

Compartir esta publicacion

Share on facebook
Share on linkedin
Share on twitter
Share on email

El Firewall es dispositivo diseñado para la seguridad de las redes, la función  de este dispositivo es hacer un monitoreo del tráfico de la red tanto la entrante, como la saliente; tiene la capacidad de decidir si determinado tráfico es permitido o se debe bloquear y esto se da a una serie de reglas de seguridad definidas con anterioridad [1].

El firewall forma parte de la denominada primera línea de defensa respecto a la seguridad de la red y dicha tarea la ha venido desempeñando durante los últimos 25 años. Los firewalls forman una barrera en medio de las redes protegidas, es decir entre las que se puede tener confianza y  las redes externas poco confiables como el internet [1].

Por otra parte los firewalls pueden ser hardware o software, pero en muchos casos pueden ser constituidos por los dos. Existen tipos de firewalls y sus tareas pueden variar de acuerdo a su diseño y configuración, varios de ellos se describen a continuación[1].

  • Firewall de Inspección activa : Se conoce como un firewall tradicional, su diseño está hecho con el objetivo de permitir o bloquear el tráfico en función del estado, los protocolos y el puerto. Mantiene un constante monitoreo  de todas actividades  desde su apertura, hasta la finalización de una conexión. Cada decisión de filtrado se basa en las reglas definidas con anterioridad por parte del administrador y con el marco, entonces debe hacer uso de información de conexiones pasadas y paquetes pertenecientes al mismo enlace [1].
  • Firewall proxy: Es uno de los primeros dispositivos de firewall, este funciona como el gateway de una red a otra para alguna aplicación en específico. Un servidor proxy tiene la ventaja de brindar una función extra, como el almacenamiento del contenido en caché y seguridad, así logra evitar las conexiones directas desde afuera de la red, pero este tipo de procesos puede causar efectos en la capacidad de procesamiento y todas las aplicaciones admitidas [1].
  • Firewall de próxima generación (NGFW): Los firewalls han  sufrido continuas modificaciones, y no solo cumplen las funciones de inspección activa, o filtrado de paquetes. Hoy en día, muchas organizaciones han implementado firewalls de próxima generación con el fin de bloquear las amenazas recientes, entre ellas los ataques de capa de aplicación y malware moderno [1].

De acuerdo a la definición de Gartner, inc. un firewall de próxima generación debe contener las siguientes características [1].

  • Prevención de instrucciones integrada.
  • Control y reconocimiento y reconocimiento de aplicaciones, esto le puede servir al firewall para bloquear aplicaciones de alto riesgo.
  • Técnicas para hacer frente a amenazas de seguridad emergentes.
  • Rutas de actualización con el fin de incluir nuevas fuentes.
  • Capacidades de firewall estándar.
  • Firewall de administración unificada de amenazas (UTM) : Este dispositivo tiene  la capacidad de combinar las funciones de un firewall de manera flexible, en donde se encuentra la inspección  activa con prevención de instrucciones y un antivirus. Un UTM ofrece la posibilidad de incluir otros servicios y, con frecuencia, la administración de servicios como la nube. Lo que diferencia a los UTM de los demás, es su simplicidad y la facilidad de uso [1].

Fuente

www.cisco.com

Suscríbete a nuestro Newsletter

Reciba actualizaciones y aprenda de los mejores

Más para explorar

Estamos para ayudarte

Déjanos tus datos, nuestro equipo se pondrá en contacto para brindarte la mejor solución.

We are here to help you

Leave us your information, our team will contact you to provide you with the best solution.