2
Gracias

Unas palabras de agradecimiento nunca están de más.

Qué es y cómo funciona el 'firewall'


El firewall o cortafuegos es uno de los métodos más antiguos de protección en términos de seguridad informática. A lo largo de los años se ha ido transformando con el objetivo de mejorar los niveles de seguridad que ofrece. Y ha llegado a ser en la actualidad una de las “barreras” más usadas y recomendadas por los especialistas. Pero ¿qué quiere decir firewall y cómo funciona? Te lo explicamos aquí en CCM.


Qué es el 'firewall'

El firewall es un dispositivo utilizado para proteger una red de computadoras (es decir, equipos que se comunican intercambiando información entre ellos). "Su principal objetivo es garantizar que solo se realice la transmisión y recepción de datos autorizados", explica Eudes Santos, programador e instructor especialista en desarrollo de sistemas para plataformas Android, iOS y web, formado en la Universidad Federal de Bahía, en Brasil.

El firewall posee una serie de políticas y reglas, previamente establecidas, para filtrar paquetes de Internet que pueden ser perjudiciales —produciendo una especie de barrera—. Originalmente, el término en inglés ("fire", "fuego" y "wall", "pared") era usado para referirse a un muro capaz de contener un incendio en un edificio y, a partir de la década de 1980, pasó a ser utilizado en la jerga informática.

Por qué es necesario un 'firewall'

Si las computadoras están expuestas a los ataques, ¿por qué no protegerlas simplemente aislándolas? Muchas empresas hacen uso de redes internas, como las Intranet, accesibles localmente y más seguras. Sin embargo, en el mundo actual, globalizado y conectado, se requiere estar abiertos al exterior, a través de Internet. Esta apertura representa enormes ventajas y posibilidades de comunicación, así como el intercambio de datos y conocimiento.

Pero estar “abiertos” también significa una mayor vulnerabilidad y el riesgo de establecer contacto con invasores malintencionados que pueden perjudicar el sistema o robar información preciada. Por lo tanto, el firewall existe para balancear esa dinámica, permitiendo que las computadoras sean sociables con el mundo exterior y, al mismo tiempo, estén atentas en caso de que algún peligro se manifieste.

Cómo funciona el 'firewall'

Rafael Collares, especialista en Ciencias de la Computación de la Universidad Federal de Minas Gerais (Brasil), explica que "el firewall primero analiza los paquetes de Internet que llegan hasta él y, basado en el conjunto de reglas que posee, decide cuáles tendrán permiso de pasar y cuáles serán bloqueados". La configuración de la directiva de concesión de entrada de un firewall es realizada por los administradores de redes.

Si hay algún riesgo para el sistema, el firewall impedirá el acceso al visitante y evitará que continúe con sus acciones. Esto ocurre porque una vez que los filtros del firewall han sido configurados, toda comunicación que no esté de acuerdo con lo establecido pasa a ser bloqueada. "Básicamente, él es el portero del edificio, que solo deja entrar y salir a quien está en la lista", señala Eudes Santos.

Cuál es la diferencia entre el 'firewall' de 'hardware' y 'software'

El firewall tiene hoy diversas configuraciones, mucho más modernas y complejas que las de sus antecesores. En primer lugar, es importante tener en cuenta que se puede tratar de un hardware, es decir, un componente físico, una pieza que se integrará al resto de la máquina, o un software, programa o aplicación que se instalará directamente en la computadora. La diferencia básica es que el hardware tiene un uso muy específico con un alto rendimiento.

Cuáles son los tipos de 'firewall' existentes

El firewall puede ser de varios tipos, según Eudes Santos. Todo depende de la finalidad para la cual fue creado. La técnica más antigua es la del filtrado de paquetes, que hace un análisis superficial de los datos que llegan hasta el firewall, dejando de lado, por ejemplo, el control del contenido. Esto puede ocasionar, a veces, el ingreso de paquetes maliciosos de Internet, aunque el firewall exista y haya hecho su trabajo basado en sus reglas.

Luego, tenemos el proxy firewall, que actúa como un intermediario entre dos o más máquinas. Este recibe la solicitud de permiso de acceso, envía el mensaje a la red de destino y devuelve una respuesta. "Su gran desventaja es la pérdida de rendimiento y el alto costo de mantenimiento, si se tiene en cuenta que es necesario un firewall para cada servicio ofrecido por las computadoras", afirma el especialista.

También existe el firewall de estado de sesión, que realiza una inspección de todo el tráfico de la red con el fin de encontrar normas que concuerden con sus reglas, y el firewall de aplicación, creado para restringir el acceso basado en los tipos específicos de servicio ofrecidos por las máquinas.

Qué es un 'firewall' UTM

Con la popularización de Internet, aparecieron nuevos desafíos en términos de seguridad y, por su complejidad, no podían ser administrados por el firewall. En este contexto, surgió el modelo UTM (Unified Threat Management), una combinación del sistema básico de protección con nuevos dispositivos de seguridad, como antivirus, filtros de contenido o control de acceso a sitios específicos. Existe también una evolución del UTM: los llamados NGFW (Next Generation Firewall; en español, nueva generación de cortafuegos), creados para suplir las carencias de rendimiento presentadas por sus antecesores.

Cómo elegir tu 'firewall'

De acuerdo con Eudes Santos y Rafael Colares, las marcas más conocidas de firewall son Cisco ASA, Palo Alto, Malwarebytes, Fortinet FortiGate, pfSense y Sophos UTM. Muchas empresas hacen uso de un firewall en hardware, como ya explicamos. La empresa Cisco ofrece, por ejemplo, enrutadores de Internet capaces de actuar como firewall. Sin embargo, cuando se trata de computadoras personales, no hay necesidad de un dispositivo como este.

En general, los sistemas operativos domésticos, como Windows o Mac OS, ya vienen equipados con un software que se encarga de la seguridad de la computadora. Este software puede ser configurado para abrir excepciones a conexiones específicas, bloquear cualquier acceso desde el exterior, e incluso puede ser desactivado. Pero te recomendamos mantener la configuración de fábrica sobre todo si no tienes mucha experiencia y deseas utilizar la computadora con total seguridad.

Foto: © Fouaddesigns - Shutterstock.com
2
Gracias

Unas palabras de agradecimiento nunca están de más.

Haz una pregunta
Jean-François Pillou

Nuestros contenidos son redactados en colaboración con expertos del ámbito tecnológico bajo la dirección de Jean-François Pillou, fundador de CCM.net y director digital en el Grupo Figaro. CCM es un sitio de tecnología líder a nivel internacional y está disponible en 11 idiomas.

Más información sobre el equipo de CCM

0 Comentario