Un cortafuegos es un sistema de seguridad de red que supervisa y controla el tráfico de red entrante y saliente basándose en reglas de seguridad predeterminadas. Establece una barrera entre una red interna fiable y una red externa no fiable, como Internet.

Los cortafuegos han sido una primera línea de defensa en la seguridad de las redes durante más de 25 años. Establecen una barrera entre las redes internas seguras y controladas en las que se puede confiar y las redes externas no fiables, como Internet.

Tipos de cortafuegos

Los cortafuegos pueden ser de hardware, software o ambos. La configuración ideal del cortafuegos dependerá de las necesidades específicas de su red.

Los cortafuegos se clasifican en dos tipos: Cortafuegos de red y cortafuegos basados en host. Los cortafuegos de red filtran el tráfico entre dos o más redes y se ejecutan en el hardware de red. Los cortafuegos basados en host se ejecutan en ordenadores host y controlan el tráfico de red que entra y sale de esos equipos.

Cortafuegos de red

Los cortafuegos de red, también conocidos como cortafuegos de hardware, suelen ser utilizados por las empresas y se colocan en el extremo de la red para protegerla de las amenazas del mundo exterior. Pueden ser sistemas independientes o estar integrados en otros componentes de la red.

A menudo se despliegan en modo perimetral, protegiendo toda una red montando guardia en su borde y filtrando todo el tráfico que entra y sale. También pueden desplegarse en modo central, protegiendo un subconjunto específico de una red.

Cortafuegos basados en host

Los cortafuegos basados en host, también conocidos como cortafuegos de software, se instalan en servidores individuales y supervisan los paquetes entrantes y salientes sólo de la máquina. Proporcionan una capa de software en un host que controla el tráfico de red que entra y sale de esa única máquina.

Los cortafuegos basados en host son ventajosos porque proporcionan controles específicos sobre cada dispositivo de red individual. Sin embargo, la gestión de cortafuegos basados en host puede ser compleja y llevar mucho tiempo, ya que requiere configuración y mantenimiento en cada dispositivo individual.

Técnicas de cortafuegos

Los cortafuegos utilizan varios métodos para controlar el tráfico que entra y sale de una red. Los principales métodos son el filtrado de paquetes, la inspección de estado, el servicio proxy y los cortafuegos de nueva generación.

Cada una de estas técnicas ofrece diferentes niveles de seguridad y rendimiento, y pueden utilizarse en combinación para crear una defensa en capas contra una variedad de attack vector.

Filtrado de paquetes

Los cortafuegos de filtrado de paquetes funcionan en el nivel de red del modelo OSI, o en la capa IP de TCP/IP. Suelen formar parte de un router y miran cada paquete que entra y sale de la red, examinando las cabeceras de cada paquete en función de un conjunto de reglas.

El cortafuegos está configurado para filtrar paquetes con determinadas direcciones IP, tipos de protocolo o puertos. Los paquetes marcados como problemáticos se descartan (es decir, no se reenvían a la otra red).

Inspección de estado

Los cortafuegos de inspección de estado, también conocidos como filtrado dinámico de paquetes, son una forma más advanced de filtrado de paquetes. No sólo examinan cada paquete, sino que también hacen un seguimiento de si ese paquete forma parte o no de una sesión TCP establecida. Esto ofrece más seguridad que el filtrado de paquetes tradicional.

En lugar de examinar el contenido de cada paquete, comparan determinadas partes clave del paquete con una base de datos de información fiable. La información que viaja desde el interior del cortafuegos hacia el exterior se supervisa en busca de características definitorias específicas y, a continuación, la información entrante se compara con estas características.

Servicio proxy

Los cortafuegos que utilizan un servidor proxy, o una pasarela, se conocen a veces como pasarelas a nivel de aplicación. La pasarela actúa como intermediario para las peticiones de los clientes que buscan recursos de otros servidores.

El cortafuegos intercepta todo el tráfico que entra y sale de la red. A continuación, el cortafuegos valida y redirige el tráfico. El cortafuegos puede ocultar las verdaderas direcciones de red y sólo permitir el paso del tráfico que coincida con el conjunto de reglas configurado.

Cortafuegos de nueva generación

Los cortafuegos de nueva generación (NGFW) combinan las funciones de un cortafuegos tradicional con otras adicionales, como la inspección profunda de paquetes, la prevención de intrusiones y el conocimiento de las aplicaciones.

Los NGFW van más allá de la inspección de protocolos y puertos al inspeccionar los datos dentro del propio paquete, hasta la capa de aplicación inclusive. Esto permite un control muy detallado del tráfico de red y ofrece una mayor visibilidad de las aplicaciones y los usuarios que generan ese tráfico.

Políticas y respuestas del cortafuegos

Las reglas o políticas del cortafuegos dictan qué tráfico puede entrar o salir de una red. El cortafuegos coteja los paquetes con reglas basadas en las direcciones IP de origen y destino, los puertos de origen y destino y el protocolo utilizado.

Si un paquete coincide con una regla, el cortafuegos aplica la acción asociada a la regla, que puede ser permitir el tráfico, denegarlo o enviar una alerta al administrador de la red.

Permitir por defecto

Una política de permiso predeterminada permite el paso de todo el tráfico a menos que cumpla ciertos criterios. Los criterios, o excepciones, se definen mediante reglas en el cortafuegos. Esta política es más fácil de gestionar porque sólo hay que definir lo que no se debe permitir.

Sin embargo, esta política es más arriesgada porque si se olvida de prohibir algún tipo de tráfico dañino, se permitirá su paso. Esta política se utiliza generalmente en entornos con menos aversión al riesgo.

Denegación por defecto

Una política de denegación por defecto bloquea todo el tráfico a menos que cumpla ciertos criterios. Los criterios se definen mediante reglas en el cortafuegos. Esta política es más segura porque bloquea automáticamente todo el tráfico dañino o potencialmente dañino.

Sin embargo, esta política es más difícil de gestionar porque hay que definir qué se permite. Esta política se utiliza generalmente en entornos más reacios al riesgo.

Limitaciones del cortafuegos

Aunque los cortafuegos proporcionan una importante capa de seguridad, tienen limitaciones. No pueden proteger contra los ataques que no atraviesan el cortafuegos. Los cortafuegos tampoco pueden proteger contra amenazas internas, como un empleado descontento.

Además, los cortafuegos no pueden proteger una red o un sistema contra contenidos específicos en la carga útil del paquete que podrían ser dañinos, a menos que el cortafuegos se haya configurado específicamente para reconocer ese contenido dañino.

Anulación del cortafuegos

Los cortafuegos pueden eludirse si un atacante encuentra la forma de sortearlo. Esto puede hacerse tunelizando el protocolo dentro de otro protocolo, explotando vulnerabilidades en el software o la configuración del cortafuegos, o enviando tráfico malicioso que el cortafuegos ha sido configurado para permitir.

Los atacantes también pueden eludir los cortafuegos utilizando técnicas como IP spoofing, en la que el atacante envía paquetes con una dirección IP de origen falsificada en la que el cortafuegos ha sido configurado para confiar.

Amenazas internas

Los cortafuegos no pueden proteger contra las amenazas internas. Una amenaza interna es una amenaza a la seguridad que se origina dentro de la organización, a menudo por un empleado o funcionario de la organización, que tiene información privilegiada sobre las prácticas de seguridad, datos y sistemas informáticos.

La amenaza interna puede adoptar muchas formas, incluidos los trabajadores descontentos que intencionadamente hacen mal uso de su acceso para dañar a la organización, los empleados que involuntariamente causan daños por descuido o falta de conocimiento, o los empleados que involuntariamente proporcionan información o acceso a personas ajenas.

Conclusión

Los cortafuegos son una parte fundamental de cualquier estrategia de seguridad de redes. Proporcionan una barrera entre las redes internas seguras y controladas y las redes externas no fiables, como Internet.

Sin embargo, los cortafuegos no son una solución independiente para la seguridad de la red. Deben utilizarse junto con otras medidas de seguridad para proporcionar una defensa en capas contra una variedad de attack vector.

Con el aumento de las amenazas a la ciberseguridad, las organizaciones necesitan proteger todas las áreas de su negocio. Esto incluye defender sus sitios y aplicaciones web de bots, spam y abusos. En particular, las interacciones web como los inicios de sesión, los registros y los formularios en línea son objeto de ataques cada vez más frecuentes.

Para asegurar las interacciones web de una forma fácil de usar, totalmente accesible y respetuosa con la privacidad, Friendly Captcha ofrece una alternativa segura e invisible a los captchas tradicionales. Lo utilizan con éxito grandes empresas, gobiernos y startups de todo el mundo.

¿Quiere proteger su sitio web? Más información sobre Friendly Captcha "

Proteja su empresa contra los ataques de bots.
Póngase en contacto con el equipo Friendly Captcha Enterprise para ver cómo puede defender sus sitios web y aplicaciones contra bots y ciberataques.