Domingo, 12 de Octubre de 2025

Actualizada Viernes, 10 de Octubre de 2025 a las 17:09:40 horas

Tienes activado un bloqueador de publicidad

Intentamos presentarte publicidad respectuosa con el lector, que además ayuda a mantener este medio de comunicación y ofrecerte información de calidad.

Por eso te pedimos que nos apoyes y desactives el bloqueador de anuncios. Gracias.

Continuar...

Redacción
Martes, 06 de Febrero de 2024
Tecnología

Qué es un firewall y cuáles son los tipos existentes

[Img #71339]

 

Los firewalls o cortafuegos en el entorno informático no son más que un elemento digital cuya función es la de controlar las salidas y entradas de tráfico de un dispositivo o una red privada. La finalidad de este sistema es la de impedir la entrada de aquellos datos o paquetes informativos que no cumplan con los criterios de seguridad establecidos, los cuales pueden adaptarse a los requerimientos específicos de una organización empresarial o para un servicio doméstico.

 

Su nombre no puede ser más acertado ya que actúa, efectivamente, como un muro protector instalado justo entre el ordenador o la red interna, que se quiere mantener a salvo, y una red pública como es internet. El trabajo que lleva a cabo consiste en examinar cada dato que quiere entrar o salir por o de la red interna, permitiéndolo o bloqueándolo según cumpla los criterios que se hayan establecido previamente. Resulta, por tanto, un método de una gran eficiencia para evitar que usuarios no autorizados e información maliciosa dañen los dispositivos o sistemas que se encuentran conectados a una red LAN o de acceso local, protegiendo los datos de las organizaciones o personales de ciertos ataques externos.

 

Existen 5 diferentes tipos de firewalls que se utilizarán en base a distintos objetivos y con formas de funcionar propias y exclusivas.

 

1. El Firewall de filtrado de paquetes

 

Posiblemente sean los más rápidos del mercado, el motivo es que entre sus funciones no se incluyen las inspecciones internas del tráfico entrante y saliente, ni tampoco se realiza un almacenamiento de datos del estado. Su función se reduce a la toma de decisiones de procesamiento, en base a las direcciones de red, puertos o protocolos.

 

Los mencionados puertos se deberán de abrir siempre de forma manual para permitir el tráfico que circula por el corta fuegos. Como cabe suponer, según las mencionadas indicaciones y limitaciones, se trata de un sistema muy poco seguro, fundamentalmente porque reenvía tráfico que pasa por un puerto aprobado y esto significa que permitirá supuestos paquetes de datos dañinos o maliciosos.

 

2. Firewall de inspección con estado

 

La principal ventaja de este tipo de cortafuegos es que permite cumplir con un seguimiento fiel y constante del estado de la conexión. Si hiciera falta, los puertos pueden llegar a cerrarse y/o abrirse de un modo dinámico con el objetivo de posibilitar la finalización de un traspaso de datos concreto. Este sistema de firewall abrirá de forma completamente automatizada un puerto que permita la conexión de retorno de una supuesta conexión a un servidor usando HTTP, permitiendo una nueva conexión al sistema en un puerto elegido al azar.

 

3. Firewall con puerta de enlace a nivel de cortocircuito

 

Como cabe suponer según este encabezamiento, la implementación de este corta fuegos no actuará sobre el filtrado a nivel de paquete, sino sobre el circuito. Su trabajo se lleva a cabo en la capa de transporte del Modelo osi o de cualquier otro de referencia en la gran red global. La función de este cortafuego será la de analizar la validez de las capas o circuitos de transporte, confrontándola a una tabla de circuitos aprobados antes de abrir sesión y proceder al trasvase de datos.

 

El Firewall con este tipo de puerta de enlace también ofrece algunas limitaciones, como pueden ser la necesidad de cambios de software según la función de transporte o la falta de capacidad para filtrar contenido. Y es que, las normas que van a definir la validez de las sesiones, tienen una duración determinada, al abrir una sesión no se van a realizar más revisiones ni en los paquetes individuales ni a nivel de circuito.

 

4. Firewall Proxy

 

El sistema proxy de cortafuegos, también conocido como puerta de enlace de nivel de aplicación, realiza sus funciones en la capa de aplicación del modelo OSI, filtrando la entrada según las definiciones establecidas de la aplicación. Se ha colocado como una de las soluciones más populares en el entorno empresarial y privado por proporcionar una mayor efectividad, el motivo no es otro que la capacidad que posee para inspeccionar paquetes de datos asegurando que se adapten perfectamente a los requisitos establecidos en la aplicación.

 

5. El Firewall de próxima generación

 

Este último modelo de firewall permite la toma de decisiones con base en proxy en la tercera y cuarta capa del modelo OSI, o bien un filtrado de paquetes básicos localizados dentro de un cortafuego tradicional. Sin embargo, se debe considerar que utiliza un proceso que permite aumentar la protección en la toma de decisiones sobre la capa 7, esto es, sobre la capa de aplicación. Es, por tanto, una solución innovadora y revolucionaria que facilita la identificación y el control de las aplicaciones, así como una eficiente protección contra malware y exploits, a la autenticación con base al usuario, así como el control de acceso según la localización, además de asegurar el filtrado de contenidos.

 

Funciones y limitaciones de los firewalls

 

Para terminar este breve artículo sobre uno de los sistemas de defensas más eficientes con los que cuentan los sistemas informáticos de empresas y del hogar, es interesante recordar las funciones que ofrece para entender por qué son tan importantes.

 

Un firewall supervisa la comunicación de los equipos, advierte y evita el acceso a la red interna de usuarios no autorizados, bloquea el tráfico proveniente de la red asociado a aplicaciones supuestamente sospechosas, advierten de intentos de conexión desde dispositivos no autorizados, evitan la entrada de una amplia variedad de tipos de malware desde la red y se adaptan rápidamente a la evolución de los ataques cibernéticos.

 

Del mismo modo, se debe avisar de la vulnerabilidad de estos sistemas, ya que no son completamente infalibles, aunque si están bien configurados ofrecerán un elevado nivel de protección de los ataques externos. Sin embargo, no es suficiente para la protección efectiva de los activos digitales de un determinado sitio, ya que no todos los ciberataques requieren traspasar un firewall para cumplir con su destino. Por ejemplo, se verían incapacitados para proteger un equipo si la contaminación proviene de un USB malicioso.

 

Por este motivo, no se debe dejar toda la seguridad a los firewalls, sino tenerlo como una fórmula más para protegerse, complementando al resto de opciones.

Copyright © 1996-2022 Amazings® / NCYT® | (Noticiasdelaciencia.com / Amazings.com). Todos los derechos reservados.

Depósito Legal B-47398-2009, ISSN 2013-6714 - Amazings y NCYT son marcas registradas. Noticiasdelaciencia.com y Amazings.com son las webs oficiales de Amazings.

Todos los textos y gráficos son propiedad de sus autores. La reproducción está permitida solo si se incluye el crédito de la fuente (NCYT Amazings) y un enlace dofollow hacia la noticia original.

Excepto cuando se indique lo contrario, la traducción, la adaptación y la elaboración de texto adicional de este artículo han sido realizadas por el equipo de Amazings® / NCYT®.

Con tu cuenta registrada

Escribe tu correo y te enviaremos un enlace para que escribas una nueva contraseña.