La conexión de computadoras personales a otros sistemas de TI o a la Internet presenta una amplia gama de beneficios (facilita la colaboración entre usuarios, fomenta la combinación de recursos, mejora la creatividad), pero también supone riesgos para los usuarios.

El hackeo, el robo de identidad, el malware y el fraude en línea son amenazas comunes a las que se pueden enfrentar los usuarios cuando conectan sus equipos a una red o a Internet.

¿Qué tal si existiese una forma en que los usuarios pudieran protegerse de los peores peligros a través de un muro invisible que filtrara las amenazas? Sería esencial contar con esta opción, que por suerte ya existe. Ese muro invisible es lo que se conoce como un firewall.

Erigido entre la computadora y la conexión a una red externa o a Internet, un firewall decide qué tráfico de red se autoriza a pasar y cuál se considera peligroso. Básicamente, permite filtrar lo que es bueno, o de confianza, de lo que no lo es.

Tipos de firewall

Los distintos tipos de firewall incorporan software, hardware o una combinación de ambos. Todos tienen usos, fortalezas y debilidades diferentes.

Inspección de estado

Entre los tipos más omnipresentes de protección disponibles, los firewalls de inspección de estado autorizan o bloquean el tráfico en función de propiedades técnicas, como protocolos específicos, estados o puertos.

Los firewalls de inspección de estado se encargan de tomar las decisiones de filtrado para determinar si se autoriza el paso de datos hacia el usuario. Estas decisiones se basan generalmente en las reglas establecidas por el administrador en el momento de configurar la computadora y el firewall.

El firewall también puede tomar sus propias decisiones en función de interacciones anteriores “aprendidas”. Por ejemplo, tipos de tráfico que ocasionaron interrupciones en el pasado podrían filtrarse en el futuro.

Proxy

Un firewall proxy es lo más cercano a una barrera física real que se puede conseguir. A diferencia de otros tipos de firewall, este actúa como intermediario entre redes externas y equipos, y evita el contacto directo entre ambos.

Al igual que un guardia de puerta de entrada, básicamente observa y evalúa los datos entrantes. Si no se detectan problemas, se autoriza el paso de datos hacia el usuario.

La desventaja de este tipo de seguridad es que en ocasiones interfiere con datos entrantes que no suponen una amenaza, lo que merma la funcionalidad.

Próxima generación

La evolución de las amenazas exige soluciones cada vez más intensas, y los firewalls de próxima generación se mantienen al frente de este problema mediante la combinación de las funciones de firewalls tradicionales con sistemas de prevención contra intrusos en la red.

De hecho, los firewalls de próxima generación para amenazas específicas están diseñados para examinar e identificar peligros específicos, como el malware avanzado, en un nivel más detallado. Por lo general, más usados por empresas y redes avanzadas, estos ofrecen una solución integral para el filtrado de peligros.

Artículos relacionados:

Productos relacionados: