¿Qué es un firewall?
Siempre se ha escuchado hablar del firewall de Windows, pero ¿qué es un firewall en informática? Un firewall, o cortafuegos, es una de las principales protecciones con que cuenta un equipo frente a ataques externos. A continuación, vamos a repasar en detalle en qué consiste, qué clases hay y cómo funciona un firewall.
¿En qué consiste un firewall?
Comencemos por lo básico. ¿Qué es un firewall? Si se busca una definición de firewall, se trata de un dispositivo o un sistema de seguridad que controla los accesos entrantes y salientes de los paquetes de datos de un equipo informático conectado a una red, en función de un conjunto de reglas pensadas para garantizar la seguridad del equipo. Según esta definición de firewall, entonces, ¿un firewall, qué es? Un firewall es una protección de un equipo que impide que accedan a él, a través de la red, usuarios con malas intenciones.
¿Para qué sirve el firewall?
De acuerdo al significado de firewall, un firewall sirve para garantizar que toda la información que entra o sale de un equipo o red es exactamente la que debería ser y que procede o se destina a los equipos o redes que le corresponde. Un firewall impide que conexiones no deseadas puedan acceder a dispositivos para instalar malware en ellos, apropiarse del control de sus sistemas o acceder a la información confidencial que tienen almacenada. Un firewall, entonces, consiste en una de las herramientas esenciales de la ciberseguridad.
Algo de historia
Los primeros firewalls se desarrollaron sobre 1988, en los albores de la era de internet. A finales de los 80 se descubrió que era relativamente sencillo aprovechar los puertos de entrada y salida de datos de los equipos conectados a una red para acceder a ellos y a la información que contenían, o incluso para tomar su control por completo. Se produjeron los primeros ataques contra equipos remotos y, como respuesta a este problema, se desarrollaron las primeras versiones de un firewall capaz de filtrar el flujo de entrada y salida de paquetes de datos en un sistema.
Tipos de firewall
Los firewall se clasifican de forma diferente en función de su forma de implementación o sus tipos de filtro. Comenzaremos por los primeros:
Tipos de firewall según su forma de implementación
Firewall de software
Un Firewall de software está constituido únicamente por código y puede instalarse directamente en los dispositivos a los que debe proteger. Son ideales para proteger dispositivos específicos, pero no lo son tanto para proteger una red al completo porque, si la red es extensa, puede resultar complejo el mantenimiento individual del firewall de cada dispositivo.
Firewall de hardware
Consisten en dispositivos físicos similares a los routers. Son la opción más apropiada para negocios u otras organizaciones que necesiten proteger una red al completo, ya que ejercen de filtro para toda la red. Sin embargo, pueden ralentizar el flujo de datos de la red si hay tráfico excesivo y son susceptibles a ataques desde dentro del sistema.
Firewall en la nube
Se trata de firewalls instalados en un servidor que a su vez está generalmente configurado como un proxy, de ahí que también se los llame proxy firewalls. Todo el tráfico de un dispositivo o una red es redirigido a través del proxy y protegido por su firewall. Son opciones ideales para compañías en crecimiento que necesiten una solución de seguridad óptima que no afecte a su velocidad de conexión.
Tipos de firewall según su forma de filtrado
Packet-filtering firewalls
Se trata del tipo de firewall más económico y, en consecuencia, el más extendido. Los packet-filtering firewalls examinan individualmente todos los paquetes de datos que pasan a través de ellos y los ponen a prueba en función de un conjunto de parámetros configurables, dejando pasar únicamente aquellos que cumplen con los requisitos establecidos. Para hacer esto, se comprueban las direcciones IP y los puertos de los que proviene y a los que se destina cada paquete, pero no ‘abren’ el paquete para comprobar su contenido.
Circuit-level gateways
También son bastante sencillos y no requieren demasiados recursos informáticos para funcionar, ya que, al igual que los packet-filtering firewalls, no abren los paquetes para comprobar su contenido, solo comprueban la fuente. Los circuit-level gateways comprueban la legitimidad del remitente de cada paquete mediante el protocolo de control de transmisión (TCP), pero este sistema les impide proteger la entrada de malware si proviene de remitentes legítimos.
Stateful inspection firewalls
Consisten esencialmente en una combinación de los dos firewalls anteriores. Por eso son algo más eficientes, pero también requieren de mayor potencia computacional que los otros.
Application-level gateways
También llamados proxy firewalls, los application-level gateways trabajan al nivel de la capa de aplicación y no se limitan a la comprobación de remitentes. Comprueban el tráfico entre la red interna y la fuente de los paquetes de datos, haciéndolos pasar primero por un servidor proxy (u otra solución en la nube) donde inspeccionan los paquetes antes de permitirles el acceso a la red.
Se parecen parcialmente a los stateful inspection firewalls en cuanto a que ambos comprueban tanto los paquetes de datos como el TCP, pero los application-level gateways van más allá y revisan el contenido de los paquetes mediante una Inspección Profunda de Paquetes (Deep-layer Packet Inspection), o DPI. Los servidores proxy, además, proporcionan anonimidad a la red, con lo que constituyen una defensa más robusta, aunque también pueden ralentizar algo más la conexión.
Firewalls de nueva generación
Muchos firewalls recientes utilizan la denominación de firewall de nueva generación (o next generation firewall), pero no hay una descripción clara sobre cuáles son las características que debería tener un firewall de nueva generación. Es conveniente comprobar cuáles son las características de estos firewalls antes de contratarlos, aunque generalmente cuentan con verificación DPI y TCP, inspección de paquetes a nivel de superficie, inspección de tráfico encriptado o sistemas de prevención de intrusiones.
¿Qué es el firewall de Windows?
Con toda esta información, el firewall de Windows, actualmente llamado Windows Defender, consiste en un firewall de software integrado en el sistema operativo. Es un firewall de tipo stateful inspection que analiza tanto el TCP como las etiquetas de todos los paquetes entrantes o salientes del equipo.
¿Un firewall es suficiente para garantizar la ciberseguridad?
Un firewall es una herramienta fundamental y excelente para garantizar la ciberseguridad, pero debe complementarse siempre con otras medidas tales como aplicaciones antivirus o antimalware, la encriptación de la conexión mediante una VPN o el uso de navegadores robustos, que son otras de las herramientas necesarias para mantener los dispositivos a salvo. Todo esto, además, debe reforzarse siempre con la atención y el sentido común del propio usuario mediante precauciones como el uso de contraseñas complejas o un criterio crítico a la hora de revisar correos o enlaces de procedencia dudosa.
Más vale prevenir que lamentar. Activa la Protección contra amenazas Pro de NordVPN cada vez que navegues por internet para mantener alejados tus dispositivos de los rastreadores o los molestos anuncios.
La seguridad online empieza con un clic.
Máxima seguridad con la VPN líder del mundo