Cortafuegos

Fiabilidad

¿Qué es un cortafuegos?

Un firewall o cortafuegos es un software o hardware que puede configurarse para bloquear datos de determinadas ubicaciones, aplicaciones o puertos, permitiendo al mismo tiempo el paso de datos relevantes y necesarios.

Los cortafuegos se utilizan para bloquear el acceso no autorizado a o desde redes que tienen diferentes niveles de confianza. Funcionan aplicando políticas de seguridad y se utilizan para impedir que agentes malintencionados accedan a redes privadas conectadas a Internet. Un cortafuegos puede implementarse mediante hardware, software o una combinación de ambos.

Los cortafuegos del perímetro de una red pueden complementarse con políticas de confianza cero para garantizar que el acceso a la red se concede de forma adecuada y segura en todas las capas de acceso del modelo OSI.

Definición de cortafuegos

A veces se considera que los cortafuegos son anticuados porque están diseñados para proteger una red desde su perímetro, pero en realidad desempeñan un papel importante en las arquitecturas de confianza cero o modelo Zero Trust Architecture (ZTAs).

¿Cómo funcionan los cortafuegos?

Los cortafuegos suelen utilizar dos o más de los siguientes métodos para proteger el perímetro de una red:

  • Filtrado de paquetes: Los cortafuegos filtran los paquetes que intentan entrar o salir de una red y los aceptan o rechazan en función del conjunto predefinido de reglas de filtrado.
  • Pasarela de aplicaciones: La técnica de pasarela de aplicaciones emplea métodos de seguridad aplicados a determinadas aplicaciones, como los servidores Telnet y File Transfer Protocol.
  • Pasarela a nivel de circuito: Una pasarela a nivel de circuito aplica estos métodos cuando se establece una conexión como el Protocolo de Control de Transmisión y los paquetes empiezan a moverse.
  • Servidores proxy: Los servidores proxy pueden enmascarar direcciones de red reales e interceptar todos los mensajes que entran o salen de una red.
  • Inspección de estado o filtrado dinámico de paquetes: Este método compara no sólo la información de la cabecera, sino también las partes de datos entrantes y salientes más importantes de un paquete. A continuación, se comparan con una base de datos de información de confianza en busca de coincidencias de características. Esto determina si la información está autorizada a cruzar el cortafuegos hacia la red.

Temas relacionados

Margaret Rouse
Technology Specialist
Margaret Rouse
Experta en tecnología

Margaret Rouse es una galardonada escritora técnica y profesora conocida por su habilidad para explicar temas técnicos complejos a una audiencia de negocios no técnica. Durante los últimos veinte años, sus explicaciones han aparecido en sitios web de TechTarget y ha sido citada como autoridad en artículos del New York Times, Time Magazine, USA Today, ZDNet, PC Magazine y Discovery Magazine. La idea de diversión de Margaret es ayudar a profesionales de TI y negocios a aprender a hablar los idiomas altamente especializados de cada uno. Si tienes una sugerencia para una nueva definición o cómo mejorar una explicación técnica,…