Un cortafuegos de red es una de las principales responsabilidades de un profesional de la ciberseguridad. Suelen entender cómo funciona cada tipo de cortafuegos de red para poder identificar qué opción puede proteger mejor los datos de un cliente. Al obtener una comprensión básica de los cortafuegos de red y de su funcionamiento, se pueden adquirir importantes habilidades para una exitosa carrera en ciberseguridad.
En este artículo, definimos lo que es un cortafuegos de red, definimos algunos términos clave, expresamos algunos beneficios de usar uno, describimos los tipos comunes y proporcionamos los pasos clave para instalar uno usted mismo.
¿Qué es un cortafuegos de red?
Un cortafuegos de red es un mecanismo de seguridad que determina si los datos entrantes de una red a un sistema informático son aceptables para su descarga o entrada. Una red de área personal (PAN) o de Internet, por ejemplo, restringe la participación a los dispositivos de un área física. Las políticas del cortafuegos definen qué tipo de datos son seguros o inseguros para un sistema informático. Un cortafuegos de red también puede almacenar información de autenticación y proporcionar un portal de acceso para permitir el acceso remoto a un sistema.
Aquí hay dos categorías de cortafuegos de la red:
- Cortafuegos de hardware: Describe un componente mecánico que proporciona protección de cortafuegos y que suele estar conectado a un módem de Internet o a otro tipo de hardware de red. Suelen proteger los sistemas de red generalizados de los intentos de piratería informática a gran escala.
- Cortafuegos de software: Las personas pueden instalar este tipo directamente en un sistema informático a través de un programa o aplicación. Un cortafuegos de software suele proteger los datos informáticos de los intentos de bajo nivel de eludir los protocolos de acceso.
Relacionado: Administrador de sistemas frente a administrador de redes: ¿Cuál es la diferencia?
¿Cuáles son los términos técnicos para la instalación de un cortafuegos de red?
Estos son algunos términos importantes que hay que aprender sobre los cortafuegos de red:
-
Dirección del protocolo de Internet (IP): Esta frase describe una secuencia única de números que identifica los dispositivos de hardware en una red local o en línea. Cada sistema informático tiene una dirección IP.
-
Paquete de red: Los profesionales de la ciberseguridad utilizan esta palabra para describir los datos de una página web, incluida la dirección IP de la red que creó la página. Las redes intercambian paquetes cuando un individuo accede a su información en línea.
-
Red privada virtual (VPN): Esta frase se refiere a un sistema que permite a las personas acceder a Internet desde una red privada, lo que significa que puede evitar que agentes externos conozcan la dirección IP de un ordenador.
-
Lista de control de acceso (ACL): Esta frase describe un conjunto de reglas que un cortafuegos utiliza para determinar si un sistema informático puede recibir un determinado paquete de red. Los profesionales de la ciberseguridad y otros administradores suelen escribir una lista ACL cuando instalan un cortafuegos.
-
Zona del cortafuegos: Este término describe un área virtual de una red que contiene información específica. Entre ellas se encuentran la Internet pública, una red privada y una zona desmilitarizada (DMZ), que describe cualquier servidor que requiera acceso tanto a una red privada como a la Internet.
Beneficios de un cortafuegos de red
Considere las siguientes ventajas de aprender a utilizar un cortafuegos de red:
-
Protege las redes de las actividades externas: Un cortafuegos de red puede proteger un ordenador o varios sistemas de agentes externos que puedan intentar extraer datos de forma ilegal. También puede evitar que personas ajenas a un hogar o a un lugar de trabajo accedan a la contraseña de acceso a una conexión a Internet.
-
Protege los datos de los virus de Internet: El malware es un software que puede inutilizar un ordenador, robar su información u observar su contenido. Aprender a instalar un cortafuegos puede ayudar a identificar el malware antes de que un programa se descargue en un sistema informático, lo que puede ayudar a proteger los archivos y materiales confidenciales de un cliente.
-
Gestiona la capacidad de procesamiento de una red': Los cortafuegos pueden ayudar a que las redes sigan estando disponibles, lo que significa que pueden establecer conexiones con otras redes y procesar los datos entrantes con rapidez y éxito. Al bloquear los datos no deseados, un cortafuegos puede permitir que una red procese la información con más facilidad.
-
Mantiene la capacidad de almacenamiento de una red': Los nuevos cortafuegos pueden ayudar a las redes informáticas a mantener una conexión con el almacenamiento en la nube, que es un servicio de datos remoto propiedad de una empresa externa. También pueden impedir que personas externas accedan a los datos del almacenamiento en la nube.
Relacionado: Trabajar en ciberseguridad: Definición, carreras y habilidades
Tipos de cortafuegos de red
Estos son algunos tipos comunes de cortafuegos de red:
Cortafuegos de filtrado de paquetes
Los cortafuegos con filtrado de paquetes rastrean los datos de los paquetes y determinan si siguen una ACL que un ingeniero de seguridad de la red incorporó. Se trata de examinar la dirección IP del sistema y verificar que un paquete es seguro de encontrar. Estos mecanismos también inspeccionan el número de puerto incorporado, que identifica el programa de software utilizado para transmitir datos entre redes. Como los cortafuegos de filtrado de paquetes tienen un procedimiento de configuración sencillo, tanto los profesionales de la ciberseguridad como los profanos pueden aprender a instalarlos y configurarlos con éxito.
Relacionado: ¿Qué es el filtrado de paquetes? (Beneficios y tipos)
Cortafuegos del servidor proxy
Los cortafuegos de servidores proxy son sistemas de hardware que sirven de intermediarios entre un paquete de la web y un sistema informático. Crea una línea de comunicación separada para recibir la información del paquete, evitando que dos redes se conecten directamente. Después, puede determinar si una red receptora puede aceptar los materiales del paquete. Un ingeniero de seguridad suele conectar un cortafuegos de servidor proxy a un sistema informático, y luego permite que otros sistemas utilicen su dirección IP para acceder a Internet. Como resultado, este cortafuegos puede reducir la velocidad de procesamiento de una red, pero a menudo proporciona una amplia seguridad para varias personas al mismo tiempo.
Relacionado: ¿Qué son los servidores proxy y cómo funcionan?
Cortafuegos de la capa de aplicaciones
Los cortafuegos de capa de aplicación suelen ser programas de software que supervisan las comunicaciones de una red exterior. Escanea todo el material entrante en busca de datos dañinos y puede garantizar que otros programas de un sistema informático sólo procesen los archivos verificados de acuerdo con una ACL. Algunos programas eliminan automáticamente los datos, mientras que otros resaltan cualquier problema potencial para que una persona lo revise manualmente. Después de instalar un programa de firewall de capa de aplicación, un ingeniero de seguridad puede actualizar sus políticas y protocolos con frecuencia para fortificar mejor sus capacidades de protección. La gente suele utilizar este tipo para gestionar los datos entre una red y las aplicaciones basadas en la web, como una cuenta de correo electrónico.
Cortafuegos a nivel de circuito
Los cortafuegos a nivel de circuito son un programa de software que puede verificar la validez de los mensajes enviados a una red a través de un proceso llamado Protocolo de Control de Transmisión (TCP). Cada TCP tiene un protocolo de conexión único que permite a un sitio web transmitir un mensaje a través de un paquete web. Este tipo de cortafuegos escanea el TCP de acuerdo con una red' s ACL en lugar de un paquete de sitio web en sí, que puede optimizar el tiempo dedicado a determinar si los datos transmitidos son funcionales y seguros. Puede ser útil instalar un cortafuegos a nivel de circuito para los clientes que requieren una conexión rápida a Internet para realizar su trabajo.
Cortafuegos de traducción de direcciones de red
Los cortafuegos de traducción de direcciones de red (NAT) forman parte de un dispositivo de enrutamiento de Internet y funcionan para proteger las redes privadas, que son redes que sólo pueden utilizar las personas con la información de acceso correcta. Crea una dirección IP privada para cada paquete web que envía y recibe, lo que impide que agentes externos descubran el número IP público de una red. Este cortafuegos puede aceptar o rechazar transmisiones individuales utilizando una lista implementada de comunicaciones de red autorizadas. Por ejemplo, si un sitio web intenta transmitir un tipo de archivo desconocido a través de la red, el cortafuegos NAT puede impedir su descarga.
Cortafuegos de gestión unificada de amenazas
Un cortafuegos de gestión unificada de amenazas (UTM) es un sistema de hardware que combina varios dispositivos de seguridad, incluido el software antivirus y un servidor VPN. Un UTM puede evitar que un sistema se vea afectado por un número considerable de problemas de seguridad diferentes, por lo que muchas organizaciones eligen esta opción para racionalizar todas las actividades basadas en la red que requieren un cortafuegos. También es más rentable que otros dispositivos, por lo que muchos profesionales de la ciberseguridad saben cómo instalarlo y resolver cualquier duda de los clientes.
Cortafuegos de nueva generación
Los cortafuegos de nueva generación son dispositivos de hardware que pueden gestionar las transmisiones de paquetes de una red y los servidores VPN. Funcionan como los cortafuegos tradicionales, pero también pueden analizar en profundidad cada componente de un paquete web, lo que significa que pueden bloquear en mayor medida la entrada de materiales dañinos en un sistema informático. Este tipo de cortafuegos también puede gestionar los datos de las aplicaciones de forma más eficaz, lo que significa que puede aceptar o rechazar un paquete en función de su procedencia. Si un cliente almacena muchos datos confidenciales, puede ser útil que los profesionales de la seguridad de la red instalen un cortafuegos de nueva generación para aumentar la capacidad de protección.
Cómo instalar un cortafuegos de red
Estos son los pasos clave para instalar un cortafuegos de red:
1. Elija un cortafuegos
Revise cada tipo de cortafuegos para determinar qué servicios de protección pueden beneficiar más a una empresa. Considere la posibilidad de entrevistar a un cliente para conocer mejor sus actividades cotidianas y cualquier problema de seguridad que haya tenido en el pasado. Por ejemplo, un cliente que intercambia mensajes a través de aplicaciones web con frecuencia puede beneficiarse de un cortafuegos de capa de aplicación o de un dispositivo de nueva generación que tenga esas mismas capacidades. Si una empresa requiere que empleados remotos accedan a su red, puede ser útil utilizar un cortafuegos que pueda soportar una VPN, ya que estos sistemas permiten a los individuos conectar una red privada a cualquier estructura web pública.
Relacionado: Preguntas de la entrevista a un especialista en ciberseguridad (con ejemplos de respuestas)
2. Asegurar el dispositivo
Después de conectar un dispositivo de hardware o instalar un software, es importante asegurar un cortafuegos para evitar que agentes externos lo desactiven. En primer lugar, determine qué clientes pueden tener acceso de administrador a un cortafuegos, lo que significa que pueden ajustar su configuración y actualizar sus protocolos. Asígneles un nombre de usuario y una contraseña únicos, y ofrézcales algunas instrucciones sobre cómo mantener esa información a salvo. Después, revise el Protocolo Simple de Gestión de Red (SNMP) de un sistema informático, que se refiere a las estructuras internas que gestionan los datos dentro de una red, para determinar si puede ajustarlo para ayudar a que un cortafuegos funcione con mayor eficacia.
3. 4. Diseñar zonas de cortafuegos
Considere la posibilidad de crear zonas de cortafuegos para maximizar la seguridad de una red, ya que cada zona contiene diferentes protocolos de acceso. En primer lugar, entreviste a un cliente para saber qué activos de la empresa son especialmente confidenciales. Por ejemplo, un centro médico puede tener archivos que contengan información crítica de los pacientes protegida por la normativa federal. Después, puede colocar los activos en zonas de cortafuegos que ofrezcan diferentes niveles de protección y que puedan permitir el acceso a determinados usuarios. Puede ser útil almacenar las bases de datos de la empresa en una zona de cortafuegos interna para evitar mejor que los agentes externos accedan a ellas.
4. Aplicar una política de cortafuegos
Colaborar con un cliente para determinar la forma más eficaz de configurar las ACL para cada zona del cortafuegos. Asegúrese de incluir todos los datos relevantes en el código para una ACL, incluyendo una descripción para cada configuración, protocolos de acceso para los administradores, la dirección IP de cada sistema informático y un número de puerto. Dependiendo del tipo de cortafuegos que utilice, puede ser útil permitir que una red sólo reciba los datos que una ACL describe de antemano. También puede implementar una política que permita o deniegue paquetes de sitios web específicos o redes externas.
5. Probar el cortafuegos
Configure un entorno para evaluar si un cortafuegos es funcional y puede aplicar las reglas ACL correctamente. Considere la posibilidad de utilizar un procedimiento de escaneo de vulnerabilidades, que consiste en descubrir las áreas potenciales de una red a las que un agente externo puede acceder ilegalmente, y luego generar un informe automático que evalúe esos riesgos. También puede utilizar las pruebas de penetración, que consisten en acceder manualmente a una red utilizando una técnica de hacking para ver si un cortafuegos puede bloquear su intento. Es importante discutir los requisitos de tiempo con el cliente, ya que la segunda opción suele ser un proceso más largo que la primera.
6. Actualizar el dispositivo
Después de instalar y probar un dispositivo con éxito, puede empezar a gestionar los requisitos diarios de un cortafuegos. Asegúrese de comprobar su historial de actividad todos los días para ver si se ha producido algún evento inesperado y actualice todos los componentes del software. También es importante revisar todas las ACL cada seis meses para determinar si las reglas siguen siendo operativas y útiles. Considere la posibilidad de documentar sus procedimientos de gestión para poder consultar la información sobre las actualizaciones de las ACL y compartir la información de estado con los demás administradores del cortafuegos.