Cómo elegir el ‘cortafuegos' según las necesidades de ciberseguridad | El Nuevo Siglo
Foto Europapress
Martes, 18 de Agosto de 2020
Agencia Europapress

UNO de uno de los principales elementos para garantizar la seguridad informática, en especial para las empresas, que buscan proteger su continuidad frente a los accesos no autorizados, son los 'firewall' o cortafuegos.

Este elemento sirve para filtrar las conexiones entrantes y salientes de una red. Esto permite evitar ciberataques procedentes de Internet contra los dispositivos de la empresa y, al mismo tiempo, solamente admite las conexiones permitidas dentro de la empresa, con lo que protege también ataques desde dentro de la intranet.

No obstante, en la actualidad existen diferentes variedades de 'firewalls', cada una de ella con características diferentes, por lo que no siempre es sencillo elegir la mejor opción para cada organización, desde pymes hasta grandes empresas.

Los tradicionales

Los cortafuegos pueden ser un elemento de 'software', como es el caso del 'firewall' que incorporan la mayoría de sistemas operativos como, por ejemplo, Windows 10, pero también pueden ser un dispositivo 'hardware' específico.

Según explica el Instituto Nacional de Seguridad (Incibe) en un comunicado, la principal problemática de los 'firewall' tradicionales, que filtran el tráfico de red por medio de reglas, es que las amenazas han evolucionado y utilizar exclusivamente este modelo puede no ser suficiente en muchas ocasiones.

Por ello, los fabricantes de soluciones en ciberseguridad han desarrollado dos nuevos tipos de herramientas con más funcionalidades: UTM (Unified Threat Management) o gestión unificada de amenazas y NGFW (Next Generation Firewalls) o cortafuegos de nueva generación.

UTM

Actualmente, ambas herramientas son similares en cuanto a las funcionalidades que presentan. Entre ellas se encuentran IPS, VPN, registro de eventos, monitorización, filtrado de tráfico, control de aplicaciones, seguridad del correo electrónico, DLP (Data Leak Prevention, o prevención de filtración de datos) o antivirus.

No obstante, los dos tipos de herramientas también tienen diferencias a nivel de capacidades de protección y de los dispositivos que pueden abarcar.

En el caso de UTM, este sistema concentra en un único dispositivo todas las funcionalidades de seguridad. El coste económico de un UTM es inferior al de un NGFW, aunque su capacidad de procesamiento puede ser inferior. Los UTM también puede distribuirse en varios dispositivos, mejorando así su capacidad de procesamiento.

Por su parte, los 'firewall' tipo NGFW están formados por diferentes elementos, lo que permite una mejor capacidad de procesamiento. Además, ante la caída de uno de los servicios, el resto puede seguir funcionando con normalidad. Por el contrario, la adquisición de estos dispositivos y sus licencias conlleva un coste más elevado que un UTM.

Ciberseguridad según la empresa

Así, los UTM están destinados a empresas que cuentan con capacidad para invertir en elementos específicos de seguridad, ya que ofrecen más funcionalidades que los cortafuegos tradicionales. Son las soluciones que las empresas que ofrecen servicios de seguridad destinan a las pymes y organizaciones de mediano tamaño.

Los NGFW son las soluciones destinadas a organizaciones con un gran volumen de conexiones, como son los 'data center' o empresas que proporcionan soluciones basadas en la nube. Este tipo de 'firewall' es capaz de detectar y prevenir ataques utilizando políticas de seguridad a nivel de aplicación (nivel 7 del modelo OSI).

Por su parte, para autónomos, micropymes o pymes cuyo capital económico es mínimo, el cortafuegos tradicional que viene integrado en los sistemas operativos de los dispositivos puede ser la solución que mejor se adapte a sus necesidades, ya que los 'routers' también suelen ofrecer configuraciones de seguridad personalizables