La ciberseguridad de la empresa es un factor muy importante y que cada dÃa toma más relevancia desgraciadamente por el aumento exponencial de ataques informáticos contra todo tipo de corporaciones que ponen en riesgo la operatividad de estas.
La primera barrera para estos ataques suele ser el firewall, la evolución del cual, en los últimos años, ha permitido que sea una de las piezas claves en todas las polÃticas de ciberseguridad de las corporaciones.
En el post de hoy repasaremos cómo han ido evolucionando los firewalls y en consecuencia como nos han ido protegiendo cada vez más en aspectos de ciberseguridad.
El origen de los firewalls o cortafuegos en español viene de la necesidad de poder controlar las comunicaciones para proteger a las organizaciones de conexione son autorizadas.
Estos primeros firewalls, de la misma forma que los actuales tenÃan y tienen como finalidad limitar la comunicación a los distintos segmentos de red de las organizaciones, asà como limitar el uso de puertos TCP y UDP exclusivamente a los autorizados proveyendo de esta forma a los admiradores de la red de un mayor control de esta.
Los primeros firewalls se limitaban a filtrar paquetes, inspeccionado todo el tráfico y permitiendo solo el acceso a aquellos paquetes que estaban en las listas de acceso.
Una evolución de estos firewalls derivó en la inspección de estado de las conexiones que enviaban paquetes para permitir solo el paso de paquetes pertenecientes a conexiones activas con autorización definido por parte de los administradores.
La primera evolución destacable de estos dispositivos se produjo en el momento en que el acceso se empezó a filtrar a nivel de aplicación. Es decir, se controlaba qué aplicaciones usaban las conexiones a través de IP y a través de qué puertos.
Pero no solo eso, si no que se podÃa conocer el contenido de los paquetes que viajan por la red, lo cual permitÃa un análisis mucha más detallado de todo el tráfico de red generado.
Para los hackers, sortear este tipo de dispositivos no era un gran problema, lo que provocó la evolución de estos a los denominados firewalls de próxima generación o NGFW según sus siglas en inglés.
Estos nuevos firewalls proporcionan inteligencia, control, identificación y visualización mejorados con respecto a los anteriores de todas las aplicaciones en la red. Estas nuevas capacidades refuerzan la seguridad porque los firewalls de próxima generación pueden integrar el control de las aplicaciones con otras capacidades de prevención de intrusiones y protección frente al malware.
La verdadera potencia de estos dispositivos o Firewalls NGFW, es que son dispositivos UTM, es decir realizan una Gestión Centralizada de Amenazas que, como he comentado, integran en un solo hardware las funcionalidades básicas de un firewall de toda la vida con herramientas de ciberseguridad como antivirus, Web Filtering, IPS (Intrusion Prevention System) , DLP (Data Loss Protection), control de aplicaciones, seguridad de correo y DPI (Deep Packet Inspection)
Como podemos intuir es mucho más eficiente y fácil de gestionar un único dispositivo que centraliza todas nuestras herramientas y capacidades de ciberseguridad, que no usar múltiples dispositivos, cada uno de ellos con su propia gestión.
De lo comentado hasta ahora nos queda claro que un firewall juega un importante papel en la seguridad de la empresa. Gestiona lo que se conoce como seguridad perimetral y actúa como el portero de una discoteca que solo deja entrar a quien está autorizado.
Pero es el NGFW el que realmente nos dota de seguridad perimetral reforzada, combinado las bondades del firewall tradicional con otras soluciones de ciberseguridad que ya hemos mencionado.
Es importante destacar los niveles de protección que nos dan estos dispositivos para acabar de entender su importancia:
Como resumen al post de hoy, es importante aclarar que los firewalls son una pieza fundamental en la ciberseguridad, pero siempre que estemos hablando de NGFW, los cuales integran en un solo elemento todas o casi todas las tecnologÃas de seguridad que nos van a permitir minimizar el riesgo de ciber ataque, aunque como sabemos, la seguridad absoluta no existe.
Curso relacionado:Â Curso de Ciberseguridad
En el post de hoy explicaremos qué es exactamente un lenguaje de programación y los diferentes tipos que existen. También mencionaremos aquellos que en la actualida...
En el mundo de las TIC si estás al dÃa verás que siempre van surgiendo nuevos términos y a veces mantenerse al dÃa es casi imposible, uno de los que han tenido mÃ...
En el post de hoy vamos a intentar lo más difÃcil, que es elegir los 5 mejores plugins que podemos encontrar hoy para WordPress. Como es una elección complicada, no...