¿A qué nos referimos realmente cuando utilizamos el término "Firewall"?
El término "firewall" es a menudo mal entendido; se utiliza ampliamente para describir cualquier cosa que se interponga entre su red y el mundo exterior. Si lo tomas al pie de la letra, un cortafuegos debería actuar como un escudo protector a la entrada de tu red, un escudo que evitará que material potencialmente dañino entre en tus sistemas y cause problemas.
Pero las soluciones que se venden como firewalls no siempre son tan eficaces para mantener alejados los ciberataques. Muchos tienen una funcionalidad bastante básica. Bloquean determinados tipos de tráfico y deniegan el acceso a los paquetes de datos que se identifican como sospechosos o con contenido malicioso. Se permitirá el paso del resto del tráfico.
Con estos firewalls básicos, el usuario suele tener que bloquear, permitir o denegar tipos de tráfico sin tener conocimientos especializados en seguridad, es fácil cometer errores. Puede acabar bloqueando material que es perfectamente seguro y que, por tanto, quiere que se le deje pasar. O al configurar algo que no es lo suficientemente seguro, puede permitir la entrada de material potencialmente dañino en la red.
Pero el verdadero problema de los firewalls simples es que lo único que hacen es bloquear, denegar o permitir el tráfico. Los ciberdelincuentes encontraron hace tiempo una forma de evitar este tipo de protección básica. En su mayoría, simplemente disfrazando su malware. Hoy en día, el enfoque simplista de "bloquear, permitir y descartar" no es una buena defensa contra los ciberataques.
Por qué es importante la Gestión Unificada de Amenazas (UTM - Unified Threat Management)
Para una protección realmente buena, se necesita una gestión unificada de amenazas (UTM). Esto ofrecerá una supervisión mucho más inteligente del tráfico que fluye a través del punto de entrada a tu red. Se examinarán muchos aspectos diferentes de los datos entrantes. No sólo lo que parece ser, sino también de dónde procede exactamente, si tiene un tamaño o una composición inusual, y otros factores que lo distinguen.
Con UTM, el proveedor de servicios de seguridad establecerá las reglas que rigen lo que se permite y lo que se niega. Contarán con un equipo de expertos que constantemente reciben información sobre nuevas amenazas y actualizan el software para garantizar que el sistema UTM lo proteja contra ellas. Esta es una distinción importante entre un firewall y una solución UTM.
Uno de los problemas es que, cuando los expertos en IT hablan de seguridad, tienden a utilizar términos como "firewall" y "UTM" de forma bastante imprecisa, casi como si fueran intercambiables. Es importante entender que son bastante diferentes y que si quiere obtener la mejor protección, necesita una solución adecuada de gestión unificada de amenazas.