En su forma original, un cortafuegos es una tecnología de protección que separa áreas de una red entre sí. En términos prácticos, esto generalmente significa que vigila todos los paquetes de datos entrantes y salientes. Es una especie de guardián digital y comprueba que estos paquetes de datos sólo entren y salgan cuando se les permite hacerlo. El cortafuegos funciona de acuerdo con reglas predefinidas para abrir, bloquear y supervisar los puntos de acceso (puertos) entrantes y salientes según sea necesario.
En pocas palabras, el uso de un cortafuegos es un elemento práctico e importante en el marco de un sofisticado concepto de seguridad. Garantiza que no se produzca ningún tráfico de red sin su autorización. Sólo se debería permitirse acceso absolutamente esencial. Si una conexión entrante no corresponde a una petición desde dentro de la red o no está asociada a un servicio abierto al mundo exterior, se deniega el acceso.
De esta forma, se evitan los ataques desde el exterior, por ejemplo, cuando los atacantes intentan utilizar puertos abiertos para acceder a una red o a un ordenador. Si un ordenador está conectado directamente a Internet, como ocurría en años anteriores, los ataques e infecciones se pueden llevar a cabo en cuestión de segundos. Un cortafuegos hubiera bloqueado gusanos de Internet como SQL Slammer, Sasser y similares. Hoy en día, este tipo de malware casi nunca tiene éxito, ya que los cortafuegos y los routers cuentan con los mecanismos de filtrado correspondientes y el malware ni siquiera puede entrar en el sistema.
Muchos usuarios no quieren involucrarse demasiado con qué puertos y cuántos de ellos están abiertos en su ordenador. Para este tipo de usuarios un cortafuegos es una buena opción, ya que ya no tienen que pensar en las vías de acceso a su sistema y pueden dejar la protección en manos del cortafuegos. Para garantizar la seguridad, generalmente no se debe desactivar el cortafuegos.
Sin embargo, también se puede bloquear el tráfico desde el interior hacia el exterior, por ejemplo, si el malware intenta entrar en contacto con un servidor de control y este proceso infringe una regla establecida. Dependiendo del tipo de cortafuegos y de las posibilidades de configuración, puede diferir mucho en la forma en que contribuye a monitorear el tráfico de la red.
Esto depende enteramente de la estructura de la red. En una red doméstica, los cortafuegos se encuentran generalmente en el propio ordenador como parte de una solución de seguridad integral. Esto es lo que se denomina cortafuegos personal, cortafuegos de escritorio o cortafuegos de software.
Además, muchos routers modernos también están equipados con funciones de cortafuegos. Si utiliza un router de este tipo, está moviendo parte de su línea de defensa un paso adelante; su router comprueba el tráfico de red antes incluso de que llegue a los dispositivos de la red doméstica. Este tipo de router es simplemente conocido como un cortafuegos externo o de hardware.
Los cortafuegos de hardware también se utilizan con frecuencia en las redes corporativas. Forman un muro de protección entre el mundo exterior y la red corporativa. Son significativamente más completos - y están dedicados a este propósito específico. Además, los cortafuegos (hardware, software o redes virtuales) se utilizan para subdividir grandes redes en segmentos más pequeños y así crear puntos de acceso controlados. Así, por ejemplo, las áreas de contabilidad están separadas de la producción, los dispositivos portátiles de la red corporativa y mucho más.
Vamos a intentar dar una visión extremadamente rudimentaria de las diversas funciones de los cortafuegos. Para que sea más fácil de entender, nos quedaremos con la imagen de un portero que se ocupa de los paquetes que llegan (entrantes).
Los cortafuegos estándar tienen lo que se llama filtros de paquetes. Hablando en sentido figurado, miran la etiqueta de dirección en cada paquete de datos y usan un conjunto de reglas estáticas para decidir si se debe permitir la entrada o la salida. Esta función es fundamental para todos los cortafuegos.
Otra instancia adicional es lo que se denomina inspección de estados, que también se describe como filtrado dinámico de paquetes. Las reglas estáticas aquí se expanden y, brevemente, se mejoran para comprobar el estado de la conexión. Por así decirlo, comprueba si el destinatario de un paquete está preparado para recibirlo y puede y quiere aceptarlo. Si una conexión se establece con éxito, también está sujeta a normas específicas y se monitora estrictamente.
La siguiente instancia opcional es el filtrado de flujos de datos a nivel de aplicaciones, también llamado cortafuegos proxy. Aquí los paquetes no sólo se visualizan y se transmiten, sino que también se comprueba su contenido. Este proceso se conoce como inspección profunda de paquetes. Al hacer esto, múltiples paquetes pueden ser retenidos en la entrada si es necesario hasta que su legitimidad haya sido establecida; una vez hecho esto pueden ser enviados al destinatario. El contenido activo del sitio web suele estar bloqueado por las reglas del proxy para evitar que el equipo se infecte.
Las opciones de mejora para un cortafuegos complejo incluyen módulos para detectar el acceso no autorizado (Sistema de Detección de Intrusos o IDS) y prevenir el acceso no autorizado (Sistema de Prevención de Intrusos o IPS). Un cortafuegos también puede ser el punto final de un túnel VPN.