Situación en la red y papeles que pueden desempeñar los cortafuegos

Los cortafuegos pueden ser simples o sofisticados. Hay cierto número de papeles a desempeñar en la red por parte de un cortafuegos, dependiendo siempre de donde se situen en la infraestructura de la red y que se espera de ellos allí.


Una pequeña empresa puede disponer de un único cortafuegos que protega la red interna frente a intrusiones provenientes desde el exterior(internet). En cambio, una empresa grande puede que haya implementado múltiples cortafuegos en diferentes lugares y distintos papeles. Esto proporciona mayor cobertura, como también nos permite disfrutar de las ventajas de la fortaleza de los distintos tipos de cortafuegos y conseguir mejor rendimiento.


Los cortafuegos desempeñan distintos papeles, como:



  • Front-end: Denominados también perimetrales porque se encuentran en el perímetro de la red, entre la LAN e Internet. Dispone de una interfaz de red conectada a la red corporativa y otra directamente a internet. Todos los datos y comunicaciones, de entrada y salida, pasan por él y deben ser examinados por sus filtros antes de ser bloqueado o permitido el paso hacia dentro o hacia fuera.

  • Back-end: También se encuentra en el perímetro de la red interna, pero no conectado a Internet. En vez de eso, se situa detrás de uno o más cortafuegos front-end.

  • DMZ: Los servidores que necesitan estar disponibles desde internet se situan entre los cortafuegos front-end y los back-end, y así no exponer directamente la red interna. El área entre ambos cortafuegos se denomina DMZ.

  • Filtrado de aplicaciones en la red perimetral: Un filtrado a nivel de capa de aplicación situada dentro del perímetro, entre el front-end y el back-end para reducir la superfície expuesta a ataques y proporcionar un nivel alto de seguridad. Ya que toma le contenido filtrado de los cortafuegos de perímetro su rendimiento es mayor. Los cortafuegos del perímetro pueden ser simples cortafuegos rápidos de filtrado de paquetes.

  • Departamentales: Cortafuegos implementados dentro de la red interna para proteger subredes de la misma. Protegiendo con ello determinados departamentos u otras partes de la red, y no sólo de internet sino de otros departamentos o zonas.

  • Oficinas dispersas: Delegaciones conectadas a lo largo de la red, mediante vpn de sitio a sitio por ejemplo, protegidas por su propio cortafuegos.

  • Teleconmutadores: Usuarios remotos como los ejecutivos en viaje que conectan a la red de forma remota por VPN deben tener protección de cortafuegos en sus propios equipos remotos. Puede utilizarse un cortafuegos personal.

  • Múltiples configuraciones: Distintos cortafuegos de distintos desarrolladores trabajando juntos en una múltiple configuración de cortafuegos. Para una protección efectiva los cortafuegos deben estar diseñados para poder interoperar con otros y con sistemas operativos y servidores de aplicaciones implementados en la red.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *