● Ciberglosario de ciberseguridad

¿Qué es un Firewall?

Un firewall es un dispositivo o software de seguridad de red que monitoriza, filtra y controla el tráfico de red entrante y saliente según reglas de seguridad predeterminadas. Su función principal es establecer una barrera entre una red interna de confianza y redes externas no confiables, como internet. Los firewalls inspeccionan los paquetes de datos en tiempo real y determinan si deben permitirlos o bloquearlos, protegiendo a las organizaciones frente a accesos no autorizados, malware y ciberataques.

Definición de Firewall

Un firewall es un sistema de seguridad de red —implementado como hardware, software o ambos— que monitoriza y controla el tráfico de red según reglas de seguridad predefinidas. Actúa como un guardián entre la red interna de una organización y las redes externas, inspeccionando cada paquete de datos que intenta entrar o salir de la red para determinar si debe permitirse el paso.

Las organizaciones configuran las reglas del firewall para permitir o denegar tráfico en función de criterios como direcciones IP de origen y destino, números de puerto, tipo de protocolo e identidad de la aplicación. Al aplicar estas reglas en el perímetro de la red y en los puntos de segmentación interna, los firewalls previenen accesos no autorizados, bloquean tráfico malicioso y ayudan a contener amenazas que puedan haber superado las defensas exteriores.

Los firewalls son la base de la seguridad de red y forman parte de una estrategia más amplia de defensa en profundidad que incluye IPS, EDR, SWG y plataformas XDR. Los firewalls modernos también regulan el tráfico este-oeste entre segmentos internos, evitando el movimiento lateral de atacantes. Esta capacidad es esencial para implementar arquitecturas zero trust.

¿Cómo funciona un Firewall?

Los firewalls funcionan posicionándose en puntos estratégicos de la red e inspeccionando todo el tráfico que pasa a través de ellos. El proceso de inspección emplea distintas técnicas según el tipo y la generación del firewall.

Filtrado de paquetes

El mecanismo más básico examina paquetes individuales y compara sus cabeceras con reglas predefinidas. Es rápido pero limitado porque no rastrea el estado de las conexiones ni inspecciona el contenido.

Inspección stateful

Mantienen una tabla de estado que registra las conexiones activas. El firewall comprende si un paquete pertenece a una conexión legítima ya establecida, ofreciendo una seguridad significativamente superior al filtrado de paquetes.

Inspección profunda de paquetes (DPI)

Los NGFW analizan no solo las cabeceras sino el contenido real (payload) de los paquetes. La DPI identifica aplicaciones, detecta firmas de malware y bloquea amenazas ocultas en tráfico aparentemente legítimo.

Filtrado basado en proxy

Los firewalls proxy actúan como intermediarios entre usuarios internos y servicios externos, evitando el contacto directo entre sistemas internos y externos.

Tipos de Firewall

Los firewalls pueden clasificarse por su arquitectura, método de inspección y modelo de despliegue:

1
Firewall de filtrado de paquetes
Opera en las capas 3-4 del modelo OSI. Inspecciona paquetes individuales según reglas estáticas basadas en IP, puertos y protocolos.
2
Firewall de inspección stateful
Rastrea conexiones activas en una tabla de estado. Evalúa paquetes en contexto, bloqueando tráfico que no pertenece a una sesión legítima.
3
Firewall proxy (pasarela a nivel de aplicación)
Intermediario entre usuarios y redes externas. Inspecciona tráfico en capa 7, evitando conexiones directas entre sistemas internos y externos.
4
Firewall de nueva generación (NGFW)
Combina inspección stateful con DPI, visibilidad de aplicaciones, IPS integrado, descifrado SSL/TLS, sandboxing e inteligencia de amenazas. El mercado NGFW alcanzó los 5.820 M$ en 2024 (Fortune Business Insights).
5
Firewall en la nube / FWaaS
Servicio en la nube dentro de arquitecturas SASE. Inspección NGFW sin hardware local. El mercado FWaaS crecerá de 4.710 M$ en 2025 a 28.890 M$ en 2034 (Precedence Research).
6
Firewall embebido / SD-WAN
Capacidades NGFW integradas en equipos SD-WAN. Inspección local en cada sede antes de salir a internet, sin appliances independientes.

Evolución de la tecnología Firewall

La tecnología de firewalls ha experimentado una evolución continua desde finales de los años 80. Cada generación ha abordado las limitaciones de sus predecesoras adaptándose a amenazas cada vez más sofisticadas.

1.ª generación — Filtrado de paquetes (finales de los 80)

Los primeros firewalls examinaban paquetes según reglas estáticas. Proporcionaban control de acceso básico pero no podían comprender el contexto de las sesiones ni inspeccionar el contenido.

2.ª generación — Inspección stateful (principios de los 90)

Los firewalls stateful rastreaban el estado de las conexiones activas, permitiendo decisiones más inteligentes—un avance importante en precisión y seguridad.

3.ª generación — Pasarelas a nivel de aplicación (mediados 90 – 2000s)

Los firewalls proxy inspeccionaban tráfico en capa 7 del modelo OSI, filtrando por protocolos como HTTP, FTP y DNS. Análisis más profundo a costa del rendimiento.

4.ª generación — NGFW (2010s)

Los NGFW combinaron inspección stateful con DPI, visibilidad de aplicaciones, IPS integrado, descifrado SSL/TLS e inteligencia de amenazas en una sola plataforma.

5.ª generación — Cloud-native e integración SASE (2020s – actualidad)

Firewalls como servicio en la nube (FWaaS) dentro de plataformas SASE, embebidos en SD-WAN e integrados con XDR y Zero Trust. Respuesta al trabajo remoto y entornos multicloud.

Firewall tradicional vs. NGFW

Aunque ambos comparten funciones básicas—filtrado stateful, VPN y NAT—, las diferencias son sustanciales.

Capacidad Firewall tradicional NGFW
Capas OSI Capas 3–4 Capas 3–7
Filtrado stateful ✓ + DPI
Control de aplicaciones ✓ Capa 7
IPS/IDS integrado ✗ Separado ✓ Nativo
Inspección TLS/SSL
Políticas por usuario ✗ Solo IP ✓ Active Directory
Virtual Patching
Antimalware ✗ Externo ✓ Integrado (IA/ML)
Inteligencia de amenazas ✓ Tiempo real
Sandboxing

En resumen: un firewall tradicional verifica hacia dónde va el tráfico; un NGFW también examina qué aplicación lo genera, quién lo envía, qué contiene y si supone un riesgo. Más del 80% de los ataques se producen en las capas superiores del modelo OSI.

Beneficios clave de los Firewalls

Desplegar firewalls como parte de una estrategia de seguridad empresarial aporta mejoras medibles:

1
Prevención de amenazas
Bloquean tráfico malicioso antes de alcanzar sistemas internos: virus, phishing, ransomware y ataques DoS. Los NGFW extienden la protección a la capa de aplicación.
2
Visibilidad de red y control de tráfico
Visibilidad granular del tráfico: aplicaciones, usuarios y dispositivos. Políticas de acceso precisas y detección rápida de anomalías.
3
Cumplimiento normativo
Facilitan el cumplimiento de PCI DSS, HIPAA, GDPR y NIS2 mediante control de acceso, registro de tráfico y aplicación de políticas.
4
Segmentación de red y Zero Trust
Microsegmentación para contener brechas y evitar movimiento lateral. Principio fundamental de las arquitecturas zero trust.
5
Acceso remoto seguro
VPN y ZTNA para acceso cifrado y autenticado de trabajadores remotos desde cualquier ubicación.
6
Detección potenciada por IA
Machine learning e inteligencia de amenazas para identificar amenazas de día cero, malware cifrado y patrones desconocidos en tiempo real.

Soluciones Firewall de Teldat: be.Safe Pro

be.Safe Pro de Teldat es una plataforma SASE unificada con capacidades NGFW en despliegues on-premise, nube y embebidos. Integra seguridad directamente en los equipos SD-WAN de Teldat, proporcionando defensa en cada sede sin appliances independientes.

Capacidades NGFW principales

Políticas de tráfico de capa 4 a capa 7 del modelo OSI. Integración con Active Directory para reconocimiento de identidad de usuario.

Secure Web Gateway (SWG)

Pasarela web segura con 84 categorías de navegación y más de 4.000 decodificadores de aplicaciones. Filtrado web, categorización de URL y control de aplicaciones.

Sistema de prevención de intrusiones (IPS/IDS)

Monitorización en tiempo real para bloquear exploits, ataques de fuerza bruta, inyecciones SQL, XSS y comunicaciones C2. Machine learning e inteligencia de amenazas para actualización continua.

Virtual Patching

Protección mediante firmas ad-hoc antes de que se publique el parche del fabricante. Imprescindible para infraestructuras OT y servidores de producción críticos.

Modelos de despliegue flexibles

NGFW embebido en routers SD-WAN (desde oficinas pequeñas hasta centros de datos con +10 Gbps). SSE en la nube (FWaaS) con instancias privadas sin IPs compartidas. Consola unificada con modelo «pay as you grow».

Certificaciones de seguridad: Las familias de routers y firewalls de Teldat están en el catálogo CPSTIC del CCN. Estatus «Cualificado» y «Aprobado» en Protección de Perímetro con categoría ENS más alta (Alta). Certificados para todos los niveles de clasificación incluidos NATO y Nacional. Aprobados para NATO Restricted y Difusión Limitada.

Preguntas frecuentes sobre Firewalls

❯ ¿Qué es un firewall en términos sencillos?

Un firewall es un sistema de seguridad que actúa como barrera entre tu red interna y amenazas externas. Decide si permite o bloquea paquetes de datos según reglas de seguridad predefinidas.

❯ ¿Cuál es la diferencia entre un firewall tradicional y un NGFW?

Un firewall tradicional opera en capas 3 y 4 del modelo OSI. Un NGFW añade inspección hasta capa 7 (aplicación), con DPI, políticas basadas en identidad y control de aplicaciones.

❯ ¿Necesito un firewall si ya tengo antivirus?

Sí. El antivirus detecta malware en dispositivos; el firewall impide tráfico no autorizado. be.Safe Pro de Teldat integra NGFW, IPS y SWG en una sola plataforma.

❯ ¿Cuáles son los principales tipos de firewall?

Filtrado de paquetes, inspección stateful, firewalls proxy, NGFW y FWaaS dentro de arquitecturas SASE.

❯ ¿Cómo ha evolucionado la tecnología de firewalls?

1.ª gen (años 80): filtrado de paquetes. 2.ª gen (años 90): inspección stateful. 3.ª gen (2000s): pasarelas de aplicación. 4.ª gen (2010s): NGFW. Actualidad: FWaaS en la nube con SASE, XDR y zero trust.

❯ ¿Qué es Firewall as a Service (FWaaS)?

Capacidades NGFW como servicio en la nube sin hardware local. Componente fundamental de SASE, ideal para trabajadores remotos y entornos distribuidos. be.Safe Pro SSE de Teldat ofrece FWaaS con NGFW completo.

❯ ¿Es suficiente un firewall para proteger mi organización?

No. Los firewalls deben formar parte de una defensa en profundidad con EDR, XDR, SWG, ZTNA y formación en seguridad. El ecosistema be.Safe de Teldat integra estas capacidades.

Protege tu red con las soluciones Firewall de Teldat

Despliega un firewall de nueva generación con el rendimiento y las capacidades que tu organización necesita. be.Safe Pro integra NGFW, IPS, control de aplicaciones y protección avanzada en una única plataforma.