¿Tiene una cuenta?

  •   Contenido personalizado
  •   Sus productos y soporte

¿Necesita una cuenta?

Crear una cuenta

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red —entrante y saliente— y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.

Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en las que se puede confiar y redes externas que no son de confianza, como Internet. 

Un firewall puede ser hardware, software o ambos.

Líder en firewalls

Gartner nombró a Cisco líder en el Cuadrante Mágico de 2019 para Firewalls de Red

Tipos de firewalls

Firewall proxy

Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona como gateway de una red a otra para una aplicación específica. Los servidores proxy pueden brindar funcionalidad adicional, como seguridad y almacenamiento de contenido en caché, evitando las conexiones directas desde el exterior de la red. Sin embargo, esto también puede tener un impacto en la capacidad de procesamiento y las aplicaciones que pueden admitir.


Firewall de inspección activa

Un firewall de inspección activa, que ahora se considera un firewall “tradicional”, permite o bloquea el tráfico en función del estado, el puerto y el protocolo. Monitorea toda la actividad desde la apertura hasta el cierre de una conexión. Las decisiones de filtrado se toman de acuerdo con las reglas definidas por el administrador y con el contexto, lo que refiere a usar información de conexiones anteriores y paquetes que pertenecen a la misma conexión.


Firewall de administración unificada de amenazas (UTM)

Un dispositivo UTM suele combinar de forma flexible las funciones de un firewall de inspección activa con prevención de intrusiones y antivirus. Además, puede incluir servicios adicionales y, a menudo, administración de la nube. Los UTM se centran en la simplicidad y la facilidad de uso.

Vea nuestros dispositivos UTM.


Firewall de próxima generación (NGFW)

Los firewalls han evolucionado más allá de la inspección activa y el filtrado simple de paquetes. La mayoría de las empresas están implementando firewalls de próxima generación para bloquear las amenazas modernas, como los ataques de la capa de aplicación y el malware avanzado.

Según la definición de Gartner, Inc., un firewall de próxima generación debe incluir lo siguiente:

  • Capacidades de firewall estándar, como la inspección activa
  • Prevención de intrusiones integrada
  • Control y reconocimiento de aplicaciones para ver y bloquear aplicaciones riesgosas
  • Rutas de actualización para incluir futuras fuentes de información
  • Técnicas para afrontar amenazas de seguridad en constante evolución

Si bien estas funcionalidades se están convirtiendo cada vez más en el estándar para la mayoría de las empresas, los NGFW pueden hacer más.


NGFW centrado en amenazas

Estos firewalls incluyen todas las funcionalidades de un NGFW tradicional y también brindan funciones de detección y corrección de amenazas avanzadas. Con un NGFW centrado en las amenazas, puede hacer lo siguiente:

  • Estar al tanto de cuáles son los activos que corren mayor riesgo con reconocimiento del contexto completo
  • Reaccionar rápidamente ante los ataques con automatización de seguridad inteligente que establece políticas y fortalece las defensas de forma dinámica
  • Detectar mejor la actividad sospechosa o evasiva con correlación de eventos de EndPoints y la red
  • Reducir significativamente el tiempo necesario desde la detección hasta la eliminación de la amenaza con seguridad retrospectiva que monitorea continuamente la presencia de actividad y comportamiento sospechosos, incluso después de la inspección inicial
  • Facilitar la administración y reducir la complejidad con políticas unificadas que brindan protección en toda la secuencia del ataque

Conozca nuestros firewalls de próxima generación (NGFW) centrados en las amenazas.

Realice una verificación del estado de la seguridad de la red de Cisco.