Siempre que hablamos de la evolución y sofisticación de los cibercriminales, así como de las amenazas que propagan, nos referimos automáticamente a la necesidad de evolucionar los métodos de protección para las empresas y las estrategias de ciberseguridad que se emplean.

EN BREVE/
< El uso del firewall cobró un alto nivel de relevancia cuando la pandemia obligó a millones de personas a trabajar desde casa, filtrando las conexiones de dispositivos conectados de forma remota a las redes empresariales. >
Pero lo anterior no significa necesariamente que los métodos que se crearon hace algunos años se hayan vuelto por completo obsoletos. Desde mi experiencia como hacker ético me he dado cuenta de que si bien existen procesos que cambiaron, hay soluciones que se han convertido en la base de las estrategias de protección de sistemas como son los firewalls.

Un firewall es un sistema de seguridad que controla el tráfico de datos que entra y sale de una red, utilizando reglas y políticas de seguridad específicas para permitir o denegar el acceso al sistema por parte de usuarios no autorizados. El firewall funciona como una barrera virtual entre la red interna y externa, evaluando el tráfico basado en su dirección, puerto y protocolo, y aplicando medidas de seguridad como la autenticación de usuarios y la encriptación de datos para proteger contra intrusiones y ataques maliciosos.

Sin embargo, pensar que son tal y cómo eran hace algunos años es un mito que debemos erradicar. Estas soluciones también han evolucionado en su tarea de monitorear y filtrar el tráfico entrante y saliente de las redes y se han fortalecido para ser esa barrera necesaria que toda organización requiere. Estas herramientas, desde mi punto de vista, son una necesidad para prevenir intrusiones, el malware y los ataques a las diversas capas de las organizaciones.

Javier Bernardo, ingeniero en seguridad, pentester y hacker ético.
» Javier Bernardo, ingeniero en seguridad, pentester y hacker ético.
Otro de los mitos a eliminar en la mente de los empresarios es que un firewall opera por sí solo; es importante saber que estas herramientas examinan el tráfico entrante en función de reglas predefinidas para detectar el tráfico de fuentes sospechosas.

Por eso debemos saber que, si las reglas de seguridad están mal configuradas, entonces la protección contra la transferencia de archivos infectados con virus, software maliciosos u otros riesgos, no será robusta.

Para establecer dichas directrices, es altamente recomendable consultar a expertos en el campo del hacking ético, quienes podrán penetrar de forma adecuada en el sistema de la compañía y detectar con exactitud las vulnerabilidades y debilidades inherentes al sistema de la organización.

Con esa visión transparente y clara de lo que se puede fortalecer dentro de las capas de seguridad de las compañías, entonces se podrá definir qué aspectos son los que requieren con urgencia de atención particular, cuáles son las potenciales vulnerabilidades más graves y qué enfoque definir para la creación de esos parámetros bajo los que opera el firewall.

Por último, instó a las empresas a considerar la implementación de firewalls tanto de hardware como de software. Ambos son importantes para proteger la red de una organización contra intrusiones y ataques maliciosos.

Hoy en día, este tipo de soluciones forman parte de la base de ciberseguridad que las compañías deben tener para crear un entorno más seguro que cuide de los datos con los que opera la industria.