Desde los primeros firewalls de filtrado de paquetes hasta los sofisticados firewalls de próxima generación (NGFW), existe una amplia gama de opciones disponibles en el mercado. Cada tipo de firewall ofrece diferentes niveles de protección, funcionalidades y complejidad, adaptándose a las diversas necesidades de seguridad de organizaciones e individuos. Comprender los distintos tipos de firewall existentes es crucial para implementar una estrategia de seguridad efectiva.
En la era digital actual, donde la seguridad de la información es primordial, los firewalls se han convertido en una herramienta indispensable para proteger las redes y los sistemas informáticos. Estos guardianes virtuales actúan como una barrera entre nuestros dispositivos y las redes externas potencialmente hostiles, filtrando el tráfico de datos y defendiéndonos contra las amenazas. Sin embargo, con la evolución constante de las tecnologías de red y las tácticas de los ciberdelincuentes, el panorama de los firewalls se ha diversificado considerablemente.
La elección del firewall adecuado no es una tarea sencilla y requiere una evaluación cuidadosa de múltiples factores. El tamaño de la red, el volumen de tráfico, la sensibilidad de los datos manejados, las regulaciones de cumplimiento específicas del sector y el presupuesto disponible son solo algunos de los aspectos que deben considerarse. Además, la escalabilidad, el rendimiento y la facilidad de gestión son elementos críticos que pueden influir significativamente en la eficacia a largo plazo de la solución de seguridad elegida.
En este artículo, exploraremos en detalle los diferentes tipos de firewalls disponibles en la actualidad, desde los más básicos hasta los más avanzados. Analizaremos sus características, ventajas y limitaciones, y proporcionaremos una guía práctica para ayudar a los lectores a navegar por el proceso de selección del firewall más adecuado para sus necesidades específicas. Ya sea que esté protegiendo una red doméstica, una pequeña empresa o una gran corporación, este artículo le brindará las herramientas necesarias para tomar una decisión informada y fortalecer su postura de seguridad en el siempre cambiante panorama digital.
Clasificación general de los tipos de firewall
Un firewall es siempre un software que, en mayor o menor profundidad, analiza el tráfico que pasa por él y toma la decisión de permitir la comunicación o bloquearla. Como podemos suponer, no todos los entornos informáticos necesitan el mismo nivel de protección. Por tanto, existen diversos tipos de firewall que tienen propósitos, aplicaciones y costes distintos.
La forma más general de clasificación se basa en cómo el firewall realiza el análisis del tráfico, con qué profundidad o detalle examina los datos intercambiados. La principal diferencia entre un firewall más básico y uno más completo es la cantidad de información que es capaz de analizar para tomar las decisiones. Por tanto, desde el punto de vista de los métodos de filtración del tráfico existen los siguientes tipos de cortafuegos:
- Firewall de filtrado de paquetes (packet filtering firewalls). Éstos facilitan un control de acceso básico basado en la información de la cabecera de cada uno de los paquetes de la comunicación (tipo de protocolo, puerto, dirección IP, etc.). Estos firewalls dejan pasar o no la comunicación de acuerdo a esta información. Operan en la capa de red del protocolo de Internet (y del modelo OSI). Los firewalls de tipo integrados que vienen incorporados al router de FO, DSL o Wi-Fi suelen disponer de este tipo de filtrado. Estos firewalls son simples y rápidos y requieren pocos recursos (pocas exigencias hardware). El problema es que esto supone una protección mínima para el usuario. No inspeccionan el contenido de los paquetes, por lo que no detectan amenazas avanzadas como malware o ataques en la capa de aplicación.
- Firewall proxy (proxy firewalls). Este tipo de cortafuegos funciona como intermediario entre los dispositivos de una red local (casa u oficina) y la red externa (internet). Va más allá del simple filtrado del protocolo del paquete ya que puede tomar decisiones basándose en el análisis completo del contenido de los paquetes, no solo de los encabezados. Además, pueden ocultar las direcciones IP internas, mejorando la privacidad y el anonimato, permite definir reglas específicas para restringir el acceso a sitios web o aplicaciones y permite monitorear la actividad de los usuarios. Aunque, ciertamente, un proxy mejora fuertemente la seguridad, tiene el inconveniente de ralentizar la comunicación, lo que lo hace desaconsejables para redes de alto rendimiento. Además, son más complicados de configurar.
- Firewall de inspección de estado (stateful inspection firewall). También conocido como firewall dinámico, este tipo de firewall, en vez de simplemente analizar un dato particular de la cabecera, analizan los paquetes de una secuencia hasta que tienen información suficiente para asegurar su seguridad. Esto es, realiza un seguimiento del estado de las conexiones de red y permite el paso solo a aquellos paquetes que forman parte de una conexión válida y establecida. Es más seguro que el filtrado de paquetes porque verifica el contexto de las conexiones, pero resultan más complejos de configurar y de mantener. Este cortafuegos bloquea todas las comunicaciones generadas en Internet y solo deja pasar aquéllas iniciadas por cualquier dispositivo interno. Operan en las capas de red y transporte del modelo OSI. El resultado es una comunicación más fluida que con los proxy, pero la seguridad es menor.
- Firewall de próxima generación (next-generation firewall, o NGFW, como se les suele conocer). Estos cortafuegos combinan las funciones tradicionales de inspección de paquetes y monitoreo de estado con tecnologías avanzadas como la inspección profunda de paquetes (DPI), la prevención de intrusiones (IPS), el control de aplicaciones o el uso de inteligencia artificial. Éstos también pueden analizar el tráfico cifrado y proporcionar una mayor visibilidad y control sobre las aplicaciones y usuarios en la red. Como integran múltiples funcionalidades de seguridad en un solo dispositivo, tienen la ventaja de ofrecer una protección integral frente a amenazas modernas como ataques de día cero, malware avanzado o campañas de ciberataques a gran escala. Sin embargo, los NGFW son más caros, necesitan más recursos hardware y requieren actualizaciones frecuentes para ser efectivos.
La existencia de estos cuatro tipos generales de firewall representan la evolución de esta tecnología. Cada tipo ofrece capacidades y niveles de protección distintos. Como veremos más adelante, mientras que los firewalls más básicos pueden ser suficientes para redes pequeñas o domésticas, las organizaciones con requisitos de seguridad más complejos a menudo optan por soluciones NGFW o implementan una estrategia de defensa en profundidad utilizando múltiples tipos de firewalls.
Firewall en la nube
Tradicionalmente, siempre se ha pensado que un cortafuegos es un software instalado en un dispositivo o un equipo físico situado junto al router. Sin embargo, la creciente adopción de infraestructuras y servicios en la nube ha llevado al desarrollo de otro tipo de cortafuegos: los firewall alojados en la nube o cloud firewall. Estos firewalls virtuales pueden realizar su análisis del tráfico por cualquiera de sus modalidades (filtrado de paquetes, proxy, inspección de estado o de nueva generación).
Los firewalls en la nube protegen los activos alojados en Internet de manera similar a como los firewalls tradicionales resguardan las redes locales. A diferencia de los firewalls físicos, los cloud firewalls se implementan como servicios online, ofreciendo una mayor flexibilidad y escalabilidad. Este modelo, conocido como Firewall as a Service (FWaaS), permite a las organizaciones proteger sus recursos en la nube sin necesidad de hardware dedicado.
Los firewalls en la nube ofrecen capacidades avanzadas de seguridad, incluyendo filtrado de tráfico malicioso, prevención de intrusiones y protección contra amenazas emergentes. Utilizan múltiples fuentes de datos, combinando inteligencia compartida y análisis de actividad interna para identificar y bloquear amenazas sofisticadas, incluyendo malware nuevo y ataques de día cero.
Una característica distintiva de los cloud firewalls es su capacidad para proporcionar una barrera virtual alrededor de plataformas, infraestructuras y aplicaciones virtuales (en la nube), adaptándose a la naturaleza distribuida y dinámica de los entornos cloud. Por el contrario, el mayor inconveniente es que la variedad de servicios ofrecidos en la nube puede hacer que el entorno sea complejo de gestionar y de asegurar adecuadamente. Además, consumen más recursos y pueden ralentizar el tráfico.
Si el firewall se dedica específicamente a proteger aplicaciones web se les conoce como firewall de aplicación web (web application firewall o application layer firewalls). Estas soluciones están diseñadas para proteger de amenazas y vulnerabilidades específicas como los ataques de inyección SQL, del malware o el cross-site scripting (XSS). Estos firewalls analizan el contenido específico de las aplicaciones (con protocolos HTTP, FTP, DNS, etc) y filtra el tráfico entre el cliente y la web proporcionando una capa adicional de seguridad.
Firewall en software o hardware
La función de cortafuegos o firewall es siempre realizada por un software. No obstante, este software puede venir integrado en un equipo hardware específico o puede tratarse de una aplicación que se instala en un terminal informático que tiene otro propósito. Por ejemplo, este terminal puede ser un ordenador, una tablet o smartphone.
Por tanto, si atendemos al tipo de dispositivo en el que viene instalado el software del cortafuegos, podríamos decir que existe la siguiente clasificación:
- Firewall de software. Se trata de un programa, una aplicación, que se instala en el dispositivo que se pretende proteger. El dispositivo puede ser, por ejemplo, un ordenador, tablet o smartphone. Este firewall software no interfiere en el uso normal del dispositivo, pudiendo seguir siendo utilizado para cualquier otro propósito. Los firewalls de tipo software suelen ser los más económicos, aunque en el mercado se pueden encontrar completos firewalls corporativos de este tipo. A este tipo de firewall también se le conoce como firewall de host (host-based firewalls). Aunque el concepto hace referencia a los firewall instalados en un dispositivo individual, en realidad, se trata de un software instalado en equipos con otro propósito principal. Estos firewall se utilizan ampliamente en ordenadores o dispositivos personales que ejecutan Windows, macOS u otros sistemas operativos (Linux).
- Firewall de hardware. Se trata de un equipo, un aparato independiente, que hace las funciones de firewall en exclusiva. Este equipo suele tener integrado un software específico (firmware) gracias al cual se pueden configurar las funciones de firewall. La ventaja de esta solución es que lo único que se necesita hacer es enchufarlo. La mayoría de los firewalls de alta gama son de este tipo. Estos equipos están pensados para proteger toda una red local o corporativa (firewall de red).
- Firewall integrados. Los firewalls se utilizan cuando existe una interconexión de redes. Pues bien, los equipos utilizados para dicha interconexión, los routers, pueden integrar la función de firewall. Por ejemplo, el firewall puede venir integrado en el router de FO, en el router Wi-Fi o en los dispositivos IoT de Internet de las cosas. Si dispone de uno de estos equipos, podrá consultar en el manual de usuario si contiene la funcionalidad firewall. En cualquier caso, cuando un equipo ofrece funcionalidades de firewall como complemento a su función principal, en general, estas funcionalidades suelen ser muy limitadas. Al tenerlo todo en uno, no destaca especialmente por ninguna de sus funciones.
Esta clasificación es independiente del tipo de análisis o de la profundidad con la que el firewall analiza los datos de la comunicación. Esto es, existen firewall de software, hardware o integrados más básicos que solo analizan la cabecera de los paquetes y también otros más sofisticados de tipo NGFW.
Firewall personal o corporativo
Otra clasificación que suele ser habitual al hablar de los firewalls es la que se hace en función del tipo de entorno en el que va a trabajar el firewall. En este caso, podemos hablar de los siguientes tipos de firewall:
- Firewall personal. Es el utilizado para proteger a un solo ordenador o a una pequeña red de ordenadores. Lo más común es que se trate de un software instalado en un ordenador, aunque, cada vez son más habituales los equipos firewalls personales integrados en otro dispositivo hardware de red (por ejemplo, el router de FO o un router Wi-Fi con funciones de firewall). Los firewalls personales disponen de unas capacidades limitadas de gestión y de generación de informes.
- Firewall departamental o de pequeña empresa. Estos dispositivos están diseñados para proteger los ordenadores de una red local de una pequeña oficina situada en un emplazamiento único. Sus capacidades de gestión y de generación de informes están adaptadas a un número limitado de usuarios.
- Firewall corporativo. Se trata de equipos orientados a gestionar miles de ordenadores dispersos de las redes de las grandes empresas. Sus capacidades de gestión permiten utilizar múltiples equipos firewalls coordinados entre sí. Se pueden configurar los distintos equipos en una sola operación o generar informes consolidando los datos procedentes de distintos firewalls.
En realidad, el mercado ofrece equipos firewalls que pueden funcionar adecuadamente en más de uno de los entornos anteriores. Lo que es complicado es encontrar un firewall que sea adecuado para todos ellos. Los firewalls de tipo software suelen ser de uso más personal, mientras que para entornos corporativos se suelen utilizar firewall de tipo hardware.
Configurar las reglas para un firewall personal es muy sencillo, basta elegir uno de los tres o cuatro niveles de protección que presenta, mientras que establecer las reglas para un firewall corporativo con múltiples servidores web internos, miles de usuarios y distintos departamentos con distintas necesidades, ya es algo mucho más complejo.
Diferencias entre firewall personal y corporativo
La mayor diferencia entre uno y otro tipo de firewall es el coste. Mientras que un firewall corporativo puede llegar a costar miles de euros, un firewall personal puede salir gratis. Aparte del precio, si nos fijamos en su funcionalidad, un firewall corporativo incorpora las siguientes particularidades que no ofrecen los de tipo personal:
- Permiten sincronizar automáticamente la configuración de varios firewalls.
- La carga del tráfico con Internet puede compartirse entre varios firewalls.
- Las tareas administrativas pueden distribuirse entre administradores centrales que definen la política general de seguridad y administradores locales que definen determinados matices de esa política.
- Ofrecen distintas técnicas de autentificación de usuarios para permitir distintos tipos de acceso a la red interna.
Figura 2.4. Ejemplo de informes de un firewall corporativo
Las características anteriores son muy interesantes si se pretende controlar una red de miles de ordenadores, pero si sólo se dispone de un ordenador o de una pequeña red, será más interesante disfrutar de estas otras características de los firewalls personales que raramente incluyen los corporativos:
- La configuración de un firewall personal asume, generalmente, que quien lo configura es también la persona que lo utiliza. Por tanto, cuando es necesario, el firewall le solicita al usuario, sobre la marcha, que cambie alguna regla. Por ejemplo, le pide que autorice la comunicación de un nuevo programa (que el propio usuario acaba de instalar) o que autorice la conexión a una nueva red (a la que el propio usuario se acaba de conectar, por ejemplo, una red Wi-Fi pública).
- Los firewalls personales funcionan en los sistemas operativos de los ordenadores personales (Windows, Mac, Linux, etc.), mientras que los firewalls corporativos suelen funcionar sobre sistemas operativos de servidor: Windows Server, Linux, etc.
- Los firewalls personales se instalan en el mismo ordenador que contiene todas las aplicaciones del usuario, mientras que los firewalls corporativos se instalan en equipos independientes.
- Los firewalls personales incluyen herramientas de asistencia para que el propio usuario pueda resolver fácilmente cualquier incidencia en la comunicación. Los firewalls corporativos suelen permitir o bloquear una comunicación sin más explicaciones hacia el usuario.
Características de un firewall personal
Si tenemos en cuenta que un firewall personal es instalado, configurado y utilizado por usuarios que, no necesariamente tienen experiencia en temas de seguridad, y que suele proteger un solo ordenador o un pequeño grupo de ellos, las características principales que debe tener un firewall personal son las siguientes:
- Bajo coste. El mercado ofrece firewalls personales gratuitos. No obstante, no habría que descartar aquellos otros que son de pago. Por un pequeño precio se puede disfrutar de algunas características adicionales interesantes.
- Fácil de instalar y de utilizar. Los firewalls personales los suelen utilizar personas sin experiencia en temas de seguridad, por tanto, deben poder ser instalados sin necesidad de conocimientos previos. Igualmente, su uso no debe requerir conocimientos sobre protocolos o redes.
- Fácil de configurar. A ningún usuario particular le suele atraer la idea de tener que estudiarse un extenso manual para poder hacer uso del firewall. Los firewalls personales deben incluir una herramienta que permita su configuración mediante respuestas simples a preguntas sencillas, sin utilizar lenguaje técnico ni requerir conocimientos específicos.
- Toma de decisión automática. El firewall personal no debe esperar que el usuario tenga la capacidad de tomar decisiones relacionadas con la seguridad. El propio firewall debe tomar las decisiones de forma automática basándose en el nivel de seguridad que tiene configurado. Asimismo, debe ofrecer al usuario la posibilidad de modificar estas decisiones.
- Presentación de alertas. Si se detecta algo sospechoso, el firewall personal deberá alertar al usuario para que sea consciente de su grado de seguridad. La presentación de alertas debe ser configurable para que pueda responder a las expectativas tanto del usuario despreocupado como del preocupado.
- Rendimiento. El firewall personal se suele instalar en el mismo ordenador que es utilizado para el resto de aplicaciones de usuario; por tanto, es importante que la presencia del firewall no signifique una merma apreciable en el rendimiento del equipo.
Cómo elegir el tipo de firewall apropiado
Seleccionar el firewall correcto implica equilibrar las necesidades específicas de la red con las capacidades de los diferentes tipos de firewalls. No es lo mismo manejar una red que dispone de datos sensibles (como información financiera o médica) que otra de uso exclusivamente lúdico. Elegir el firewall adecuado supone tener en cuenta el tamaño de la red, la experiencia de sus administradores, el presupuesto y las necesidades de gestión.
Para facilitar el proceso de selección mostraremos las principales consideraciones a tener en cuenta:
- Tipo de red y su tamaño. Basados en este criterio podríamos diferenciar tres opciones:
- Redes pequeñas para la casa o pequeña oficina. Bastaría un firewall básico de filtro de paquetes o un router con capacidades de firewall integradas. Otra alternativa sería instalar un firewall en cada dispositivo individual (host-based firewall).
- Redes empresariales medianas o grandes. En este caso es esencial contar con un firewall más avanzado, como un firewall de inspección con estado o un firewall de próxima generación (NGFW). Hay que asegurarse que pueda manejar grandes volúmenes de tráfico y que pueda proteger múltiples subredes, en caso necesario.
- Redes en la nube o híbridas. Para proteger cargas de trabajo en la nube, un firewall basado en la nube es ideal, ya que está diseñado para controlar el tráfico entre entornos de nube y locales.
- Funcionalidades necesarias. Si nos centramos en las funcionalidades que debe poseer el firewall, podríamos distinguir:
- Filtrado básico del tráfico. Si solo se necesita bloquear tráfico no deseado basado en IP, puerto o protocolo, un firewall de filtro de paquetes puede ser suficiente.
- Protección avanzada contra amenazas. Para redes que requieren defensa contra malware, ransomware y ataques de día cero, sería adecuado decantarse un firewall NGFW con inspección profunda de paquetes (DPI) y capacidades de detección/previsión de intrusiones (IDS/IPS).
- Gestión de aplicaciones. Si es necesario controlar el tráfico basado en aplicaciones específicas (por ejemplo, bloquear redes sociales o servicios de streaming), lo indicado sería un firewall de aplicación o un NGFW.
- Segmentación de red. Para redes empresariales que necesitan separar zonas críticas (como servidores y bases de datos) del resto del tráfico, lo ideal sería un NGFW o firewalls internos dedicados.
- Rendimiento y escalabilidad. Si disponemos de una red con alto tráfico sería necesario disponer de firewalls que puedan manejar un gran número de conexiones simultáneas y procesar datos rápidamente sin introducir latencia. En este caso, sería imprescindible contar con un firewall de inspección con estado o un NGFW con alta capacidad de throughput. Por otro lado, si la red está en expansión, el firewall debe ser escalable, ya sea mediante la adquisición de licencias adicionales o a través de soluciones en la nube.
- Nivel de gestión y experiencia. Este criterio admite las siguientes opciones:
- Fácil configuración. Para redes pequeñas sin administradores profesionales es claramente preferible un firewall con configuración sencilla y paneles de control amigables.
- Gestión Avanzada. Si se trata de una empresas con profesionales capacitados, sería mejor decantarse por un NGFW con opciones avanzadas de personalización y monitoreo detallado.
- Automatización y alertas. Para redes grandes sería crítico optar por soluciones que ofrezcan automatización (como la creación de reglas adaptativas) y notificaciones en tiempo real.
- Presupuesto. Si nos preocupa el coste, hay que tener en cuenta que, además del coste inicial hay que tener en cuenta los posibles costes recurrentes. Los firewalls básicos tienen costos iniciales más bajos, pero pueden no ofrecer suficiente protección en redes más complejas. Por otro lado, las soluciones más completas, como los NGFW o las soluciones basadas en la nube, suelen requerir unas suscripciones que cubran servicios como las actualizaciones de software, bases de datos de amenazas y soporte técnico.
- Cumplimiento normativo. Es importante tener en cuenta que, si la red maneja datos sensibles (por ejemplo, datos financieros o de salud), es necesario elegir un firewall que cumpla con las normativas legales relevantes, como PCI DSS, GDPR, o HIPAA. Los firewall de tipo NGFW suelen incluir herramientas de auditoría y monitoreo que facilitan este cumplimiento.
En realidad, todavía quedan criterios susceptibles de tener en cuenta. Por ejemplo, podrían ser necesarias determinadas funciones avanzadas, como un antivirus integrado, o la compatibilidad con determinados protocolos o aplicaciones. Para soluciones más complejas no hay que despreciar reputación del proveedor para ofrecer inteligencia compartida y asignar puntuaciones de reputación IP precisas.
Sabemos que el coste es un factor de decisión importante pero, si se lo puede permitir, siempre es recomendable una evaluación cuidadosa de estos factores, priorizando aquellos que sean más críticos para las necesidades específicas de seguridad y operativas de la organización.
Más información
En este artículo se ha explicado los distintos tipos de firewall y cómo elegir el apropiado. Espero que le haya resultado de interés. Si busca inspiración o simplemente le interesan estos temas, en este blog se dispone de otros muchos contenidos relacionados. Por favor, utilice el buscador de contenidos que tenemos en la cabecera.
Por otro lado, estos son algunos otros artículos que pueden ser de interés:
- Firewall: Tecnología, configuración y estrategias de seguridad
- Cómo funciona un firewall
- Cómo funcionan los protocolos de Internet
Bibliografía
Aunque los contenidos de este blog tienen un propósito divulgativo, la verificación de datos es una tarea que nos tomamos con seriedad. Los contenidos han sido redactados en base a la experiencia profesional y a los libros publicados por el autor sobre los mismos.
Sin embargo, al ser un blog divulgativo y sin fines de lucro, nos vemos obligados a operar de manera austera, lo que implica no utilizar tiempo a referenciar exhaustivamente cada dato presentado. No obstante, si necesita verificar alguno de los datos, estas son las principales fuentes que hemos utilizado:
https://blog.gigas.com/es/politicas-seguridad-firewalls-nube
https://blog.revolutionsoft.net/tipos-de-firewall/
https://cdn.prod.website-files.com/62e153e41d6ee298cc9a98f7/64ad0cadecd43201bac551f8_tipos%20de%20firewall.webp?sa=X&ved=2ahUKEwiytayC2uWKAxU778kDHV66L9oQ_B16BAgNEAI
https://cloud.google.com/firewall/docs/about-firewalls?authuser=3&hl=es
https://eclassvirtual.com/firewall-y-filtrado-de-paquetes/
https://es.linkedin.com/advice/3/how-can-you-choose-best-firewall-appliance-your-hdc7f?lang=es
https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
https://fastercapital.com/es/contenido/Filtrado-de-paquetes–comprension-de-los-conceptos-basicos-de-la-configuracion-del-firewall.html
https://fastercapital.com/es/tema/elegir-el-firewall-adecuado-para-su-red.html
https://interseguridad.org/el-mejor-firewall-para-tu-empresa/
https://keepcoding.io/blog/tipos-de-firewall/
https://latam.kaspersky.com/resource-center/definitions/firewall
https://learn.microsoft.com/es-es/azure/firewall/features
https://msmk.university/que-es-un-filtrado-de-paquetes-msmk-university/
https://www.adaptixnetworks.com/cloud/cloud-firewall/
https://www.akamai.com/es/glossary/what-is-a-waf
https://www.arubanetworks.com/es/faq/que-es-un-ngfw/
https://www.asperis.es/glosario-ciberseguridad/filtrado-de-paquetes-en-cortafuegos/
https://www.ccn-cert.cni.es/es/guias-de-acceso-publico-ccn-stic/74-ccn-stic-408-seguridad-perimetral-cortafuegos/file.html
https://www.checkpoint.com/es/cyber-hub/cloud-security/what-is-cloud-firewall/
https://www.checkpoint.com/es/cyber-hub/cloud-security/what-is-web-application-firewall/what-is-a-cloud-waf/
https://www.checkpoint.com/es/cyber-hub/network-security/what-is-next-generation-firewall-ngfw/next-generation-firewall-ngfw-features/
https://www.cloudflare.com/es-es/learning/cloud/what-is-a-cloud-firewall/
https://www.deltaprotect.com/blog/tipos-de-firewall
https://www.esedsl.com/blog/aspectos-clave-elegir-un-firewall
https://www.fortinet.com/lat/resources/cyberglossary/waf-vs-firewall
https://www.ibm.com/docs/es/power8?topic=support-ip-packet-filter-firewall
https://www.lcrcom.net/firewall-para-empresas/
https://www.obsbusiness.school/blog/tipos-de-firewall-caracteristicas-y-recomendaciones-de-uso
https://www.oracle.com/es/security/cloud-security/what-is-waf/
https://www.paloaltonetworks.lat/cyberpedia/what-is-a-public-cloud-firewall
https://www.redestelecom.es/seguridad/que-es-un-firewall-o-cortafuegos-como-funciona-tipos-y-usos/
https://www.redeszone.net/tutoriales/seguridad/que-es-firewall-aplicaciones/
https://www.studysmarter.es/resumenes/ingenieria/ingenieria-de-telecomunicaciones-ingenieria/filtrado-de-paquetes/
https://www.sycod.com/blog/firewalls/
https://www.zscaler.com/es/resources/security-terms-glossary/what-is-next-generation-firewall
REF: FW-PG26