Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

¿Eligiendo un firewall? Tome en cuenta esto

Los dispositivos en los cuales recae la seguridad en las organizaciones, como es el caso de los firewall, son cada vez más importantes, sobre todo cuando la mayoría de las empresas y dependencias gubernamentales mueven su infraestructura a la nube y adoptan soluciones para Redes Definidas por Software (SDN).

La nueva generación de firewalls permite controlar todo aquello que circula por la red de las organizaciones y supervisar el tráfico entrante y saliente, tomando como base parámetros de seguridad predeterminados que pueden ser gestionados por el administrador de sistemas de cada compañía.

De este modo, el papel que juega el firewall en las organizaciones sigue siendo fundamental cuando se trata de proteger la infraestructura de red en su totalidad, tanto el de los servidores que sigan dando servicio en la intranet, como de los puestos de red que se encuentren conectados.

Además de permitir aislar determinadas zonas segmentando la red, o mantener el perímetro libre de amenazas, es posible acelerar los procesos de análisis de virus, priorizar determinado tráfico, desplegar políticas en torno a las conexiones, filtrar contenidos en función de la creación de listas blancas, o filtrar determinados servicios claves como puedan ser la navegación web o el spam del correo electrónico.

Lo más valorado y lo que requiere mejorar

A lo largo de los años, los fabricantes de dispositivos de seguridad se han esmerado en ofrecer un amplio portafolio de soluciones, con el fin de satisfacer las necesidades de diferentes organizaciones, tanto las de las pequeñas y medianas empresas, como de las de mayor envergadura.

A continuación se enlistan los puntos más valorados por los administradores de TI a la hora de elegir una solución, y en líneas generales, lo que algunos fabricantes deben mejorar.

Las funciones más valoradas:

  • El hecho de poder desplegar políticas de control, filtrado web, así como filtrado de uso de determinadas aplicaciones.
  • El manejo que ofrezca en relación a las redes VPN,con accesos remotos y túneles VPN, incluyendo SecuRemote
  • El rendimiento mejoradoque ofrecen con base en los chips de última generación para agilizar los procesos.
  • Una mayordensidad de puertos de conectividad alta (1 Gbps) que ahora compatibilizan con muchos otros de 10 Gbps SFP, además de puertos de fibra.
  • Consola de gestión WebUI, con posibilidad de monitorizar en tiempo real cada una de las políticas del tráfico de la red desplegadas con base en el uso de un único panel.
  • Periodicidad y actualización del archivo de firmasde manera automática y eficiente, con posibilidad de USB o microSD para firmware nuevo.

Asimismo, entre lo más criticado por los administradores de TI destaca:

  • Que la documentación es en ocasiones muy escasa o confusa.
  • Compleja gestión por parte de la interfaz de configuración
  • Carencia para racionalizar los procesos, no ofrecer de forma detallada las cargas de trabajo de los servicios o segmentar el tráfico que circula por la red.
  • La posibilidad de manejar a gusto del administrador los puertos asociados a servicios,como el firewall de aplicaciones. Esta es una característica que no está muy optimizada en los modelos de gama de entrada.
  • Muchos administradores de TI quisieran tener la posibilidad de desplegar una inspección a través de diferentes protocolos, no solo HTTP o FTP, para llegar a más tipos de archivos.

-Alfonso Casas, CSO

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...