Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es un cortafuegos?
Cybersecurity 101/Ciberseguridad/Cortafuegos

¿Qué es un cortafuegos?

Los cortafuegos son fundamentales para la seguridad de la red. Descubra cómo funcionan y cuál es su papel en la protección de datos confidenciales frente a accesos no autorizados.

CS-101_Cybersecurity.svg
Tabla de contenidos

Entradas relacionadas

  • Análisis forense digital: definición y mejores prácticas
  • Corrección de vulnerabilidades: guía paso a paso
  • Ciberseguridad forense: tipos y mejores prácticas
  • Los 10 principales riesgos de ciberseguridad
Actualizado: July 21, 2025

Los cortafuegos son dispositivos de seguridad esenciales que supervisan y controlan el tráfico de red entrante y saliente basándose en reglas de seguridad predefinidas. Nuestra guía explora los diferentes tipos de cortafuegos, incluidos los cortafuegos de filtrado de paquetes, de inspección de estado y de nivel de aplicación, y explica su función en la protección de las redes contra el acceso no autorizado.

Conozca las mejores prácticas para configurar y gestionar cortafuegos con el fin de garantizar una seguridad de red sólida. Manténgase informado sobre las últimas tendencias en tecnología de cortafuegos y cómo pueden ayudar a proteger los activos digitales de su organización.

¿Cuáles son los diferentes tipos de cortafuegos?

Existen varios tipos diferentes de cortafuegos, definidos en función de su formato o función. A continuación, describiremos primero los factores básicos de la forma de los cortafuegos y, a continuación, su funcionalidad.

Los factores de la forma de los cortafuegos incluyen lo siguiente:

  • Cortafuegos independiente – Un dispositivo que filtra el tráfico de Internet hacia y desde una red privada. Este tipo de dispositivo dedicado es típico de las grandes empresas y no suele verse en entornos domésticos.
  • Cortafuegos integrado en el router : los routers de Internet que se utilizan normalmente en hogares y pequeñas empresas suelen tener una función de firewall integrada. Esto ayuda a mantener la seguridad de las redes pequeñas sin que el consumidor tenga que preocuparse por ello, pero ofrece un control más limitado que las soluciones dedicadas.
  • Firewall nativo en la nube – Funcionan en entornos basados en la nube, protegiendo la infraestructura virtualizada que no sería adecuada para el paradigma tradicional de los cortafuegos, que consiste en aislar una red de otra.
  • Cortafuegos basado en host – Los cortafuegos basados en host operan en dispositivos informáticos individuales para regular el tráfico, proporcionando una segunda línea de defensa si hay un cortafuegos independiente o un router activo. Los sistemas operativos como Windows y MacOS suelen venir con un cortafuegos preinstalado, aunque es posible que sea necesario activarlo.

Los tipos de funcionalidad de los cortafuegos incluyen los siguientes:

  • Cortafuegos de filtrado de paquetes estático (también conocido como cortafuegos de inspección sin estado): comprueba todos los paquetes individuales enviados a través de una red en función del origen y el destino. El filtrado se realiza en función de las direcciones IP, los números de puerto y el protocolo utilizado. Las reglas (conocidas como lista de control de acceso) son configuradas por el administrador del sistema y pueden modificarse según sea necesario. Las conexiones anteriores y el contexto de los datos no se rastrean ni se tienen en cuenta, lo que permite una metodología de filtrado rápida pero comparativamente poco sofisticada.
  • Cortafuegos de inspección con estado : al igual que un firewall de filtrado de paquetes estático, un firewall de inspección de estado examina las direcciones IP, los números de puerto y el protocolo utilizado para la transmisión. Sin embargo, la metodología de inspección de estado también realiza un seguimiento de las conexiones anteriores en una tabla de estado. Esto permite una metodología de filtrado dinámica basada en conexiones anteriores buenas o problemáticas, junto con las reglas generales establecidas por los administradores del sistema.
  • Cortafuegos proxy: un tipo de servidor proxy que actúa como intermediario en una conexión entre una red privada e Internet. Los datos son filtrados por el servidor proxy antes de ser transmitidos. Los cortafuegos proxy, una de las primeras formas de protección de datos, siguen siendo comunes en la actualidad.
  • Cortafuegos de próxima generación (NGFW) – Los sistemas NGFW incluyen funciones avanzadas de protección de firewall, como control de acceso basado en inteligencia, sistema integrado de prevención de intrusiones, reconocimiento de aplicaciones y mucho más.

¿Son necesarios los firewalls?

Sí, necesita un firewall. Casi cualquier dispositivo informático conectado a Internet necesita un firewall. Es muy probable que ya tenga un firewall entre su ordenador y la Internet abierta.

Los routers domésticos suelen venir con un firewall habilitado de forma predeterminada, y es posible que su proveedor de servicios de Internet utilice una solución de firewall basada en la nube para evitar que el tráfico malicioso llegue a su sistema. A nivel de host, tanto Windows como MacOS disponen de firewalls, aunque es posible que no estén habilitados de forma predeterminada. Las empresas suelen tener routers con cortafuegos habilitados o equipos independientes, lo que quizá haya notado al no poder visitar Facebook u otros servicios considerados no productivos.

Sin esta protección básica de datos, sus dispositivos, incluidos los dispositivos IoT (Internet de las cosas) y los aparatos de red, serían más susceptibles a las amenazas del mundo exterior. Aunque los cortafuegos pueden ser restrictivos en ocasiones e incluso pueden impedir el rendimiento, este tipo de dispositivo de filtrado merece la pena.

¿Protege un firewall los sistemas frente a las amenazas cibernéticas?

Aunque un firewall es una buena forma de ayudar a proteger una red, una infraestructura en la nube o hosts individuales (es decir, ordenadores) frente a intrusiones, no eliminará todas las amenazas. Hay que tener en cuenta que los ciberataques, tal y como se describen aquí, pueden adoptar muchas formas, mucho más allá de la penetración en una red desde la Internet abierta.

La ingeniería social y el compromiso de cuentas pueden permitir a los intrusos obtener credenciales para iniciar sesión en su red, lo que podría dar lugar a la instalación de malware que causaría estragos a nivel interno. Los exploits permiten ataques que utilizan vulnerabilidades desconocidas o sin parchear, y los ataques de denegación de servicio simplemente inundan una red con tráfico, lo que la hace prácticamente inutilizable. Incluso con un firewall correctamente configurado y mantenido, debemos seguir estando alerta para mitigar las amenazas y responder a ellas.

Los firewalls pueden restringir el acceso a sitios no productivos y explícitos

En el contexto de este artículo, nos referimos principalmente a los cortafuegos en el contexto de la infiltración de actores maliciosos y fuentes de datos, que proporcionan una primera línea de defensa en la ciberseguridad. Sin embargo, los cortafuegos también se implementan en forma de controles parentales en entornos domésticos y escolares, para evitar que los niños vean contenidos explícitos.

En un entorno corporativo, los lugares de trabajo pueden restringir los sitios web que los empleados utilizan en los ordenadores del trabajo con el fin de aumentar la productividad y reducir el uso superfluo de datos. Por supuesto, en la era de los teléfonos inteligentes, los empleados pueden eludir estas restricciones de productividad. Al menos esto no supone una carga para el ancho de banda de la empresa, aunque por lo general no es una gran preocupación.

Se podría ver un poco de ironía en el uso de un servidor proxy en este contexto, ya que esto significa implementar una tecnología que puede utilizarse como una especie de cortafuegos para burlar otro cortafuegos. La tecnología de Internet, ya sea legal, delictiva o algo intermedio, funciona sorprendentemente bien teniendo en cuenta la cantidad de equipos y programación que se necesitan para enviar datos a grandes distancias a velocidades de transferencia increíbles.

Ciberseguridad impulsada por la IA

Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.

Demostración

Conclusión | Los cortafuegos son un buen primer paso en la ciberseguridad

Los cortafuegos tienen una larga trayectoria en el mundo de la informática, ya que llevan más de tres décadas protegiendo las redes. Sin embargo, el debate sobre si los cortafuegos siguen siendo útiles continúa hoy en día. Después de todo, atacar directamente el perímetro de una red desde Internet no es, ni mucho menos, el único vector de amenaza para los ciberataques.

En realidad, la seguridad de un router puede ser vulnerada, pero esta protección básica sigue siendo útil para derrotar muchas amenazas. Se necesita algo más que un cortafuegos para garantizar la ciberseguridad general. Con el equipo y las herramientas adecuadas, las amenazas a la ciberseguridad pueden ser derrotadas, pero los defensores de la red deben permanecer siempre alerta.

"

FAQs

Un firewall impide o permite la transmisión de datos de un punto a otro de una red. En el contexto de un ordenador o host, un firewall es un software que filtra los datos que entran o salen de este dispositivo individual. También se conoce como firewall basado en host.

El término cortafuegos se utilizaba originalmente para referirse a un muro literal construido dentro de un edificio para impedir la posible propagación del fuego de una zona a otra. Los vehículos también tienen una función de cortafuegos para separar el motor del habitáculo. Al igual que los "muros cortafuegos" literales, los cortafuegos informáticos protegen un "ámbito" informático, normalmente una red privada o un único ordenador, de las amenazas que emanan de otro ámbito similar (normalmente, la Internet abierta).

El riesgo derivado del malware y los ciberataques se presenta de muchas formas diferentes, desde incursiones directas a través de Internet hasta malware e incluso ingeniería social. El firewall, como pieza de hardware, debe mantenerse continuamente actualizado, del mismo modo que el sistema operativo de un ordenador debe actualizarse para estar a la altura de las amenazas actuales. Las reglas personalizadas del cortafuegos también deben actualizarse, ya sea para tener en cuenta nuevas amenazas e incluso molestias (por ejemplo, las redes sociales) para su organización. Las reglas también deben actualizarse para permitir el uso de sitios web y fuentes de datos anteriormente restringidos según sea necesario (como las redes sociales en algunos contextos).

Descubre más sobre Ciberseguridad

Gestión de riesgos: marcos, estrategias y mejores prácticasCiberseguridad

Gestión de riesgos: marcos, estrategias y mejores prácticas

Descubra los marcos, estrategias y mejores prácticas clave de gestión de riesgos para proteger a su organización de las amenazas y mejorar la resiliencia en un panorama de riesgos en constante cambio.

Seguir leyendo
¿Qué es el TCO (coste total de propiedad) de la ciberseguridad?Ciberseguridad

¿Qué es el TCO (coste total de propiedad) de la ciberseguridad?

El coste total de propiedad (TCO) en ciberseguridad afecta al presupuesto. Aprenda a calcular el TCO y sus implicaciones para sus inversiones en seguridad.

Seguir leyendo
26 ejemplos de ransomware explicados en 2025Ciberseguridad

26 ejemplos de ransomware explicados en 2025

Explore 26 ejemplos significativos de ransomware que han dado forma a la ciberseguridad, incluidos los últimos ataques de 2025. Comprenda cómo estas amenazas afectan a las empresas y cómo SentinelOne puede ayudar.

Seguir leyendo
¿Qué es el smishing (phishing por SMS)? Ejemplos y tácticasCiberseguridad

¿Qué es el smishing (phishing por SMS)? Ejemplos y tácticas

Descubra qué es el smishing (phishing por SMS) y cómo los ciberdelincuentes utilizan mensajes de texto falsos para robar información personal. Conozca las señales de alerta y cómo protegerse de estas estafas.

Seguir leyendo
Experimente la plataforma de ciberseguridad más avanzada

Experimente la plataforma de ciberseguridad más avanzada

Vea cómo la plataforma de ciberseguridad más inteligente y autónoma del mundo puede proteger su organización hoy y en el futuro.

Demostración
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso