UTM, un firewall que ha ido al gimnasio

Fecha de publicación 28/02/2019
Autor
INCIBE (INCIBE)
Imagen de acompañamiento.

Desde el nacimiento de Internet hasta su completa adopción por parte del mundo empresarial, los dispositivos y tecnologías utilizadas han evolucionado considerablemente. Pero ésta situación también se ha dado con las amenazas, dotándolas de nuevas funcionalidades que las ha convertido en más difíciles de detectar y evitar. Algunas, incluso, serían capaces de afectar a la continuidad de una organización.

En un principio, para proteger a las organizaciones frente a estas amenazas se crearon los cortafuegos o firewall. Pero debido a su evolución, los cortafuegos necesitaron de un extra en funcionalidades. Es en este momento donde entraron en juego los denominados UTM.

¿Qué es un UTM?

El termino UTM proviene de sus siglas en inglés «Unified Threat Management» o Gestión Unificada de Amenazas. Como su propio nombre indica los UTM gestionan de una forma centralizada la mayoría de las amenazas que pueden afectar a una organización. Las principales funcionalidades que incorporan son:

  • Antivirus.
  • Cortafuegos o Firewall.
  • Sistemas de detección y prevención de intrusiones “IDS/IPS”.
  • Antiphishing.
  • Antispam.
  • Redes privadas virtuales o VPN.
  • Sistemas de protección de redes inalámbricas wifi.
  • Filtrado de contenido.

¿Cómo funciona un UTM?

Los UTM son elementos de seguridad perimetral. Este deberá estar ubicado en un punto entre Internet y los dispositivos de la red interna de la organización. Su labor principal será inspeccionar toda la información que se transmite desde y hacia Internet.

Comúnmente, los UTM tienen dos modos de inspeccionar la información:

  • Modo transparente. Identifica y bloquea las amenazas en tiempo real mediante el uso de patrones maliciosos. En caso de realizar una detección, la bloquea. Esta forma de inspección requiere de una menor capacidad de procesamiento, por lo que el usuario apenas percibe retardo en las comunicaciones.
  • Modo proxy. Este modo, en una primera instancia, analiza el tráfico de igual forma que el modo transparente. Posteriormente, una vez recibido todo el contenido e información solicitados, realizará un segundo análisis, en el cual, si una amenaza es detectada, podrá ser eliminada o reemplazada por un mensaje de advertencia. Por lo tanto, este modo requiere de una mayor capacidad de procesamiento pero el número de detecciones también es mayor.

Ventajas y desventajas de los UTM

La principal ventaja de los UTM es que aúnan en un mismo dispositivo muchas de las herramientas de seguridad con las que debería contar una organización. Existen un gran número de amenazas que afectan a todo tipo de compañías y que actualmente realizan sus acciones en base a diversas técnicas que las hacen más difíciles de detectar y evitar. Utilizar diferentes herramientas o productos por separado, convertirá esta tarea en algo mucho más complejo que si se utilizase un dispositivo UTM. La centralización de herramientas es su principal ventaja pero también es su talón de Aquiles.

Utilizar un único dispositivo que aglutina todas las herramientas con las que proteger la seguridad de la organización puede conllevar un riesgo evidente. En el supuesto de que un UTM contenga una vulnerabilidad, un atacante puede valerse de ella y sortear todas las medidas de seguridad de la organización. Por este motivo, no es recomendable confiar toda la seguridad en un único dispositivo. Para evitar esta situación, se puede utilizar un segundo elemento, de distinta marca y modelo que el primero, lo que se conoce como redundancia.

 

Los UTM presentan un gran número de herramientas con las que proteger la red interna de la organización, minimizando los riesgos de sufrir un incidente de seguridad y reduciendo la inversión en infraestructura. Pero esta centralización de recursos puede ser un arma de doble filo, por lo que se recomienda contar con medidas adicionales o dispositivos alternativos. Esta combinación hará de tu organización un lugar mucho más seguro frente a la acción de los ciberdelincuentes.

 

Etiquetas