Firewall Frente a UTM

Antes de entrar en las prestaciones de los equipos, me gustaría explicar de forma muy básica que existen tres capas de comunicación. La dirección IP, el puerto de servicio y la aplicación. Un equipo firewall gestiona los dos primeros niveles y un equipo UTM gestiona los tres, pudiendo tener una capilaridad absoluta en el tráfico de la red.

Firewall

Equipo de red que protege las conexiones de la red desde y hacia Internet. Este equipo es capaz de permitir o denegar servicios de conexión desde el exterior hacia servicios que tu red presta al exterior (servidor de correo, servidor web, acceso remoto usuarios, etc.), así como permitir o denegar las peticiones de servicio de los usuarios vuestra red hacia Internet. Este equipo sólo gestionará los servicios a nivel de dirección IP o de servicios (puertos de comunicación), nunca de aplicaciones o del contenido de los ficheros (web, correos, anexos de correos, etc.).

UTM

Este equipo entra dentro la categoría llamada UTM (Unified Threat Management / Gestión de Amenazas Unificada), que gestiona los mismos servicios que un equipo Firewall, pero añade la funcionalidad de inspección completa del perímetro de la red de los ficheros que entran y salen, detectando que tipo de fichero es (web, correo, anexos de correo, etc.), pudiendo bloquear las amenazas de Internet antes de que lleguen a nuestra red. Quedarían incluidas amenazas como virus, Spam, programas espía, troyanos, gusanos, etc, También nos permite la gestión de los contenidos de las páginas web consultadas, permitiendo o denegando las páginas web, dependiendo del usuario, contenido o categoría de la misma. Con esta funcionalidad podemos gestionar las conexiones a páginas como Facebook, MSN, correo personal tipo Google Mail, etc.

Los dos equipos nos van a asegurar las comunicaciones de una forma básica, nos van a permitir el acceso remoto a los servidores mediante conexiones VPN con encriptación de los datos y permitirán bloquear los puertos que dan servicios a Internet, protegiendo la red de ataques externos.