Análisis en profundidad

WAF significa Web Application Firewall: qué es, cómo funciona y para qué sirve

En principio, el WAF es la versión especializada de un cortafuegos que controla el acceso a los recursos de un sistema, filtrando todo el tráfico. Desde el WAF 1.0 hasta el WAF 3.0, que añade proactividad e inteligencia, este enfoque también se ha vuelto muy atractivo para quienes tienen que gestionar entornos basados en la nube, normalmente definidos por software

Publicado el 23 Dic 2022

WAF

Llamado WAF, es el acrónimo de Web Application Firewall, y su significado es una tecnología que mejora la protección de las aplicaciones web corporativas y ayuda a las organizaciones a defenderse adecuadamente contra diferentes tipos de ciberataques, resguardando los datos de forma segura.

La última generación, denominada WAF 3.0, gracias a una especialización en la protección de las aplicaciones, también se ha vuelto muy interesante para quienes tienen que gestionar entornos basados en la nube, normalmente basados en un enfoque definido por software.

¿Cómo funciona un WAF?

En pocas palabras, un cortafuegos se sitúa entre una red geográfica y una red local. Es decir, un componente que, como un muro ideal, ofrece una defensa perimetral para controlar el acceso a los recursos de un sistema, filtrando todo el tráfico que se intercambia entre el entorno interno y el mundo exterior. La especialización en aplicaciones web proviene del hecho de que los WAF funcionan interceptando y analizando e inspeccionando el tráfico HTTP.

Un WAF puede implementar un modelo de ciberseguridad positiva, de forma que sólo pasen las transacciones válidas, o uno analítico: los mensajes pueden ser interceptados y analizados en busca de acciones o contenidos potencialmente dañinos, normalmente comparándolos con las bases de datos de políticas, firmas y listas negras/blancas. Un punto importante es que la implementación de políticas en un WAF a menudo depende del tipo de diseño utilizado para hacer la aplicación y requiere una actualización con el tiempo.

Características y evolución de la tecnología WAF

“Casi todas las empresas”, afirma Massimo Romagnoli, director de país para Italia de Positive Technologies, “utilizan a diario cientos o incluso miles de aplicaciones de red, web, móviles, ERP y cliente-servidor para gestionar sus operaciones”.

Hoy en día, es relativamente común utilizar Firewalls y sistemas de prevención de intrusiones (IPS) para asegurar las aplicaciones corporativas. Sin embargo, los atacantes explotan las vulnerabilidades todo el tiempo, aprovechando los errores en la lógica de las aplicaciones.

Los Firewalls detectan y aíslan los posibles patrones de ataques sin sobrecargar los dispositivos en los que está instalado el software y sin afectar a la velocidad de la red. Su tarea consiste en supervisar y ofrecer informes completos, de modo que se pueda conocer con detalle el nivel de seguridad de las aplicaciones web en uso. De este modo, los usuarios pueden supervisar constantemente el progreso del tráfico de la red e intervenir rápidamente en caso de ataques”.

WAF: entre el pasado, el presente y el futuro

La tecnología WAF se introdujo a finales de la década de 1990 con conjuntos de reglas básicas y posteriormente evolucionó hasta convertirse en potentes aparatos capaces de analizar el tráfico y mantener patrones estadísticos basados en muestras de uso normal.

WAF 1.0

La primera generación de protecciones de aplicaciones web, denominada WAF 1.0, se caracterizó por dos innovaciones principales en los IDS/IPS: el uso de atributos HTTP y la conversión de datos antes del análisis. Estas soluciones no contaban con mucha inteligencia: utilizaban un enfoque basado en firmas y estaban orientadas a proteger los ataques a los servidores.

WAF 2.0

La complejidad y el gran número de aplicaciones web hicieron que el enfoque clásico basado en firmas quedara obsoleto. El número de falsos positivos fue en algún momento demasiado grande para manejarlo, por lo que se introdujeron métodos de perfilado dinámico. Las tecnologías web 2.0, AJAX y el crecimiento explosivo del número de aplicaciones web críticas condujeron posteriormente al desarrollo de la tecnología WAF 2.0, que incluye métodos para ayudar a proteger a los usuarios de los ataques y un enfoque de seguridad de Capa 7. Situado en medio de la ruta de las transacciones, el WAF 2.0 es capaz de comprender los mensajes, la lógica de las aplicaciones y los mecanismos de nivel de seguridad, como las cookies, y es capaz de identificar las técnicas más utilizadas para explotar las vulnerabilidades en este contexto.

WAF 3.0

Para eludir el análisis de las firmas, los piratas informáticos dirigieron posteriormente su atención a las vulnerabilidades de día cero. Esto llevó a la creación de cortafuegos de aplicaciones capaces de utilizar el tráfico malicioso, mixto y bueno, para aprender, proteger e impedir los intentos de derivación: es la tecnología WAF a 360°. En lugar de esperar a que se produzca un ataque, la nueva generación de WAF defiende de forma proactiva la seguridad de las aplicaciones web activando un sistema de protección que localiza e identifica las vulnerabilidades, implementando un control de usuarios que rastrea y reconstruye la cadena de eventos de una sesión concreta.

“Gracias a la integración con los sistemas antifraude para evitar el robo de datos y el fraude de los usuarios”, concluye Romagnoli, “se habla cada vez más de WAF 3.0 porque es una tecnología WAF más moderna que adopta un enfoque integral, ayudando a las organizaciones a gestionar los riesgos relacionados con los usuarios sin necesidad de modificar sus aplicaciones web”.

Los firewalls de aplicaciones web son un arma poderosa para la seguridad de los datos y amplían el ciclo de vida del software, protegiéndolo de las vulnerabilidades que puedan surgir del entorno operativo, por ejemplo, tras una actualización del servidor web. No es casualidad que el WAF y las API abiertas reduzcan los costos de los centros de datos y de los servicios en la nube.

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

Temas principales

Especificaciones

A
aplicaciones
D
datos

Nota 1 de 5