Inicio
 > Informes e investigaciones > Blog de TEC > Reporte del mercado de los firewalls en la segur...

Reporte del mercado de los firewalls en la seguridad de la información Primera parte: Generalidades del mercado y antecedentes tecnológicos

Escrito por: Laura Taylor
Publicado: marzo 1 2005

Resumen ejecutivo

El mercado de los firewalls es un segmento del mercado de seguridad de la información, que es maduro y competitivo y que cuenta con un gran número de vendedores. Los encargados de la toma de decisiones de tecnología de la información (TI) deben ser particularmente selectivos, ya que tienen una gran variedad de opciones de firewalls con distintos precios. En este reporte presentamos los aspectos generales del mercado, así como algunos criterios para seleccionar productos de la gran lista de competidores.

Generalidades del mercado y antecedentes tecnológicos

El mercado de los firewalls surgió de la necesidad de asegurar las redes de perímetro y proteger los datos y la información que ellas contienen. Los primeros productos aparecieron a principios de los 90, cuando se diseñaron los firewalls para permitir o restringir el acceso a cierto tipo de tráfico por medio de filtros de paquetes de la red. Los firewalls también separan la información patentada o privada de la información pública que se encuentra en una red de cómputo.

Cuando los demás vendedores estaban desarrollando servidores proxy, Check Point inició la inspección de paquetes de datos (SPI). El día de hoy existen muchos firewalls que ofrecen tanto SPI como servidores proxy para aplicaciones y se conocen como firewalls híbridos. El tipo más reciente de análisis de tráfico de protocolo Internet (IP) realizado por los firewalls se conoce como inspección profunda de paquetes (DPI). Mientras los firewalls SPI examinan los encabezados de los paquetes en la tercera y la cuarta capas del modelo open system interconnect (OSI)¹ (las capas de transporte y red), DPI se lleva a cabo en la séptima capa OSI (la capa de aplicaciones). (Consulte las descripciones de las capas en la tabla 1).

Un firewall SPI únicamente examina las direcciones IP fuente y de destino, la fuente TCP/UDP y los puertos de destino. Por otro lado, DPI examina la carga de los paquetes en el nivel de aplicaciones y al hacerlo puede reducir los riesgos que presentan los caballos de Troya, los virus, los gusanos, los ataques a las páginas web y las explotaciones NETBIOS. A primera vista puede parecer que DPI y la detección de intrusiones tienen las mismas capacidades, pero no es así. DPI puede detectar y bloquear los paquetes aberrantes para que no lleguen a su destino. Los sistemas de detección de intrusiones también pueden detectar un comportamiento aberrante, pero únicamente cuando el paquete llegó a su destino y provocó daños.

Los firewalls proxy toman decisiones acerca del tráfico de la red en el nivel de aplicaciones. Básicamente crean una conexión virtual entre la dirección IP interna del cliente y el mundo exterior, escondiendo la topología de su red interna. Los firewalls proxy se encuentran entre el cliente y el servicio real y actúan como intermediario, comunicándose con el servicio a nombre del cliente. Evitan que haya una comunicación directa entre ambos.

Hace muchos años, se afirmaba que los firewalls proxy eran mucho más lentos que los firewalls SPI; sin embargo, hoy en día, es poco probable que una empresa note un cambio en el rendimiento por utilizar un firewall proxy instalado en un servidor de alta gama. Hay que tomar en cuenta que aunque los firewalls proxy ofrecen una seguridad excelente, hay que escribir un proxy nuevo por cada aplicación nueva que se agregue.

Tabla 1. Capas OSI
Capa OSI Descripción
7 Aplicación
6 Capa de presentación
5 Capa de sesión
4 Capa de transporte
3 Capa de la red
2 Capa datalink
1 Capa física


1- Open System Interconnect (OSI) es una norma de la International Standards Organization (ISO)

 

Los participantes en la industria

Actualmente, Cisco, Check Point, Juniper Networks y Symantec son algunos de los líderes del mercado de firewalls para seguridad de la información. De acuerdo a la investigación que realizamos, Check Point sigue siendo el número uno en el mercado de los firewalls, con Cisco en segundo lugar y Juniper Networks y Symantec empatados en el tercero. Sin embargo, el mercado de los firewalls es grande y está en crecimiento, con ingresos anuales mundiales de al menos $2,000 millones de dólares americanos. Aunque el mercado de los firewalls está creciendo, lo hace cada vez más despacio, probablemente alcanzando el 6 por ciento en el año próximo. No obstante, dado el tamaño del mercado actual de los firewalls, aún una tasa de crecimiento del 5 por ciento sigue representando $100 millones de dólares americanos.

Actualmente, Relevant Technologies estima que Check Point tiene una participación en el mercado del 22 por ciento, Cisco del 20 por ciento y Juniper y Symantec aproximadamente del 10 por ciento cada uno. El 38 por ciento restante está ocupado por varios vendedores de segundo nivel. Especialmente, los firewalls de Nokia, que se incluyen con el firewall de Check Point como aplicación llave en mano. Si juntamos el porcentaje del mercado que ocupa Nokia con el de Check Point, Check Point obtiene una ventaja aún mayor. A pesar de que los firewalls de Nokia se distinguen tecnológicamente, su marca es menos conocida y es probable que no tengan una participación mayor al 4 ó 5 por ciento.

Tabla 2. Los líderes del mercado de los firewalls, su tamaño y su crecimiento
 Nombre del mercado Mercado de los firewalls
 Tamaño del mercado  $2,200 billones de dólares americanos a nivel mundial
 Líderes del mercado  Cisco, Check Point, Juniper, Symantec
 Pronóstico de la tasa de crecimiento  6%

 

Antecedentes de la empresa

Cisco

Cisco (NASDAQ: CSCO) se fundó en 1984 y, aunque sus raíces son las redes, ha ofrecido productos de seguridad y firewalls durante muchos años. El día de hoy, John Chambers es el presidente de la empresa. Cisco se convirtió en empresa pública en febrero de 1990 y actualmente cuenta con aproximadamente 35,000 empleados. En 2004, Cisco tuvo ingresos de $22,000 millones de dólares y mostró ganancias de $4,400 millones de dólares americanos. Cisco es una empresa internacional que tiene oficinas en todo el mundo y una base de clientes leales. Como lo explica claramente su mensaje de mercadotecnia, sus productos principales son los interruptores y los enrutadores. Sin embargo, los productos de seguridad de Cisco están bien desarrollados y gozan de reconocimiento en la industria. Cisco tiene ganancias por empleado de $125,000 dólares americanos.


Figura 1. El rendimiento accionario de Cisco durante el año pasado

Check Point

Check Point (NASDAQ: CHKP) existe desde hace once años. En 1993, la empresa inició produciendo y vendiendo únicamente firewalls. Desde 1996, Check Point es una empresa pública, y en 2003 tuvo ingresos de $432 millones de dólares americanos. Su presidente actual es Gil Shwed. Cuando se redactó este artículo, Check Point no había presentado un reporte ante la Securities Exchange Commission (SEC) sobre sus ingresos en 2004. La empresa, que tiene aproximadamente 1,200 empleados, tuvo ganancias de $243 millones de dólares americanos. Check Point es una empresa esbelta que tiene una buena dirección y que registra ganancias por empleado de $202,500 dólares americanos.


Figura 2. El rendimiento accionario de Check Point durante el año pasado

Juniper Networks

Como sucedió con Cisco, Juniper Networks (NASDAQ: JNPR), presidida por Scott Kriens, inició como empresa de redes y adquirió el firewall NetScreen mediante la adquisición de NetScreen Technologies en febrero de 2004. NetScreen Technologies era una empresa dedicada al desarrollo de firewalls de alto rendimiento; Juniper pagó $4,000 millones de dólares americanos en acciones por la adquisición. Al adquirir NetScreen, Juniper pudo agregar productos de firewalls a su línea de productos existentes con el fin de cubrir las necesidades de seguridad de sus clientes actuales. En 2003, Juniper tuvo ingresos de $701 millones y ganancias netas de $39 millones de dólares americanos. Cuando se redactó este artículo, Juniper no había presentado las cifras correspondientes a sus ingresos para 2004 ante la SEC. Juniper, que tiene alrededor de 1,500 empleados, sigue teniendo un crecimiento rápido y probablemente obtendrá una mayor participación en el mercado en los próximos años. El día de hoy, Juniper tiene oficinas en el Pacífico, Europa y América. La empresa tiene ganancias anuales por empleado de $26,000 dólares americanos.


Figura 3. El rendimiento accionario de Juniper Networks durante el año pasado

Symantec

Symantec (NASDAQ: SYMC) se ha convertido en un monolito de la seguridad, gracias a las ganancias de $370 millones por sus ingresos de $1,800 millones de dólares que tuvo en 2004. Esto representa ganancias anuales por empleado de aproximadamente $74,000 millones de dólares. Hace cinco años, Symantec tuvo ingresos anuales de $704 millones de dólares y, en ese momento, parecía que su principal competidor en el mercado de la seguridad era Network Associates (ahora McAfee). Sin embargo, Symantec ha eclipsado las ventas de McAfee y actualmente cuenta con 5,000 empleados en el mundo. Fundada en 1982, Symantec es actualmente uno de los nombres más grandes y respetados en el mundo de los productos de seguridad de Internet y ofrece varias líneas de este tipo de productos. El presidente de la empresa de John Thompson.


Figura 4. El rendimiento accionario de Symanted durante el año pasado

Generalidades de los productos

Cisco y Juniper se enfocan principalmente en la venta de firewalls para dispositivos, mientras que Check Point únicamente vende firewalls para software. Symantec vende firewalls tanto para dispositivos como para software, aunque, para efectos de este artículo, únicamente presentamos la reseña de su firewall para software. Check Point no vende firewalls para dispositivos, pero puede comprar uno de Nokia que utilice el motor del firewall de Check Point.

Check Point, Cisco y Juniper ofrecen SPI y DPI. Symantec no ofrece DPI, pero ofrece algunas funciones y capacidades proxy interesantes.

Comparación de los productos

Metodología

Relevant Technologies hizo una encuesta entre los cuatro vendedores de firewalls que mencionamos en este artículo. La figura 5 muestra las funciones y las capacidades que ofrecen sus firewalls. Aunque incluimos en la lista las funciones y las capacidades de los firewalls para dispositivos y para software, podríamos decir con certeza que los firewalls para software sólo deberían ser comparados con otros firewalls para software, y que lo mismo se aplicaría a los firewalls para dispositivos. Sin embargo, decidimos comparar distintos tipos de firewalls porque cuando los encargados de la toma de decisiones de TI buscan comprar firewalls, investigan todos los tipos y al final seleccionan una marca. Asimismo, al comparar firewalls para software contra firewalls para dispositivos, hay que tomar en cuenta el precio. Al adquirir un firewall para software también deberá comprar el hardware, cuyo costo podría ser significativo dependiendo de sus requisitos. También optamos por seleccionar únicamente cuatro vendedores de acuerdo a lo que consideramos como los líderes del mercado, y decidimos compararlos entre ellos.

Aunque reunimos una cantidad exhaustiva de criterios para evaluar estos productos, hay otros criterios que no tomamos en cuenta. Con miles de criterios habríamos creado una evaluación tan larga, que la información contenida en ella habría caducado antes de publicar este artículo. Los firewalls actuales contienen tantas funciones que no sería razonable evaluar todos los criterios posibles. Por lo tanto, los encargados de la toma de decisiones de TI deben seleccionar los criterios que son de mayor importancia para su empresa. Los criterios que consideramos crean límites ideales que permiten tomar la decisión de forma oportuna y permiten que los encargados de la toma de decisiones de TI implementen la seguridad cuanto antes. Es probable que en alguna evaluación futura de firewalls cambiemos los criterios de evaluación, deshaciéndonos de algunas capacidades y agregando otras nuevas.

En lugar de tratar de encontrar el mejor firewall del mercado, los encargados de la toma de decisiones de TI deben esforzarse por buscar el firewall correcto para su empresa. Es posible que cada uno de los cuatro firewalls que evaluamos sea el correcto para un ambiente específico y único. Los encargados de la toma de decisiones de TI deben trabajar de acuerdo a sus presupuestos restringidos e identificar las funciones y las capacidades de los firewalls que son más importantes para sus empresas. Por ejemplo, si su empresa no utiliza todo el ancho de banda que tiene disponible, probablemente no necesite un firewall con el caudal más rápido. Si su empresa usa voice over IP (VoIP) querrá tomar en cuenta los firewalls que pueden inspeccionar paquetes pequeños. Si su empresa tiene administradores del firewall en todo el mundo, querrá normalizar su firewall con una interfaz de usuario que se haya traducido a los idiomas que se usan en sus puntos de presencia. Si sus firewalls actuales son demasiado lentos, querrá considerar los firewalls basados en circuitos integrados específicos para las aplicaciones (ASIC), que proporcionan un caudal alto. Sin embargo, si para usted resulta clave tener la flexibilidad para soportar protocolos de red cambiantes y explotaciones y no le importa el caudal, probablemente su mejor opción sea un firewall para software.

Puede ver en línea todos los criterios que seleccionamos y evaluamos en la base de conocimientos de evaluación de seguridad de TEC. Estos son algunos de los criterios que utilizamos:

  • Si es necesario reiniciar el firewall después de cambiar una política

  • Capacidades de supervisión y SNMP

  • Capacidad para interoperar con netForensics, Arcsight, QRADAR, eTrust, Tivoli y NetCool

  • Caudal máximo en Mbps

  • Resistencia a los ataques

  • Tipos de autenticación soportados

  • Tipos de NAT soportados

  • Protocolos multimedia y de colaboración soportados

Para acceder al enlace de evaluación y ver todos los criterios, haga clic en securityevaluation.com. Es posible ver todos los resultados en línea usando la sección de firewalls de la base de conocimientos de evaluación de seguridad.

El motor de decisiones de TEC da valores a los criterios (prioridades) para calcular sus calificaciones. Aunque seleccionamos las prioridades predefinidas como punto de partida, pueden ser diferentes a las prioridades ideales de su empresa. Si cambia las prioridades en el motor de decisiones, recibirá calificaciones distintas. Es por ello que debe esforzarse por obtener el firewall correcto y no el mejor. Es posible que un firewall obtenga la calificación más alta para un conjunto de prioridades y calificaciones muy distintas para otras prioridades. Con las prioridades que seleccionó Relevant Technologies, puede entrar a la herramienta de evaluación de seguridad y obtener más información acerca de las funcionalidades y las capacidades de los cuatro líderes del mercado.

En la figura 5 aparece una imagen del cuadrante de Desempeño de los criterios ordenados por valor (Criteria Performance Sorted by Rank). Hay que comprender que algunos vendedores ofrecen otros firewalls que no hemos evaluado. Es probable que si las evaluaciones se realizaron para otros firewalls de los mismos vendedores, se hayan generado calificaciones distintas. Por ejemplo, Cisco ofrece un firewall incluido que se conecta a uno de sus interruptores de alta gama y que le dará un caudal distinto al del Cisco PIX 535.


Figurae 5. Calificaciones de los firewalls usando la herramienta de análisis de las decisiones TESS

Puede usar la base de conocimientos de firewalls en línea de TEC para ver más menús, gráficas y tablas para estos firewalls.

Esta es la primera de dos partes que conforman esta nota.

La segunda parte detallará las tendencias actuales del mercado y dará recomendaciones a los usuarios.

Acerca del autor

Laura Taylor es presidenta de Relevant Technologies (http://www.relevanttechnologies.com), uno de los principales proveedores de contenido original sobre seguridad de la información, servicios de consultoría en investigaciones y prácticas de excelencia en los servicios de consultoría de gestión de TI. Se le puede contactar por correo electrónico en ltaylor@relevanttechnologies.com.

AVISO LEGAL

La información contenida en este sitio web, ya sea que esté proporcionada por el personal empleado por Technology Evaluation (TEC), Relevant Technolgies o terceros, se proporciona únicamente para efectos educativos y de investigación. Ni TEC, ni Relevant Technologies ni sus empleados, consultores, contratistas o filiales garantizan la precisión ni la completitud de la información o los análisis aquí presentados y advertimos a todos los lectores que la inclusión de cualquier información en este sitio no apoya la veracidad ni la precisión de dicha información. De forma particular, este sitio contiene referencias a quejas y otros documentos pertenecientes a los archivos del tribunal federal y los tribunales estatales; dichos documentos pueden hacer acusaciones que pueden ser imprecisas. Ningún lector deberá suponer que estas acusaciones son verdaderas de acuerdo al a información contenida o referida en este sitio web.

 
comments powered by Disqus

Búsquedas recientes:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Others