El firewall de "solo puerto y dirección IP" perteneció a la década del 2000. Hoy, más del 90% del tráfico web va cifrado con TLS, las aplicaciones SaaS conviven con servicios on-premise, y los atacantes abusan de protocolos legítimos para moverse lateralmente. El Next-Generation Firewall (NGFW) responde a ese contexto con inspección profunda, identificación de aplicaciones, IPS, antivirus y threat intelligence integrados.

En esta guía analizamos qué hace a un firewall "NGFW", cómo comparar Fortinet, Palo Alto, Cisco y otros vendors, cómo dimensionar correctamente y qué errores comunes evitar. Como marco de referencia usamos el concepto de NGFW definido por Gartner.

Contenido

  1. ¿Qué es un NGFW y qué lo diferencia?
  2. Capacidades imprescindibles en 2025
  3. Comparativa de vendors líderes
  4. Cómo dimensionar un NGFW correctamente
  5. Inspección SSL/TLS: hacerla bien
  6. Errores comunes al implementar
  7. Preguntas frecuentes

¿Qué es un NGFW y qué lo diferencia?

Un firewall tradicional opera en capas 3 y 4 del modelo OSI: decide permitir o bloquear según IP origen/destino, puerto y protocolo. Un NGFW agrega:

Clave del concepto: el NGFW pasa de "¿qué IP habla con qué IP en qué puerto?" a "¿qué usuario ejecuta qué aplicación con qué contenido?". El sujeto de la política cambia del host a la aplicación/usuario.

Capacidades imprescindibles en 2025

Identificación de usuario (User-ID)

La integración con Active Directory, LDAP, Azure AD o RADIUS permite políticas del tipo "el grupo Finanzas puede acceder al ERP; Marketing no". Todos los NGFW líderes soportan esto vía agente o captura Kerberos.

ZTNA y remote access moderno

El VPN SSL clásico está siendo reemplazado por ZTNA (Zero Trust Network Access). Fortinet, Palo Alto Prisma Access y Cisco Secure Client ofrecen modelos donde el acceso es por aplicación, no por subred. Complementa bien con estrategia Zero Trust.

SD-WAN integrado

Los NGFW modernos incluyen SD-WAN nativo. Un único appliance gestiona seguridad perimetral y enrutamiento WAN inteligente, reduciendo complejidad y costo. Ver guía de SD-WAN en Chile.

Automatización y API

Un NGFW que no expone API completa hoy es una pieza de museo. Integración con SIEM, SOAR, Terraform, Ansible y CI/CD es esencial para operar a escala.

Alta disponibilidad (HA)

Active-passive o active-active con failover sub-segundo. Sesiones sincronizadas para que el usuario no experimente caída. En Chile es obligatorio para cualquier operación seria.

Comparativa de vendors líderes

VendorFamiliaFortalezasDebilidades
FortinetFortiGateMejor TCO, hardware ASIC rápido, Security Fabric integradoUI densa, curva de aprendizaje inicial
Palo AltoPA-Series / VM-SeriesMejor App-ID, User-ID y threat prevention del mercadoMás caro (licencias suscripción anuales)
CiscoFirepower / Meraki MXIntegración ecosistema Cisco, Talos threat intelFirepower histórica complejidad, Meraki limitado en HA
Check PointQuantumSmartConsole madura, fuerte en enterpriseLicenciamiento complejo, costo alto
SophosXGSSynchronized Security (endpoint+firewall), buen precioThroughput real por debajo de especificaciones en algunos modelos
SonicWallTZ / NSaPrecio accesible, despliegue rápidoHistorial de vulnerabilidades zero-day, menos innovación reciente
pfSense / OPNsenseOpen SourceSin licencia, muy flexibleRequiere expertise, sin threat intel premium
Ranking Gartner 2024: Palo Alto, Fortinet, Check Point y Cisco aparecen en el cuadrante de líderes. En Chile, el mercado PYME está dominado por Fortinet y Sophos; enterprise por Palo Alto y Fortinet.

Cómo dimensionar un NGFW correctamente

El error más común en proyectos de firewall es comprar por el número de marketing ("hasta 10 Gbps de firewall throughput") en lugar de por el throughput real con funciones activas.

Métricas que importan

Ejemplo práctico: 80 usuarios de oficina

Asumamos enlace WAN de 300 Mbps, 80 usuarios concurrentes, tráfico mayoritario web/SaaS con SSL inspection activa:

Vendor/ModeloThreat ProtectionSSL InspectionAdecuación
Fortinet FortiGate 80F1 Gbps480 MbpsAdecuado con margen
Palo Alto PA-4402.2 Gbps1.1 GbpsAdecuado, holgado
Cisco Meraki MX851 Gbps-Adecuado si no requieres SSL deep inspection
Sophos XGS 116950 Mbps420 MbpsJusto, revisar picos

Inspección SSL/TLS: hacerla bien

Sin SSL inspection, el NGFW no ve el 90% del tráfico. Con ella, puede detectar malware, C2 y DLP en flujos HTTPS, pero exige cuidado:

  1. CA interna: el firewall presenta un certificado firmado por tu CA corporativa. Deploy la CA en el trust store de todos los equipos (GPO/MDM)
  2. Exclusiones necesarias: banca (por pinning), salud, servicios que validan certificados internos, actualizaciones Microsoft
  3. Comunicar al usuario: la política de privacidad laboral debe mencionar inspección SSL
  4. Monitorear CPU: SSL inspection consume 3-5x más CPU que inspección normal
# Fortinet FortiGate: perfil de SSL inspection config firewall ssl-ssh-profile edit "inspeccion-full" set comment "Deep SSL inspection con exclusiones" config https set ports 443 set status deep-inspection end set ssl-exempt "banca-cl" "salud" "windows-update" next end

Errores comunes al implementar

1. Reglas "any-any-allow" bajo presión

Bajo la urgencia de "que funcione el sistema", se crean reglas demasiado permisivas que nunca se revisan. Auditoría trimestral de reglas es obligatoria.

2. No actualizar firmware

Los NGFW han sido targets frecuentes: Fortinet y SonicWall tuvieron zero-days críticos en 2022-2024. Política de parches mensual + revisión de PSIRT semanal.

3. Reglas gestionadas solo por nombre IP

"192.168.10.42" no dice nada. Usa grupos de direcciones con nombres descriptivos (SERVIDOR-ERP, GRP-CONTABILIDAD). Facilita auditoría y rotación.

4. No integrar logs con SIEM

Los logs del firewall son oro para detección de incidentes. Envíalos a Graylog, Wazuh, ELK, Splunk o Microsoft Sentinel. Complementa con monitoreo proactivo.

5. Olvidar el egreso

Muchas empresas filtran fuertemente el ingreso y dejan salida libre. Un malware compromete un endpoint y usa egress libre para C2. Política: denegar por defecto, permitir solo lo necesario también hacia afuera.

¿Implementamos tu NGFW con garantías?

UpTech es partner de Fortinet, Palo Alto, Sophos y Cisco. Diseño, implementación, hardening y operación 24/7.

Ver Redes e Infraestructura →

Preguntas frecuentes

¿Qué es un firewall NGFW?

Un Next-Generation Firewall combina firewall tradicional con Deep Packet Inspection, IPS, control de aplicaciones, antivirus, filtrado web, SSL inspection y threat intelligence cloud en un único appliance o VM.

¿Cuál es mejor: Fortinet, Palo Alto o Cisco?

Depende del caso. Fortinet ofrece el mejor TCO y es dominante en PYMES chilenas. Palo Alto lidera en capacidades de seguridad avanzadas (App-ID, User-ID) y entornos críticos. Cisco es fuerte donde ya existe ecosistema Cisco. Los tres son líderes del cuadrante Gartner.

¿Qué tamaño de NGFW necesito?

Dimensiona por Threat Protection Throughput con SSL inspection activa, no por el "firewall throughput" nominal. Para 50 usuarios con SSL inspection: mínimo 500 Mbps de threat protection. Para 200 usuarios: 1.5-2 Gbps mínimo con margen del 40%.

¿Debo activar inspección SSL?

Sí, más del 90% del tráfico web va cifrado con TLS. Sin SSL inspection, el NGFW no puede ver el contenido. Requiere CPU adicional, instalación de CA corporativa y excepciones para servicios que usan certificate pinning (banca, salud).

¿Un UTM es lo mismo que un NGFW?

Son conceptos relacionados pero no idénticos. UTM (Unified Threat Management) consolidó varias funciones en un único appliance; NGFW implica integración más profunda y capacidad de aplicar políticas por aplicación/usuario. En la práctica, los productos modernos son ambas cosas.

¿Puedo usar pfSense/OPNsense en empresa?

Sí para PYMES pequeñas o labs. No recomendado para operaciones críticas sin soporte formal: te pierdes threat intelligence premium, SLA, integraciones nativas con SIEM empresariales y certificaciones (ISO 27001, PCI-DSS). Considera soporte comercial de Netgate si optas por pfSense Plus.