Firewall
Lectura de aproximadamente 4 minutos
Última actualización: 2026-01-28
Qué es un firewall
Un firewall es un mecanismo de seguridad que monitoriza la comunicación entre redes y controla la autorización o denegación de la comunicación basándose en reglas predefinidas. Su nombre proviene del término arquitectónico "muro cortafuegos" y desempeña el papel de bloquear el acceso no autorizado desde redes externas (internet).
Los routers domésticos también incorporan funciones básicas de firewall, bloqueando el acceso directo desde el exterior en combinación con NAT. En las redes empresariales, firewalls más avanzados se coordinan con la segmentación de red para configurar una defensa multicapa.
Tipos y funcionamiento de los firewalls
- Filtrado de paquetes: El método más simple que inspecciona la IP de origen, IP de destino, número de puerto y protocolo de cada paquete para determinar si coincide con las reglas. Es rápido pero, al ver solo la información de paquetes individuales, puede pasar por alto ataques sofisticados.
- Inspección con estado: Rastrea el estado de la sesión de comunicación (establecimiento de conexión, transferencia de datos, desconexión) y solo permite paquetes de respuesta de comunicaciones legítimas. Es la corriente principal de los firewalls actuales. Puede bloquear de forma fiable los paquetes enviados unilateralmente desde el exterior.
- Pasarela de aplicación (tipo proxy): Analiza protocolos de capa de aplicación como HTTP y FTP, y controla basándose en el contenido de la comunicación. Permite un control detallado pero tiene alta carga de procesamiento.
- Firewall de próxima generación (NGFW): Productos que integran las funciones tradicionales de firewall con IDS/IPS, identificación de aplicaciones, inspección SSL y detección de malware. Palo Alto Networks y Fortinet son representativos.
Principios de configuración del firewall
La efectividad del firewall depende en gran medida de la calidad de la configuración. Es importante seguir los siguientes principios.
- Denegación por defecto (Default Deny): Denegar toda comunicación por defecto y permitir explícitamente solo la comunicación necesaria. "Permitir por defecto" es peligroso porque cualquier omisión en la configuración se convierte inmediatamente en un agujero de seguridad.
- Principio de mínimo privilegio: Abrir solo los puertos y protocolos mínimos necesarios para el negocio. Evitar absolutamente "abrir todos los puertos por si acaso".
- No olvidar el control de la dirección de salida: No solo el tráfico entrante (Inbound), sino también el control del tráfico saliente (Outbound) es importante. Previene que el malware se comunique con servidores C2 externos.
- Monitorización de registros: Verificar periódicamente los registros del firewall y detectar patrones de comunicación sospechosos. Si se toman registros pero no se revisan, no tiene sentido.
En entornos de nube, los grupos de seguridad de AWS y los NSG de Azure desempeñan el papel de firewall. El WAF es un firewall especializado en la capa de aplicaciones web que previene ataques como inyección SQL y XSS.
Limitaciones del firewall y confianza cero
Los firewalls tradicionales se basan en el concepto de "defensa perimetral". Un modelo que confía en la red interna y previene la intrusión desde el exterior. Sin embargo, esta premisa tiene limitaciones.
- Débil contra amenazas internas: Una vez que se penetra en la red interna, el firewall es impotente. No puede prevenir acciones internas maliciosas ni el movimiento lateral.
- Compatibilidad con el trabajo remoto: En la forma actual de trabajar donde los empleados acceden directamente a servicios en la nube desde fuera de la empresa, los límites de la red interna se han vuelto difusos.
- Inspección de comunicaciones cifradas: Con la generalización de HTTPS, se necesita inspección SSL para examinar el contenido de la comunicación, pero existen desafíos de privacidad y rendimiento.
Teniendo en cuenta estas limitaciones, el modelo de confianza cero adopta el enfoque de "verificar todos los accesos independientemente de si están dentro o fuera de la red". Los firewalls siguen siendo importantes, pero la seguridad que depende solo de ellos se está quedando obsoleta.
Conceptos erróneos comunes
- Si tengo un firewall, no me pueden hackear
- El firewall es una defensa de capa de red y no puede prevenir la apertura de correos de phishing, vulnerabilidades de aplicaciones web ni acciones internas maliciosas. Debe posicionarse como un elemento de la defensa multicapa.
- El firewall se configura una vez y se puede dejar
- Es necesario revisar las reglas periódicamente en respuesta a cambios en la configuración de red, la introducción de nuevos servicios y cambios en las amenazas. Dejar reglas innecesarias es una causa de ampliación de la superficie de ataque.
Comparación entre firewall y WAF
Firewall
Opera en la capa de red (L3/L4). Controla la comunicación basándose en direcciones IP, números de puerto y protocolos. Se encarga de la defensa perimetral de toda la red.
WAF
Opera en la capa de aplicación (L7). Inspecciona el contenido de las solicitudes HTTP y defiende contra ataques web como inyección SQL y XSS. Especializado en aplicaciones web.