Tema 5
No todos los firewalls observan lo mismo ni toman decisiones con el mismo nivel de contexto. Algunos filtran por IP y puerto; otros entienden sesiones, usuarios, aplicaciones o ataques específicos contra servicios web.
En los temas anteriores vimos que un firewall controla comunicaciones y que para hacerlo necesita información como origen, destino, protocolo, puerto y estado de conexión. Ahora vamos a diferenciar los tipos de firewalls más comunes.
La palabra firewall se usa para tecnologías con capacidades muy distintas. Un filtro simple de paquetes no ofrece el mismo nivel de análisis que un firewall de próxima generación, y un WAF no reemplaza a un firewall de red.
Comprender estas diferencias evita dos errores frecuentes: esperar demasiado de un control limitado o comprar una herramienta avanzada sin saber qué problema debe resolver.
Un firewall aplica una política de control sobre comunicaciones. Esa política define qué tráfico se permite, se bloquea, se registra o se inspecciona. Según el tipo de firewall, la decisión puede basarse en datos muy simples o en contexto avanzado.
Un firewall puede trabajar en diferentes lugares:
La siguiente tabla resume los tipos que estudiaremos en este tema.
| Tipo | Qué analiza principalmente | Uso típico |
|---|---|---|
| Packet filtering | IP, puerto, protocolo y dirección. | Filtrado básico, ACL, reglas simples. |
| Stateful | Estado de conexiones además de IP y puerto. | Firewalls perimetrales e internos tradicionales. |
| Proxy | Intermediación entre cliente y servidor. | Control de navegación, inspección y separación de sesiones. |
| NGFW | Aplicaciones, usuarios, reputación, firmas y contexto. | Control avanzado de red y amenazas. |
| WAF | Tráfico HTTP/HTTPS hacia aplicaciones web. | Protección específica de aplicaciones web. |
Un firewall de packet filtering, o filtrado de paquetes, toma decisiones observando datos básicos del paquete: dirección IP de origen, dirección IP de destino, protocolo, puerto de origen, puerto de destino e interfaz.
Es el enfoque más simple. Puede ser muy útil para reglas claras, pero tiene poco contexto. No entiende necesariamente si una conexión forma parte de una sesión válida ni si el contenido del tráfico es malicioso.
Ejemplo de decisión:
| Ventajas | Limitaciones |
|---|---|
| Es rápido y simple de entender. | Tiene poco contexto sobre la sesión. |
| Sirve para reglas de segmentación básicas. | No identifica aplicaciones complejas por sí solo. |
| Puede implementarse en routers, switches, sistemas y nube. | No detecta ataques dentro del tráfico permitido. |
| Es útil como primera barrera de control. | Puede volverse difícil de administrar si hay muchas reglas. |
Un firewall stateful mantiene información sobre el estado de las conexiones. No solo mira paquetes aislados; también evalúa si pertenecen a una sesión iniciada correctamente.
Esto es especialmente útil en TCP, donde existe un proceso de apertura, intercambio y cierre de conexión. Un firewall stateful puede permitir respuestas asociadas a conexiones legítimas sin abrir reglas amplias en sentido contrario.
Ejemplo: si un usuario interno inicia una conexión HTTPS hacia internet, el firewall permite la respuesta del servidor porque reconoce que pertenece a una conexión iniciada desde adentro.
El firewall stateful mantiene una tabla de conexiones. Allí registra datos como origen, destino, puertos, protocolo, estado y tiempo de expiración.
Esta tabla permite distinguir tráfico esperado de tráfico que no pertenece a una sesión válida. También ayuda a controlar conexiones incompletas, intentos de escaneo o comportamientos anómalos.
| Dato de sesión | Ejemplo | Uso defensivo |
|---|---|---|
| Origen | 10.20.30.15:53100 | Identifica quién inició la conexión. |
| Destino | 198.51.100.20:443 | Identifica el servicio consultado. |
| Protocolo | TCP | Define cómo se interpreta el estado. |
| Estado | Establecida | Permite diferenciar tráfico válido de tráfico inesperado. |
| Tiempo | Expira en 300 segundos | Evita mantener sesiones obsoletas indefinidamente. |
Un firewall proxy actúa como intermediario entre cliente y servidor. El cliente no se comunica directamente con el destino final; se comunica con el proxy, y el proxy realiza la comunicación hacia afuera según la política configurada.
Esto permite inspeccionar, registrar y controlar con mayor detalle ciertos protocolos. Un proxy web, por ejemplo, puede aplicar políticas de navegación, autenticación de usuarios, filtrado de categorías, control de descargas y registro de URLs.
Ventajas del proxy:
Un proxy puede aportar mucho control, pero no siempre es la herramienta adecuada para todo el tráfico. Suele requerir configuración en clientes, compatibilidad con aplicaciones y capacidad suficiente para procesar conexiones.
Limitaciones habituales:
Un NGFW significa Next-Generation Firewall, o firewall de próxima generación. Combina funciones de firewall tradicional con capacidades avanzadas de identificación, inspección y prevención.
Un NGFW puede incluir:
En un firewall tradicional, permitir TCP 443 puede significar permitir muchas cosas: navegación web, servicios de almacenamiento, túneles, aplicaciones empresariales, mensajería o tráfico no deseado. El puerto ya no alcanza para entender qué aplicación se está usando.
Un NGFW intenta identificar la aplicación real mediante firmas, comportamiento, metadatos y análisis de protocolo. Esto permite crear reglas más expresivas.
Ejemplos:
Un WAF significa Web Application Firewall, o firewall de aplicaciones web. Está diseñado para proteger aplicaciones web analizando tráfico HTTP y HTTPS.
Un WAF no reemplaza al firewall de red. Trabaja en una capa más específica: entiende peticiones web, métodos HTTP, cabeceras, parámetros, cookies, rutas, códigos de respuesta y patrones de ataques comunes.
Puede ayudar contra riesgos como:
El firewall de red controla comunicaciones entre redes. El WAF controla peticiones hacia aplicaciones web. Ambos pueden coexistir y proteger capas distintas.
| Aspecto | Firewall de red | WAF |
|---|---|---|
| Foco | IP, puertos, protocolos, zonas y sesiones. | Peticiones HTTP/HTTPS y comportamiento web. |
| Pregunta típica | ¿Este origen puede llegar a este destino por este puerto? | ¿Esta petición web parece legítima o peligrosa? |
| Protege | Redes, segmentos, servidores y perímetros. | Aplicaciones web y APIs HTTP. |
| No reemplaza | Validaciones de seguridad de la aplicación. | Segmentación, hardening ni firewall de red. |
Además de los firewalls de red, existen firewalls instalados o integrados en los sistemas operativos. Se los suele llamar firewalls de host.
Un firewall de host controla conexiones entrantes y salientes del propio equipo. Es útil porque aplica protección incluso si el equipo se mueve de red, si está fuera de la oficina o si un atacante ya se encuentra dentro de la red interna.
Usos frecuentes:
En nube pública, los controles de firewall pueden aparecer como grupos de seguridad, listas de control de red, firewalls administrados, WAF gestionados o políticas de red en contenedores.
Aunque tengan nombres distintos, el objetivo defensivo es el mismo: controlar qué puede comunicarse con qué, por qué protocolo y bajo qué condiciones.
Buenas prácticas en nube:
No se elige un firewall por nombre, sino por necesidad. Primero se define qué se quiere proteger y qué tipo de tráfico se necesita controlar.
| Necesidad | Tipo de control recomendado |
|---|---|
| Separar redes internas por IP y puerto | Firewall stateful o ACL bien diseñadas. |
| Controlar navegación de usuarios | Proxy o NGFW con control web. |
| Proteger una aplicación web pública | Firewall de red más WAF. |
| Identificar aplicaciones dentro de HTTPS | NGFW con inspección y políticas por aplicación. |
| Reducir movimiento lateral en endpoints | Firewall de host y segmentación interna. |
| Controlar recursos en nube | Grupos de seguridad, firewall cloud y WAF gestionado. |
Muchos firewalls modernos integran funciones de IDS/IPS. Esto permite no solo decidir si una comunicación está permitida por política, sino también inspeccionarla en busca de amenazas conocidas o comportamientos sospechosos.
Ejemplo: una regla puede permitir tráfico HTTPS hacia una aplicación web, pero el módulo IPS puede bloquear una petición que coincide con una firma de explotación conocida.
Esta integración es valiosa, pero debe ajustarse cuidadosamente para evitar falsos positivos, impactos de rendimiento o bloqueos de tráfico legítimo.
Existen distintos tipos de firewalls porque existen distintos problemas defensivos. Algunos controles son adecuados para separar redes, otros para administrar sesiones, otros para controlar navegación, otros para inspeccionar aplicaciones y otros para proteger servicios web.
En el próximo tema estudiaremos cómo diseñar políticas de firewall: objetivos, alcance, riesgo y criterios de aceptación. Allí veremos cómo convertir necesidades defensivas en reglas claras y mantenibles.