Tema 6
Una buena política de firewall no es una colección improvisada de reglas. Es una decisión documentada sobre qué comunicaciones son necesarias, qué riesgo implican y bajo qué condiciones pueden permitirse.
En el tema anterior vimos distintos tipos de firewalls. Ahora nos enfocaremos en una tarea central: diseñar políticas. Una política de firewall define qué comunicaciones se permiten, se bloquean, se registran o se inspeccionan.
El problema no suele ser crear una regla aislada. El problema real es mantener un conjunto de reglas coherente a lo largo del tiempo. Si cada urgencia se resuelve agregando permisos amplios, la política termina siendo difícil de entender, riesgosa y casi imposible de auditar.
Diseñar una política exige combinar seguridad, operación y negocio. La regla debe permitir lo necesario, bloquear lo innecesario, registrar lo importante y tener una justificación clara.
Una política de firewall es el conjunto de criterios y reglas que determina cómo se controla el tráfico entre zonas, redes, sistemas, usuarios o aplicaciones. Puede incluir reglas técnicas, procedimientos de aprobación, estándares de nomenclatura, criterios de logging y revisiones periódicas.
Una política bien diseñada responde preguntas como:
Cada regla debe tener un objetivo concreto. Si una regla no puede explicarse en una frase simple, probablemente está mal definida o necesita dividirse.
Ejemplos de objetivos claros:
El alcance define dónde aplica la política. Puede ser un firewall perimetral, un firewall interno, una nube, una DMZ, un grupo de servidores, una red de usuarios o un conjunto de firewalls administrados centralmente.
Definir el alcance evita confusiones. No es lo mismo una política para salida a internet que una política entre aplicaciones internas. Tampoco es lo mismo una regla temporal para migración que una regla permanente para un servicio crítico.
| Alcance | Ejemplo | Cuidado principal |
|---|---|---|
| Perímetro | Internet hacia DMZ | No publicar servicios innecesarios. |
| Red interna | Usuarios hacia servidores | Evitar movimiento lateral amplio. |
| Administración | Bastión hacia servidores | Restringir privilegios y registrar acciones. |
| Nube | Subred pública hacia subred privada | Controlar grupos de seguridad y rutas. |
| Temporal | Migración o prueba | Definir fecha de expiración y responsable. |
El principio de mínimo acceso indica que una regla debe permitir solo lo estrictamente necesario. En firewalls, esto se traduce en limitar origen, destino, puerto, protocolo, aplicación, usuario y duración.
Comparación sencilla:
| Regla débil | Regla más segura |
|---|---|
| Permitir cualquier origen hacia cualquier servidor por cualquier puerto. | Permitir solo la red de aplicación hacia el servidor de base de datos por TCP 5432. |
| Permitir administración desde internet. | Permitir administración solo desde VPN o bastión con MFA. |
| Permitir DNS hacia cualquier destino. | Permitir DNS solo hacia resolutores corporativos. |
Una política defensiva suele aplicar el criterio de denegar por defecto: lo que no está explícitamente permitido, se bloquea. Esto obliga a justificar cada comunicación y evita que el tráfico inesperado circule libremente.
El cierre típico de una política es una regla final de bloqueo. Esta regla debe registrar al menos eventos relevantes, porque los bloqueos pueden indicar errores de configuración, intentos de abuso o necesidades operativas no documentadas.
No todas las comunicaciones tienen el mismo riesgo. Permitir HTTPS desde usuarios hacia internet no tiene el mismo impacto que permitir administración remota desde internet hacia servidores internos.
Antes de aprobar una regla, conviene evaluar:
Una forma práctica de ordenar decisiones es usar una matriz simple que combine probabilidad e impacto. No hace falta que sea compleja para ser útil.
| Escenario | Probabilidad | Impacto | Decisión esperada |
|---|---|---|---|
| HTTPS desde internet hacia aplicación pública en DMZ | Alta | Medio/alto | Permitir con WAF, logging y hardening. |
| RDP desde internet hacia servidor interno | Alta | Alto | Bloquear. Usar VPN o bastión. |
| Aplicación interna hacia base de datos por puerto específico | Media | Alto | Permitir solo origen y destino exactos. |
| Red de invitados hacia servidores internos | Media | Alto | Bloquear por defecto. |
Los criterios de aceptación indican bajo qué condiciones una regla puede aprobarse. Funcionan como una lista de requisitos mínimos antes de implementar el cambio.
Ejemplos de criterios:
Una solicitud de regla incompleta genera demoras, errores y permisos demasiado amplios. Por eso conviene pedir siempre una base mínima de información.
| Campo | Ejemplo | Por qué importa |
|---|---|---|
| Origen | 10.20.30.0/24 | Evita permitir desde redes innecesarias. |
| Destino | 172.16.10.25 | Evita abrir acceso a más servidores de los requeridos. |
| Servicio | TCP 443 | Define el protocolo y puerto exacto. |
| Justificación | Consulta de API interna | Permite evaluar necesidad real. |
| Duración | Permanente o hasta una fecha | Evita reglas temporales olvidadas. |
| Responsable | Equipo de aplicaciones | Permite revisar o retirar la regla más adelante. |
Las reglas temporales son necesarias en migraciones, pruebas, incidentes o integraciones puntuales. El problema aparece cuando se crean como temporales y quedan activas indefinidamente.
Una regla temporal debe tener:
No todas las reglas necesitan el mismo nivel de logging, pero las reglas importantes deben dejar evidencia suficiente para investigar. Registrar todo sin criterio puede generar demasiado ruido; registrar poco puede dejar ciegos a los equipos de seguridad.
Conviene registrar especialmente:
En muchos firewalls, las reglas se evalúan de arriba hacia abajo. La primera coincidencia define la acción. Por eso el orden es parte del diseño.
Una regla demasiado amplia ubicada antes de reglas específicas puede anular controles posteriores. Por ejemplo, si primero se permite todo el tráfico desde una red, una regla posterior que intenta bloquear un puerto específico quizá nunca se aplique.
Buenas prácticas de orden:
Una política mantenible necesita nombres y comentarios claros. Si una regla dice "permit any temp test", en unos meses nadie sabrá qué hace, quién la pidió ni si se puede eliminar.
Una buena descripción debería incluir:
Antes de aplicar una política, conviene validar impacto. Después de aplicarla, hay que confirmar que cumple su objetivo sin abrir tráfico adicional.
Validaciones útiles:
Supongamos que una aplicación web en DMZ necesita consultar una base de datos interna. Una mala solución sería permitir todo el tráfico desde la DMZ hacia la red interna. Una política defensiva sería mucho más precisa.
| Elemento | Definición |
|---|---|
| Origen | Servidor de aplicación en DMZ: 172.16.50.20 |
| Destino | Servidor de base de datos: 10.10.5.30 |
| Servicio | TCP 5432 |
| Acción | Permitir y registrar conexiones. |
| Justificación | La aplicación requiere consultar datos de clientes. |
| Controles | Base de datos endurecida, credenciales de aplicación limitadas y monitoreo. |
| Revisión | Cada 6 meses o ante cambio de arquitectura. |
Una política de firewall debe cambiar con control. Los cambios urgentes existen, pero incluso en urgencias conviene dejar registro y revisar después.
Un flujo básico de cambio puede ser:
Diseñar políticas de firewall es mucho más que abrir o cerrar puertos. Implica entender la necesidad, definir alcance, evaluar riesgo, aplicar mínimo acceso, registrar lo importante y validar que el cambio tenga el efecto esperado.
En el próximo tema estudiaremos reglas, ACL, orden de evaluación, objetos, grupos y buenas prácticas de filtrado. Allí veremos cómo llevar estas políticas a configuraciones concretas.