Tema 6
Segmentar una red define límites; los firewalls, las ACL y las políticas de filtrado convierten esos límites en decisiones operativas concretas. Son los mecanismos que permiten controlar qué comunicaciones se autorizan, cuáles se bloquean y cómo se registra ese comportamiento.
Después de definir zonas de confianza y criterios de segmentación, surge una pregunta práctica: ¿cómo se hace cumplir esa separación? La respuesta está en los mecanismos de filtrado. Un diseño de red seguro no depende solo del diagrama arquitectónico; necesita controles que permitan o bloqueen tráfico de forma coherente con las reglas del negocio y del riesgo.
Los firewalls y las ACL cumplen justamente ese rol. No son sinónimos, aunque a veces se combinan. Ambos sirven para controlar comunicaciones, pero operan con distinto nivel de profundidad, contexto y flexibilidad.
En este tema veremos qué hace cada uno, cómo se construyen políticas de filtrado sólidas y cuáles son los errores que suelen volver inefectivo un control que en apariencia estaba bien implementado.
Una ACL, o Access Control List, es una lista de reglas que permite o deniega tráfico según criterios concretos. Dependiendo del dispositivo y la capa, esos criterios pueden incluir dirección IP de origen, dirección IP de destino, protocolo, puerto o interfaz.
Las ACL suelen utilizarse en routers, switches de capa 3, firewalls y otros equipos de red para establecer decisiones rápidas de filtrado.
Su lógica general es simple:
Un firewall es un sistema de control de tráfico que aplica políticas entre redes, zonas o contextos distintos. A diferencia de una ACL básica, un firewall puede incorporar mayor conocimiento sobre el estado de la conexión, el tipo de aplicación, el usuario, la sesión, el contenido o la identidad del entorno.
Su función principal es actuar como punto de control entre segmentos con distintos niveles de confianza, por ejemplo:
| Aspecto | ACL | Firewall |
|---|---|---|
| Complejidad | Más simple | Más completa y contextual |
| Criterios comunes | IP, protocolo, puerto, interfaz | IP, puerto, estado, aplicación, usuario, zona |
| Estado de conexión | A veces no lo considera | Normalmente sí, en firewalls stateful |
| Uso típico | Filtrado básico y rápido | Control de tránsito entre zonas de confianza |
| Visibilidad y logging | Más limitado | Generalmente más rico y detallado |
En muchas arquitecturas se usan ambos: ACL para controles de red más cercanos al enrutamiento y firewalls para políticas más ricas entre dominios.
Existen distintos enfoques de firewall según el nivel de análisis y capacidades disponibles.
Una política madura de filtrado parte del principio de negar por defecto y permitir solo lo necesario. Esto significa que, salvo que exista una justificación explícita, el tráfico no debe circular libremente entre zonas.
Este enfoque tiene varias ventajas:
Su dificultad es operativa: exige conocer bien la aplicación, sus dependencias y el comportamiento esperado del negocio.
Una buena política no empieza escribiendo reglas. Empieza entendiendo flujos.
Las reglas deberían reflejar necesidades concretas del negocio, no comodidades genéricas del tipo "permitir todo temporalmente".
| Campo | Descripción | Ejemplo |
|---|---|---|
| Origen | Quién inicia la comunicación | Red de usuarios o un servidor específico |
| Destino | Hacia qué activo o zona se permite | Servidor DNS o API interna |
| Protocolo | Tipo de transporte o servicio | TCP, UDP, ICMP |
| Puerto o servicio | Función específica esperada | 443, 53, 22 |
| Acción | Permitir, denegar o rechazar | Allow o deny |
| Registro | Qué se guarda para auditoría | Log de coincidencia o excepción |
En listas evaluadas secuencialmente, el orden de las reglas es determinante. Una regla general ubicada antes que una regla específica puede abrir más de lo previsto. Una denegación demasiado amplia puede bloquear servicios legítimos sin que resulte evidente a primera vista.
Por eso conviene:
Una política madura no solo controla lo que entra desde internet. También debe considerar tráfico saliente y tráfico lateral entre segmentos internos.
Ignorar cualquiera de estos tres planos deja huecos importantes. Por ejemplo, una red puede estar bien protegida hacia afuera y aun así permitir libre movimiento interno o conexiones salientes peligrosas.
Los firewalls son especialmente valiosos cuando se ubican entre dominios con niveles distintos de riesgo. Allí pueden aplicar políticas adaptadas al contexto.
Ejemplos típicos:
Una política de filtrado no solo debe decidir; también debe dejar evidencia útil. Los registros son esenciales para auditoría, troubleshooting, detección de anomalías y respuesta a incidentes.
Sin embargo, registrar todo sin criterio puede ser tan problemático como no registrar nada. Lo importante es encontrar equilibrio entre visibilidad y volumen.
Suele ser útil registrar:
En muchos entornos las políticas se degradan no por mala intención, sino por acumulación de excepciones temporales que nunca se revisan. Una apertura hecha "por unas horas" termina viva meses o años después, sin dueño claro ni justificación vigente.
Este problema genera deuda operativa y exposición oculta. Para evitarlo conviene:
El filtrado no debe pensarse solo como un mecanismo de bloqueo. También ayuda a sostener continuidad. Una regla bien definida puede contener un incidente, aislar un comportamiento anómalo o reducir el impacto de un servicio comprometido sin necesidad de apagar toda una red.
Para que eso funcione, las políticas deben ser comprensibles y mantenibles. Un conjunto de reglas caótico vuelve más difícil actuar con rapidez ante una contingencia.
Los firewalls y ACL no trabajan solos. Su eficacia depende de estar alineados con arquitectura, segmentación, identidad, monitoreo y endurecimiento.
| Control relacionado | Aporte | Relación con filtrado |
|---|---|---|
| Segmentación | Define zonas y límites | El filtrado materializa esas fronteras |
| Monitoreo | Detecta flujos anómalos | Los logs del firewall alimentan visibilidad |
| Autenticación | Verifica identidad | Permite reglas más contextualizadas |
| Hardening | Reduce servicios expuestos | Disminuye la cantidad de reglas necesarias |
| Respuesta a incidentes | Contiene y aísla | El filtrado puede cortar o limitar propagación |
Una política de filtrado madura suele mostrar estas características:
Firewalls, ACL y políticas de filtrado son piezas centrales de la seguridad en redes porque hacen visible una decisión fundamental: qué comunicaciones son aceptables y cuáles no. Bien diseñados, reducen exposición, facilitan la contención y ordenan la operación. Mal gobernados, se convierten en un conjunto opaco de excepciones que ya nadie entiende.
En el próximo tema estudiaremos NAT, proxy, DMZ y control del perímetro, que amplían este enfoque de control sobre cómo la red se relaciona con entornos externos.