Un firewall es un dispositivo de seguridad de red que monitorea y controla el tráfico de red entrante y saliente basándose en reglas de seguridad predefinidas.

¿Qué es un Firewall?

Un firewall actúa como una barrera entre una red confiable (interna) y una red no confiable (externa, como Internet), controlando qué tráfico puede pasar a través de él.

Tipos de Firewall

1. Firewall de Red (Network Firewall)

Protege toda la red desde el perímetro:

  • Firewall de Hardware: Dispositivos físicos dedicados
  • Firewall de Software: Aplicaciones que se ejecutan en servidores
  • Firewall de Aplicación: Protegen aplicaciones específicas

2. Firewall de Host (Host-based Firewall)

Protege un sistema individual:

  • Windows Firewall: Integrado en Windows
  • iptables: Para sistemas Linux
  • pfSense: Distribución BSD para firewalls

3. Firewall de Aplicación Web (WAF)

Protege aplicaciones web específicas:

  • Cloudflare WAF: Servicio en la nube
  • AWS WAF: Servicio de Amazon
  • ModSecurity: WAF de código abierto

Tecnologías de Filtrado

Filtrado por Paquetes (Packet Filtering)

Examina cada paquete individualmente:

1
2
3
4
# Ejemplo de regla iptables
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -j DROP

Filtrado por Estado (Stateful Inspection)

Mantiene el estado de las conexiones:

  • Conexiones TCP: Seguimiento de estados SYN, ACK, FIN
  • Conexiones UDP: Seguimiento de flujos bidireccionales
  • Conexiones ICMP: Seguimiento de solicitudes y respuestas

Filtrado de Aplicación (Application Layer Filtering)

Inspecciona el contenido de las aplicaciones:

  • HTTP/HTTPS: Filtrado de contenido web
  • SMTP: Filtrado de correo electrónico
  • FTP: Control de transferencias de archivos

Configuración Básica

Reglas de Firewall

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
# Permitir tráfico HTTP
iptables -A INPUT -p tcp --dport 80 -j ACCEPT

# Permitir tráfico HTTPS
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

# Permitir SSH desde IP específica
iptables -A INPUT -p tcp --dport 22 -s 192.168.1.100 -j ACCEPT

# Bloquear todo lo demás
iptables -A INPUT -j DROP

Zonas de Seguridad

  • Zona Interna: Redes de confianza
  • Zona DMZ: Servidores públicos
  • Zona Externa: Internet

Mejores Prácticas

1. Principio de Menor Privilegio

  • Denegar por defecto
  • Permitir solo lo necesario
  • Revisar reglas regularmente

2. Segmentación de Red

  • Separar redes por función
  • Implementar microsegmentación
  • Usar VLANs para aislamiento

3. Monitoreo y Logging

1
2
# Habilitar logging en iptables
iptables -A INPUT -j LOG --log-prefix "FIREWALL: "

4. Actualizaciones Regulares

  • Mantener firmware actualizado
  • Revisar reglas obsoletas
  • Aplicar parches de seguridad

Herramientas Comunes

Firewalls de Código Abierto

  • iptables: Para Linux
  • pfSense: Distribución BSD
  • OPNsense: Fork de pfSense
  • Smoothwall: Firewall Linux

Firewalls Comerciales

  • Cisco ASA: Solución empresarial
  • Fortinet FortiGate: NGFW
  • Palo Alto Networks: Firewall de próxima generación
  • Check Point: Solución integral

Configuración Avanzada

NAT (Network Address Translation)

1
2
# NAT para compartir conexión
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Port Forwarding

1
2
# Redirigir puerto 8080 a servidor interno
iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 192.168.1.10:80

Rate Limiting

1
2
# Limitar conexiones por IP
iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT

Monitoreo y Análisis

Herramientas de Monitoreo

  • Wireshark: Análisis de paquetes
  • tcpdump: Captura de tráfico
  • netstat: Estado de conexiones
  • ss: Herramienta moderna de netstat

Métricas Importantes

  • Tráfico bloqueado vs permitido
  • Intentos de conexión sospechosos
  • Uso de ancho de banda
  • Latencia de red

Troubleshooting

Problemas Comunes

  1. Servicios inaccesibles

    • Verificar reglas de firewall
    • Comprobar puertos abiertos
    • Revisar logs de conexión
  2. Rendimiento lento

    • Optimizar reglas
    • Revisar hardware
    • Analizar tráfico
  3. Falsos positivos

    • Ajustar reglas
    • Implementar whitelist
    • Revisar políticas

Conceptos Relacionados

  • VLAN - Segmentación de red que complementa al firewall
  • VPN - Conexiones seguras que atraviesan el firewall
  • WAF - Firewall específico para aplicaciones web
  • SIEM - Sistema que recopila logs del firewall
  • SOAR - Automatización de configuraciones de firewall
  • Routers - Dispositivos de red que trabajan con firewalls
  • Switches - Dispositivos de conmutación en la red
  • Redes - Infraestructura de red protegida por firewalls
  • Seguridad de redes - Disciplina que incluye firewalls
  • Vectores de ataque - Amenazas que el firewall bloquea
  • Registros - Logs generados por el firewall

Referencias