Firewalls: Qué realmente protegen (y por qué no son infalibles)

Si crees que instalar un cortafuegos (firewall) en tu red es como poner un campo de fuerza impenetrable, tengo malas noticias para ti: es más bien como poner un portero en una discoteca. Sí, puede evitar que entre el tipo que viene en chándal y con malas pintas, pero si alguien llega con un traje caro, una sonrisa falsa y una invitación falsificada, el portero no solo le dejará pasar, sino que probablemente le dé un par de copas gratis.

El firewall ha sido, durante décadas, la piedra angular de la seguridad perimetral. Pero en un mundo donde el teletrabajo es la norma y las aplicaciones viven en la nube, el concepto de «perímetro» se ha diluido y complejizado.

En este artículo vamos a diseccionar (superficialmente) qué hacen realmente estas cajas (o software), dónde fallan estrepitosamente y por qué confiar ciegamente en ellos no es el camino a seguir.

El guardián de la puerta: ¿Qué es (y qué no es) un firewall hoy?

En su esencia más pura, un cortafuegos es un sistema de filtrado que decide qué paquetes de datos pueden pasar de una zona de red a otra basándose en un conjunto de reglas (ruleset). Sin embargo, no todos los porteros tienen la misma agudeza visual.

De la inspección de paquetes al estado de la conexión

Los primeros dispositivos realizaban un filtrado de paquetes (packet filtering) básico. Miraban la IP de origen, la de destino y el puerto. Fin de la historia. Era como juzgar un sobre de correos solo por el remitente: si la dirección me gusta, pasa. El problema es que los atacantes aprendieron rápido a falsificar esas direcciones.

Luego llegó la inspección de estado (stateful inspection). Aquí el firewall ya tiene algo de memoria. No solo mira el paquete individual, sino que entiende si ese paquete forma parte de una conversación legítima ya establecida. Si intentas responder a una pregunta que nadie te ha hecho, el firewall te corta el paso. Es una mejora sustancial, pero sigue moviéndose principalmente en las capas bajas del modelo OSI (OSI model).

El ascenso del Firewall de Próxima Generación (NGFW)

El Firewall de Próxima Generación (Next-Generation Firewall o NGFW) es el estándar actual en empresas. A diferencia de sus abuelos, este no solo mira el puerto (por ejemplo, el 80 o el 443), sino que hace una inspección profunda de paquetes (Deep Packet Inspection – DPI). Es capaz de distinguir si el tráfico que va por el puerto 443 es una navegación legítima, una llamada de Zoom o alguien intentando exfiltrar datos mediante un túnel DNS.

Un NGFW integra capacidades de sistemas de prevención de intrusiones (IPS), control de aplicaciones y, en muchos casos, sandboxing para analizar archivos sospechosos en tiempo real.

El especialista: WAF (Web Application Firewall)

Si el firewall tradicional es el portero de la finca, el Cortafuegos de Aplicaciones Web (Web Application Firewall – WAF) es el catador real que prueba la comida del rey para ver si tiene veneno.

Mientras que un firewall de red normal se siente cómodo en las capas 3 y 4 (internet y transporte), el WAF vive exclusivamente en la capa 7 (capa de aplicación). Su misión es proteger aplicaciones web analizando el tráfico HTTP/HTTPS al detalle.

Un WAF no busca solo «puertos abiertos», busca patrones maliciosos como:

  • Inyección SQL (SQL Injection): Intentos de manipular la base de datos a través de formularios.
  • Cross-Site Scripting (XSS): Inserción de scripts maliciosos que se ejecutan en el navegador del usuario.
  • Ataques de fuerza bruta: Intentos masivos de adivinar contraseñas.

Un error común en las empresas es pensar que el NGFW sustituye al WAF. Error. El WAF entiende la lógica del protocolo HTTP de una forma que un firewall de red simplemente no puede. Es la diferencia entre saber que un paquete llega a un servidor web y saber que ese paquete contiene una sentencia DROP TABLE users;.

Para profundizar en las reglas de protección de estos sistemas, el OWASP Core Rule Set es el estándar de oro en la industria.

La última trinchera: Firewalls personales

A menudo despreciados por los «expertos», los firewalls personales (host-based firewalls) son vitales. Si un atacante logra saltarse el firewall perimetral y aterriza en un equipo de tu red, el firewall personal es lo que evita el movimiento lateral (lateral movement).

Un firewall personal es un software que corre directamente en el sistema operativo (como el Firewall de Windows o iptables/nftables en Linux). Su gran ventaja es el contexto: sabe exactamente qué proceso está intentando enviar datos. Si un editor de texto intenta abrir una conexión hacia una IP en el extranjero, el firewall personal puede decir: «Eh, tú no deberías estar haciendo eso».

Los puntos ciegos: Donde el firewall se vuelve invisible

Aquí es donde la «bala de plata» se convierte en un proyectil de fogueo. Hay dos escenarios principales donde tu flamante firewall de 50.000 euros no sirve para nada si no tienes cuidado.

El drama del tráfico cifrado

Hoy en día, más del 90% del tráfico web está cifrado con TLS/SSL. Esto es genial para la confidencialidad, pero una pesadilla para la seguridad. Para un firewall, un paquete cifrado es una caja negra. No puede ver lo que hay dentro.

Para solucionar esto, se utiliza la inspección SSL/TLS (SSL Decryption). El firewall actúa como un intermediario, descifra el tráfico, lo limpia y lo vuelve a cifrar antes de enviarlo al destino. El problema es que esto consume una cantidad ingente de recursos y, si no se hace bien, puede facilitar ataques de hombre en el medio (Man-in-the-Middle) si el certificado del firewall se ve comprometido.

Ataques en la capa de aplicación: El caballo de Troya

Si permites el tráfico por el puerto 443 (HTTPS), el atacante usará ese puerto. Si el firewall no tiene capacidades de inspección de capa 7 o si el ataque está diseñado para parecer tráfico legítimo, el firewall simplemente lo dejará pasar con una sonrisa. Los firewalls no son expertos en lógica de negocio; no saben si es «normal» que un usuario descargue 50 GB de la base de datos a las 3 de la mañana si el puerto está permitido.

Configuración: Cómo convertir una muralla en un colador

El 99% de los fallos de los firewalls no son culpa del fabricante, sino de la persona que está sentada frente a la consola de administración. Estos son los errores que hacen que los auditores de seguridad lloremos por las noches:

  1. El peligro del «Permit Any» (Permitir todo): Típica regla que se pone «temporalmente» para solucionar un problema de conectividad durante una migración y se queda ahí cinco años. Es como dejar la puerta de casa abierta porque una vez perdiste las llaves.
  2. El gran olvidado: El filtrado de salida (Egress Filtering): La mayoría de la gente se obsesiona con lo que entra, pero se olvida de lo que sale. Si un servidor se infecta con malware, este intentará contactar con su servidor de mando y control (Command & Control – C2). Si no tienes reglas de salida restrictivas, le estás regalando el exilio de tus datos al atacante.
  3. Desorden administrativo: Reglas redundantes, reglas obsoletas y falta de comentarios. Un firewall con 2.000 reglas es un firewall que nadie entiende y, por lo tanto, nadie puede asegurar.

El firewall en la arquitectura moderna: Defensa en profundidad

Tener un firewall en el borde de tu red y nada más dentro es lo que llamamos «seguridad de huevo Kinder»: duro por fuera, blando y dulce por dentro. Una vez que rompes la cáscara, no hay más resistencia.

Microsegmentación y el fin del perímetro

La tendencia actual es la segmentación de redes (network segmentation). En lugar de una gran red interna donde todo se ve con todo, dividimos la red en pequeñas celdas. Si el servidor de contabilidad es comprometido, el atacante no debería poder saltar fácilmente al servidor de desarrollo. Aquí los firewalls internos y las VLANs juegan un papel crucial.

Hacia el modelo de Confianza Cero (Zero Trust)

En un entorno de Confianza Cero (Zero Trust), el firewall deja de ser el único juez. Ya no confiamos en algo solo porque «está dentro de la red». Cada conexión, cada usuario y cada dispositivo debe ser verificado constantemente, independientemente de su ubicación física o lógica.

Checklist: ¿Tu firewall está realmente trabajando?

Si quieres saber si tu configuración es decente o una invitación al desastre, revisa estos puntos:

  • Denegación implícita (Implicit Deny): ¿Tienes una regla al final que bloquea todo lo que no esté explícitamente permitido? (Si no es así, ponla).
  • Filtrado de salida: ¿Has limitado qué servidores pueden hablar con internet y por qué puertos?
  • Inspección SSL/TLS: ¿Estás mirando dentro del tráfico cifrado o solo dejas que pase la «magia»?
  • Revisión de reglas: ¿Has borrado las reglas de aquella empresa de consultoría que terminó su contrato en 2022?
  • Logs y alertas: ¿Alguien mira los registros del firewall o se están acumulando en un disco duro hasta que se llene?

Conclusión: Necesarios.

Los firewalls no han muerto, pero su rol ha cambiado. Ya no son la frontera absoluta, sino un componente más de un ecosistema de seguridad mucho más complejo.

Un firewall es una herramienta excelente para reducir la superficie de ataque (attack surface) y filtrar el «ruido» constante de internet, pero no sustituye a un buen sistema de parches, a una gestión de identidades sólida y, sobre todo, al sentido común.

Confiar tu seguridad únicamente a un firewall es como creer que estás a salvo de una inundación porque tienes una puerta blindada: el agua (o los datos) siempre encontrará una rendija si no cuidas toda la estructura. Configúralo con criterio, revísalo con frecuencia y, por el amor de Turing, no dejes reglas abiertas «por si acaso». La ciberseguridad no entiende de «por si acasos», entiende de «cuándo pasará».

Suscríbete a RutaCiber.com

El principal objetivo de RutaCiber.com es educar en ciberseguridad. Si el artículo te ha sido útil, suscríbete aquí 👇

Sin spam, solo nuevos artículos | Política de privacidad

Carlos del Río Sáez
Especialista en tecnología y ciberseguridad con más de 17 años de experiencia en entornos educativos y corporativos. Enfocado en sistemas, IA aplicada y ciberdefensa. Ingeniero informático. Miembro de ISC2 (CC Certified) y Security+ Certified.

Artículos relacionados...