Tema 11
Un firewall no solo bloquea o permite tráfico. También produce evidencia. Sus logs, métricas y alertas ayudan a detectar incidentes, investigar eventos, medir salud operativa y demostrar qué ocurrió.
Una regla de firewall sin monitoreo puede proteger parcialmente, pero deja poca visibilidad. Cuando ocurre un incidente, los logs permiten reconstruir conexiones, bloqueos, cambios, accesos administrativos y eventos de seguridad.
El monitoreo de firewalls cumple dos funciones principales: defensa y operación. Desde seguridad, ayuda a detectar comportamiento sospechoso. Desde operación, permite saber si el firewall está sano, si tiene recursos suficientes y si las reglas funcionan como se esperaba.
En este tema veremos qué registrar, qué métricas observar, cómo definir alertas útiles y cómo mantener trazabilidad para auditoría e investigación.
Un log de firewall es un registro generado por el dispositivo cuando ocurre un evento relevante. Puede ser una conexión permitida, un intento bloqueado, una alerta IPS, un cambio de configuración, un inicio de sesión administrativo o una falla del sistema.
Un log útil debe responder preguntas básicas:
No todos los logs tienen el mismo propósito. Conviene separar tipos de eventos para analizarlos mejor.
| Tipo de log | Ejemplos | Uso defensivo |
|---|---|---|
| Tráfico | Conexiones permitidas o bloqueadas | Investigar flujos, exposición y movimiento lateral. |
| Seguridad | IPS, malware, URL bloqueada, reputación | Detectar amenazas o comportamiento sospechoso. |
| Administración | Inicio de sesión, cambios de reglas, backups | Auditar acciones de operadores. |
| Sistema | CPU, memoria, HA, interfaces, servicios | Monitorear salud y disponibilidad. |
| VPN | Conexiones remotas, túneles entre sedes | Investigar accesos y caídas de conectividad. |
Los logs de tráfico deben contener información suficiente para reconstruir una conexión. Cuantos más campos útiles tenga el log, más fácil será investigar.
| Campo | Ejemplo | Por qué importa |
|---|---|---|
| Fecha y hora | 2026-04-30 10:15:22 | Permite correlacionar con otros sistemas. |
| Origen | 10.20.30.15:52310 | Identifica quién inició la conexión. |
| Destino | 172.16.5.20:443 | Indica qué servicio fue consultado. |
| Protocolo | TCP | Ayuda a interpretar el tipo de comunicación. |
| Acción | Permitido o bloqueado | Muestra la decisión del firewall. |
| Regla | DMZ_to_DB_HTTPS | Permite saber qué política coincidió. |
| Zona | Usuarios a Servidores | Da contexto de segmentación. |
Registrar todo puede generar demasiado volumen, costos y ruido. Registrar poco puede dejar huecos durante una investigación. La clave es definir qué eventos son importantes para seguridad y operación.
Eventos recomendados:
Los cambios administrativos deben registrarse con especial cuidado. Un cambio en una regla puede abrir acceso indebido o cortar un servicio crítico.
Un log administrativo debería indicar:
Además de logs, un firewall debe generar métricas. Las métricas ayudan a evaluar salud, capacidad y rendimiento.
| Métrica | Qué indica | Riesgo si se ignora |
|---|---|---|
| CPU | Carga de procesamiento. | Degradación, pérdida de paquetes o latencia. |
| Memoria | Uso de recursos internos. | Inestabilidad o fallas de procesos. |
| Sesiones | Cantidad de conexiones activas. | Saturación o agotamiento de tabla de estados. |
| Ancho de banda | Uso de interfaces. | Congestión o comportamiento anómalo. |
| Estado HA | Rol activo/pasivo y sincronización. | Failover fallido o pérdida de redundancia. |
| VPN | Túneles activos, errores y caídas. | Interrupción de acceso remoto o sedes. |
Una alerta debe ayudar a actuar. Si todo genera alerta, el equipo termina ignorando señales importantes. Las alertas deben priorizarse por impacto, urgencia y confianza.
Alertas recomendadas:
No todas las alertas son iguales. La severidad ayuda a decidir qué se atiende primero.
| Severidad | Ejemplo | Respuesta esperada |
|---|---|---|
| Crítica | Firewall caído, failover fallido, regla any-any agregada sin aprobación | Atención inmediata. |
| Alta | IPS bloquea explotación contra servicio público | Investigación prioritaria. |
| Media | Escaneo bloqueado desde internet | Revisión y seguimiento. |
| Baja | Bloqueo esperado por política | Registro para análisis posterior. |
Guardar logs solo en el firewall es riesgoso. Si el equipo falla, se reinicia, queda comprometido o se llena el almacenamiento, puede perderse evidencia importante.
La centralización permite enviar logs a un servidor syslog, una plataforma SIEM, un data lake o una herramienta de monitoreo. Esto mejora retención, búsqueda, correlación y protección de evidencias.
Beneficios:
Un SIEM, o sistema de gestión de eventos e información de seguridad, permite recibir, normalizar, correlacionar y alertar sobre eventos de múltiples fuentes.
Un log de firewall puede ser más valioso cuando se combina con otros datos. Por ejemplo, una conexión bloqueada puede correlacionarse con un usuario, un endpoint, una alerta EDR o un evento de autenticación.
Ejemplo de correlación:
La retención define cuánto tiempo se conservan los logs. Debe equilibrar necesidades de investigación, cumplimiento, costos y volumen.
Factores para definir retención:
Los logs críticos, como cambios administrativos o accesos a servicios sensibles, suelen requerir mayor retención que eventos de bajo valor.
La hora correcta es esencial. Si cada sistema tiene una hora distinta, correlacionar eventos se vuelve difícil o imposible.
Los firewalls deben usar NTP o un mecanismo equivalente para mantener hora sincronizada. También conviene definir zona horaria, formato de tiempo y consistencia entre plataformas.
La trazabilidad es la capacidad de reconstruir qué ocurrió y quién estuvo involucrado. En firewalls, implica poder seguir una conexión, una alerta o un cambio administrativo desde su origen hasta su resultado.
Una buena trazabilidad requiere:
Supongamos que el firewall registra muchos bloqueos desde una estación de trabajo hacia el puerto 445/TCP de varios servidores.
Lectura defensiva:
Acciones recomendadas: revisar el endpoint, correlacionar con EDR, verificar usuario autenticado, buscar otros intentos similares y confirmar si existe una necesidad legítima.
Supongamos que aparece una regla nueva permitiendo cualquier origen hacia una red de servidores por cualquier puerto. El log administrativo muestra que fue creada fuera del horario habitual.
Preguntas inmediatas:
Este ejemplo muestra por qué los logs administrativos son tan importantes como los logs de tráfico.
Un tablero ayuda a visualizar estado y actividad. No reemplaza alertas ni análisis, pero permite observar tendencias.
Elementos útiles en un tablero:
El registro y monitoreo de firewalls transforma decisiones de filtrado en evidencia útil. Sin logs, métricas y alertas, la organización puede tener reglas correctas pero poca capacidad para detectar, investigar y responder.
En el próximo tema iniciaremos el bloque de IDS/IPS con una introducción a sus diferencias, ubicación, capacidades y limitaciones.