Tema 4
Para configurar firewalls, interpretar alertas IDS/IPS y endurecer servicios expuestos, primero hay que entender cómo viaja el tráfico: direcciones, puertos, protocolos, sesiones, estados y flujos.
Los controles defensivos trabajan con tráfico. Un firewall decide si permite o bloquea una comunicación. Un IDS/IPS observa paquetes o eventos para detectar actividad sospechosa. Un proceso de hardening define qué servicios deben estar disponibles y cuáles deben cerrarse.
Por eso es fundamental comprender los conceptos básicos de red: direcciones IP, puertos, protocolos, conexiones, sesiones y flujos. Sin esta base, una regla de firewall puede parecer una lista de números y una alerta IDS puede ser difícil de interpretar.
Este tema no busca reemplazar un curso completo de redes. Su objetivo es explicar lo necesario para tomar mejores decisiones defensivas.
El tráfico de red es el conjunto de datos que circula entre dispositivos. Puede ser una consulta DNS, una conexión HTTPS, una sesión SSH, una transferencia de archivos, una actualización de sistema o un intento de ataque.
Para defensa, no solo importa que exista comunicación. Importa saber:
El modelo TCP/IP organiza la comunicación en capas. Para un analista defensivo, cada capa aporta información útil para filtrar, monitorear o investigar.
| Capa | Ejemplos | Uso defensivo |
|---|---|---|
| Acceso a red | Ethernet, Wi-Fi, direcciones MAC | Control de acceso físico o inalámbrico, VLAN, detección de equipos no autorizados. |
| Internet | IP, ICMP, rutas | Filtrado por origen y destino, segmentación, análisis de conectividad. |
| Transporte | TCP, UDP, puertos | Reglas de firewall, estados de conexión, detección de escaneos. |
| Aplicación | HTTP, DNS, SMTP, SSH, TLS | Inspección de contenido, WAF, firmas IDS/IPS, hardening de servicios. |
Una dirección IP identifica un punto de comunicación dentro de una red. En un paquete IP suelen aparecer dos datos esenciales: la IP de origen y la IP de destino.
Para un firewall, esta información permite responder preguntas como:
En una regla defensiva, no es lo mismo permitir tráfico desde una red administrativa concreta que permitirlo desde cualquier origen.
Los puertos ayudan a identificar servicios dentro de un equipo. Una misma dirección IP puede ofrecer varios servicios, y cada servicio suele escuchar en uno o más puertos.
Por ejemplo, un servidor puede usar el puerto 443 para HTTPS, el 22 para SSH y el 53 para DNS. En defensa, los puertos permiten definir qué servicios se exponen y cuáles deben bloquearse.
| Puerto | Servicio común | Comentario defensivo |
|---|---|---|
| 22/TCP | SSH | No debería exponerse libremente a internet. Usar VPN, bastión o restricción por origen. |
| 53/TCP y UDP | DNS | Debe controlarse para evitar abuso, túneles DNS o resolutores abiertos. |
| 80/TCP | HTTP | Conviene redirigir a HTTPS cuando corresponda. |
| 443/TCP | HTTPS | Es común en aplicaciones web, pero igual requiere monitoreo e inspección. |
| 3389/TCP | RDP | Muy riesgoso si está expuesto a internet. Requiere controles estrictos. |
| 3306/TCP | MySQL/MariaDB | Normalmente no debería exponerse fuera de zonas internas controladas. |
TCP y UDP son protocolos de transporte. Ambos permiten que aplicaciones se comuniquen, pero funcionan de manera diferente.
TCP establece una conexión y mantiene estado. UDP no establece una conexión del mismo modo; envía datagramas y suele usarse cuando se prioriza rapidez, simplicidad o baja latencia.
| Característica | TCP | UDP |
|---|---|---|
| Conexión | Orientado a conexión. | No orientado a conexión. |
| Estado | Permite seguimiento de sesión. | Requiere criterios distintos para seguimiento. |
| Ejemplos | HTTP, HTTPS, SSH, SMTP. | DNS, VoIP, streaming, NTP. |
| Defensa | Firewalls stateful pueden seguir conexiones. | Se debe controlar origen, destino, tasa y comportamiento. |
TCP usa un proceso de inicio de conexión conocido como three-way handshake. Simplificando, el cliente envía un SYN, el servidor responde SYN-ACK y el cliente confirma con ACK.
Este proceso permite a un firewall stateful saber si una conexión fue iniciada correctamente y si los paquetes pertenecen a una sesión válida.
Estados o señales importantes:
Un flujo de red representa una conversación entre origen y destino durante un período de tiempo. Normalmente se identifica por cinco elementos: IP de origen, puerto de origen, IP de destino, puerto de destino y protocolo.
Esta combinación suele llamarse 5-tupla. Es muy útil para firewalls, NetFlow, SIEM e investigación de incidentes.
| Elemento | Ejemplo | Significado |
|---|---|---|
| IP origen | 10.10.20.15 | Equipo que inicia la comunicación. |
| Puerto origen | 51432 | Puerto temporal usado por el cliente. |
| IP destino | 172.16.5.10 | Servidor o servicio de destino. |
| Puerto destino | 443 | Servicio al que se intenta acceder. |
| Protocolo | TCP | Protocolo de transporte utilizado. |
Los protocolos de aplicación definen cómo se comunican los servicios. Para defensa, es importante reconocer los más comunes y sus riesgos habituales.
| Protocolo | Uso común | Riesgo defensivo |
|---|---|---|
| HTTP | Aplicaciones web sin cifrado | Exposición de datos si transporta información sensible. |
| HTTPS | Aplicaciones web cifradas con TLS | Protege el tránsito, pero no elimina vulnerabilidades de la aplicación. |
| DNS | Resolución de nombres | Puede abusarse para túneles, exfiltración o comunicación con malware. |
| SMTP | Correo electrónico | Puede usarse para phishing, spam o envío no autorizado. |
| SSH | Administración remota segura | Requiere control de origen, autenticación fuerte y monitoreo. |
| SMB | Archivos compartidos en redes Windows | Riesgoso entre segmentos si no se limita. Puede facilitar movimiento lateral. |
Para defensa conviene clasificar el tráfico según su dirección funcional.
Muchas organizaciones controlan bastante el tráfico entrante, pero descuidan el saliente y el lateral. Esto deja espacio para exfiltración de datos, comunicación con malware y movimiento lateral.
Un firewall toma decisiones a partir de atributos del tráfico. Según su tipo y capacidades, puede evaluar direcciones IP, puertos, protocolos, estado de conexión, usuarios, aplicaciones, reputación de destinos y contenido.
Una regla básica suele tener esta forma lógica:
Ejemplo: permitir desde la red de usuarios hacia el proxy web por HTTPS, pero bloquear conexiones directas a puertos administrativos de servidores.
Un IDS/IPS analiza tráfico para encontrar patrones sospechosos. Puede revisar encabezados, estados de conexión, frecuencia de paquetes, contenido de protocolos, firmas conocidas, anomalías y comportamiento.
Ejemplos de señales que puede detectar:
Los logs de tráfico son fundamentales para monitoreo e investigación. Un log útil debe permitir reconstruir qué ocurrió, cuándo ocurrió y qué decisión tomó el control defensivo.
Campos comunes en un log de firewall o flujo:
Supongamos este flujo:
| Campo | Valor |
|---|---|
| Origen | 10.20.30.15:52644 |
| Destino | 172.16.10.25:443 |
| Protocolo | TCP |
| Acción | Permitido |
| Zona origen | Usuarios internos |
| Zona destino | Servidores |
La lectura defensiva sería: un equipo de usuarios internos inició una conexión TCP hacia un servidor interno usando HTTPS. Para decidir si es correcto, debemos saber si ese usuario o segmento tiene necesidad real de llegar a ese servidor por ese puerto.
Al observar tráfico, algunos patrones merecen atención:
El hardening también depende de entender tráfico. Si un servidor solo debe prestar un servicio web, no tiene sentido que mantenga abiertos puertos de administración, bases de datos, compartición de archivos o servicios de prueba.
Una revisión defensiva básica debería comparar:
Si aparece un puerto abierto sin justificación, debe investigarse y cerrarse si no es necesario.
Comprender el tráfico de red es esencial para cualquier tarea defensiva. Las direcciones IP, puertos, protocolos, estados y flujos permiten crear reglas más precisas, interpretar alertas con menos confusión y detectar comportamientos que se salen de lo esperado.
En el próximo tema estudiaremos los tipos de firewalls: filtrado de paquetes, stateful, proxy, NGFW y WAF. Allí veremos cómo distintos firewalls usan esta información para tomar decisiones de seguridad.