Tiempo de lectura: 2 minutos y 14 segundos | Publicado: 1 de octubre de 2025
¿Qué es el diseño del firewall?
El diseño del firewall incluye las decisiones generales de las políticas de seguridad de una organización, como qué características del firewall usar, dónde aplicarlo y, en última instancia, cómo configurarlo.
¿Cómo funciona el diseño del firewall?
Los cinco pasos secuenciales a seguir al construir un diseño de firewall incluyen:
1. Identificar los requisitos de seguridad de la organización. Evalúa estos requisitos así como la postura de seguridad actual y utiliza esta información para refinar las necesidades de seguridad y ajustar los requisitos.
2. Definir una política de seguridad general. Una política de seguridad bien definida incluye recursos de red, políticas de acceso y controles de autorización. Asimismo, garantiza que el firewall aborde todos los requisitos de seguridad.
3. Definir una filosofía de firewall. La identificación clara de recursos, aplicaciones y servicios que requieren protección contra ataques internos y amenazas externas simplifica la definición y configuración del firewall.
4. Identificar las comunicaciones permitidas. Definir una política de uso aceptable para especificar los tipos de actividades de red, como aplicaciones y tráfico, que se permiten y deniegan en la LAN y en los servicios web compatibles.
5. Identificar los puntos de aplicación del firewall. Determinar los puntos de aplicación es fundamental para el diseño del firewall. Los firewalls se implementan en un extremo, con mayor frecuencia entre la LAN privada y una red pública, como el enlace a Internet.
Como medida adicional de protección, desarrolla un perfil de referencia del tráfico de la red que identifique los patrones de tráfico normales. Establecer una línea de base permite supervisar el comportamiento anómalo y, así, establecer umbrales para detectar y protegerse contra ataques.
Problemas que aborda el diseño del firewall
La tecnología de los firewall ha evolucionado de firewalls con filtrado de paquetes a firewalls de última generación. Han surgido nuevos servicios y soluciones para abordar la complejidad del panorama cibernético, proteger los recursos y bloquear los intentos de los ciberatacantes de vulnerar el firewall con fines ilícitos. Implementar un firewall eficaz en la red implica mucho más que su configuración. Establecer unas mejores prácticas contribuye a: crear una política de seguridad y un modelo operativo eficaz, mejorar el diseño y el proceso de configuración del firewall que se vincula a la red e implementar un firewall que cumpla con los requisitos de seguridad de la organización en general.
¿Qué puedes hacer con el diseño del firewall?
Las mejores prácticas recomendadas para caracterizar la red, documentar la postura de seguridad y determinar la posición de la organización con respecto a la seguridad son:
- Identificar y catalogar los recursos de red y los requisitos de seguridad.
- Identificar la detección eficaz de amenazas conocidas y cómo lidiar con los ataques.
- Documentar sistemas operativos, versiones y aplicaciones.
- Definir el flujo de trabajo de la organización para las comunicaciones permitidas, los derechos de acceso en función de los roles de los empleados y los requisitos de los usuarios.
- Determinar los puntos de aplicación del firewall: implementar un firewall para proteger el extremo (orientado a Internet), el núcleo (orientado a la empresa) o la DMZ (primera línea de defensa del bastión).
- Diseñar el firewall de forma sencilla. Es imperativo considerar las necesidades operativas.
Como medidas de protección, desarrolla un perfil de referencia del tráfico de red que identifique los patrones de tráfico normales. Crear una línea de base permite medir el comportamiento irregular para, posteriormente, establecer umbrales para protegerse frente a los ataques.
Implementación de HPE Juniper Networking
Los dispositivos de la serie SRX de Juniper Networks ofrecen servicios de seguridad de firewall con un proceso de diseño e implementación simplificados. Esto incluye crear zonas adaptadas a requisitos funcionales, separar grupos de usuarios de servidores, asignar grupos de usuarios a zonas basadas en subred y diseñar políticas específicas de la organización.