Es fundamental comparar las funciones de las reglas de firewall entrantes y salientes antes de implementar un firewall corporativo para garantizar que proteja adecuadamente un entorno de TI empresarial.
El tráfico entrante se origina fuera de la red, mientras que el tráfico saliente se origina dentro de la red. Por lo tanto, las reglas de firewall entrante protegen la red del tráfico entrante no deseado de Internet u otras redes, en particular, conexiones no permitidas, malware y ataques DDoS. Las reglas de firewall salientes controlan el tráfico saliente, es decir, las solicitudes a recursos fuera de la red. Por ejemplo, es posible que se permita una solicitud de conexión a un servicio de correo electrónico o al sitio web de Informa TechTarget, pero se detengan las solicitudes de conexión a sitios web peligrosos o no aprobados.
un solo cortafuegos normalmente gestiona las reglas de firewall entrantes y salientes, pero es esencial comprender las diferencias entre ellas.
Tráfico entrante versus tráfico saliente
Las redes empresariales tienen tráfico entrante y saliente:
- Solicitudes de tráfico entrante. Se originan fuera de la red, como un usuario externo con un navegador web, cliente de correo electrónico, servidor o aplicación que realiza solicitudes (como FTP y SSH) o llamadas API a servicios web.
- Solicitudes de tráfico saliente. Se originan desde el interior de la red y están destinados a servicios en Internet o redes externas, como un usuario que visita un sitio web externo o un servidor de correo interno que se conecta a uno externo.
Los firewalls están diseñados e implementados para evitar que el tráfico entrante ingrese a una red y evitar que el tráfico saliente se conecte a recursos externos que no cumplen con las políticas de seguridad de una organización.
Reglas de firewall entrantes y salientes
Las reglas del firewall, que son entrantes o salientes, se pueden personalizar para permitir que el tráfico en puertos, servicios y direcciones IP específicos entre o salga de la red:
- Reglas de firewall entrantes. Protegen una red bloqueando el tráfico que se sabe proviene de fuentes maliciosas. Esto evita que varios ataques, como malware y DDoS, afecten a los recursos internos.
- Reglas de firewall salientes. Definen el tráfico al que se le permite salir de una red y llegar a destinos legítimos. Estas reglas también bloquear solicitudes enviadas a sitios web maliciosos y dominios que no son de confianza. También pueden evitar la filtración de datos analizando el contenido de los correos electrónicos y archivos enviados desde una red.
La política de firewall que gobierna la configuración de reglas entrantes y salientes se basa en un Evaluación de riesgos de los activos que protege. y las necesidades comerciales de usuarios y servicios dentro de la red. Por ejemplo, al departamento de recursos humanos se le podría permitir el acceso a Internet y a la red del departamento de contabilidad de la empresa, pero no al revés.
Cualquier cambio en las reglas de firewall entrantes y salientes debe planificarse, implementarse y monitorearse cuidadosamente para evitar consecuencias imprevistas, entre ellas el bloqueo de solicitudes válidas, que pueden estrangular actividades comerciales legítimas y frustrar a los usuarios.
Usar reglas de firewall entrantes
El objetivo de las reglas de firewall entrantes es mantener el tráfico malicioso fuera de los sistemas de red internos y proteger los recursos ubicados dentro de ellos.
Segmentación de red permite a los equipos colocar firewalls en varios puntos dentro de una red, incluso en el perímetro e internamente para dividir una red en subredes individuales. Las reglas de entrada de cada firewall se pueden configurar para proteger recursos específicos en cada segmento.
Por ejemplo, el firewall que protege el segmento de Recursos Humanos de la red solo permite solicitudes entrantes de empleados de Recursos Humanos con los privilegios necesarios. Mientras tanto, un firewall que protege el perímetro de la red tiene reglas menos restrictivas. Sin embargo, estas reglas se basan en inteligencia sobre amenazas y bloquean el tráfico procedente de direcciones IP o ubicaciones erróneas conocidas.
Ejemplos de reglas de firewall entrantes incluyen los siguientes:
- Filtrar tráfico de una variedad de fuentes, como direcciones IP específicas.
- Restringir o permitir el tráfico a los puertos de la red interna.
- Permitir correo electrónico y otras comunicaciones desde TCP (Protocolo de control de transmisión), UDP (Protocolo de datagramas de usuario) o ICMP (Protocolo de mensajes de control de Internet).
Usar reglas de firewall salientes
Las reglas de firewall salientes protegen los recursos de la red interna evitando lo siguiente:
- Los usuarios internos accedan a contenido malicioso.
- Datos confidenciales provenientes de la salida de la red en violación de las reglas de la política de seguridad.
- Exfiltración de datos por malware o amenazas internas.
Los equipos pueden utilizar un servicio en la nube externo, como una puerta de enlace web segura, para controlar el tráfico saliente si se necesitan tecnologías de filtrado especializadas. Estos sistemas realizan funciones específicas, como filtrado de contenidos para correo electrónico o navegación web. A menudo se vinculan con el servicio de directorio de la empresa (Active Directory y Lightweight Directory Access Protocol) para que puedan proporcionar acceso, filtrado e informes basados en la cuenta de red de cada usuario.
Otros sistemas de firewall buscan malware saliente y amenazas relacionadas con la seguridadincluidas las búsquedas de DNS de hosts que se sabe que son amenazantes o están bloqueados.
Las reglas de firewall salientes en entornos bloqueados pueden controlar el comportamiento de la red hasta los niveles de host, aplicación y protocolo.
Ejemplos de reglas de firewall salientes incluyen los siguientes:
- Restringir el acceso de los usuarios a sitios web externos maliciosos o inapropiados.
- Administrar formatos de comunicación salientes, que pueden interrumpir la capacidad del malware para conectarse a servidores de comando y control.
- Generar registros para permitir que los equipos de seguridad o administradores de red monitoreen el tráfico saliente.
El firewall gobierna ahora y en el futuro
Los firewalls están en constante evolución y siempre serán un control de seguridad clave en cualquier red. Los firewalls modernos utilizan fuentes de inteligencia sobre amenazas, inteligencia artificial y aprendizaje automático para actualizar las reglas de entrada y salida sobre la marcha, lo que les permite combatir amenazas nuevas y emergentes a medida que se desarrollan.
Recuerde que las reglas de firewall entrantes y salientes requieren una configuración cuidadosa, así como un monitoreo de anomalías en el sistema. Incluso los cortafuegos más seguros no pueden hacer mucho. Aquellas empresas que no cuentan con los recursos internos necesarios (entre ellos capacitación sobre productos y conocimientos de seguridad) podrían considerar la posibilidad de subcontratar la gestión de sus entornos de firewall a un proveedor de servicios de seguridad gestionados subcontratado (MSSP). Un servicio de monitoreo de seguridad de red MSSP dedicado las 24 horas del día, los 7 días de la semana suele ser la mejor manera de minimizar los riesgos asociados.
Nota del editor: Este artículo se actualizó en julio de 2025 para mejorar la experiencia del lector.
Michael Cobb, CISSP-ISSAP, es un reconocido autor sobre seguridad con más de 20 años de experiencia en la industria de TI.
Kevin Beaver es consultor independiente de seguridad de la información, escritor y orador profesional en Principle Logic LLC, con sede en Atlanta. Con más de 30 años de experiencia en la industria, se especializa en la realización de pruebas de vulnerabilidad y penetración, así como trabajos de consultoría CISO virtual.
Comparación de Reglas de Firewall Entrantes y Salientes
Antes de implementar un firewall corporativo, es esencial comparar las funciones de las reglas de firewall entrantes y salientes para asegurar que este brinde una adecuada protección en un entorno de TI.
Tráfico Entrante vs. Tráfico Saliente
El tráfico entrante proviene de fuentes externas, como usuarios o aplicaciones que realizan solicitudes a la red interna, mientras que el tráfico saliente se origina de dentro de la red y se dirige hacia Internet o redes externas. Las reglas de firewall entrantes se encargan de bloquear tráfico no deseado, como malware o intentos de ataque DDoS, mientras que las reglas salientes regulan qué tráfico puede salir de la red, permitiendo conexiones a recursos autorizados.
Reglas de Firewall Entrantes y Salientes
-
Reglas de Firewall Entrantes:
Estas reglas protegen la red al bloquear tráfico de fuentes conocidas como maliciosas. Esto previene la afectación de recursos internos a través de ataques como malware o DDoS. Se configuran para permitir solo el tráfico específico, como comunicaciones de correo electrónico o solicitudes de ciertos servicios web. - Reglas de Firewall Salientes:
Estas definen el tráfico permitido para salir de la red hacia destinos legítimos, bloqueando solicitudes a sitios peligrosos. Se pueden usar para prevenir fugas de datos, monitoreando el contenido de correos electrónicos y archivos enviados.
Importancia de la Configuración de Reglas
La política de firewall que rige las reglas debe basarse en las necesidades comerciales y una evaluación de riesgos apropiada. Los cambios deben ser implementados y monitoreados cuidadosamente para evitar bloquear solicitudes legítimas, lo cual podría afectar la operatividad del negocio.
Uso de Reglas de Firewall Entrantes
El objetivo principal de las reglas de firewall entrantes es prevenir la entrada de tráfico malicioso. Las redes se pueden segmentar para colocar firewalls en diferentes puntos, cada uno con configuraciones específicas para proteger recursos determinados.
Ejemplos de reglas entrantes incluyen el filtrado de tráfico basado en direcciones IP y la regulación de conexiones a puertos específicos dentro de la red.
Uso de Reglas de Firewall Salientes
Las reglas salientes evitan que los usuarios internos accedan a contenidos maliciosos o envíen datos sensibles fuera de la red. Tecnologías como pasarelas web seguras pueden ser empleadas para controlar este tráfico, proporcionando un filtrado adicional basado en la cuenta de cada usuario.
Algunos ejemplos de reglas salientes son la restricción de acceso a sitios web no autorizados y la generación de registros del tráfico saliente para monitoreo.
Futuro y Evolución de los Firewalls
Los firewalls modernos están en constante evolución, integrando tecnologías como inteligencia artificial y aprendizaje automático que permiten ajustar las reglas según las nuevas amenazas. Tanto las reglas entrantes como salientes requieren configuración cuidadosa y monitoreo constante.
Las empresas que carecen de recursos internos pueden necesitar considerar la subcontratación de la gestión de firewalls a proveedores de servicios de seguridad gestionados (MSSP), quienes pueden ofrecer monitoreo constante y apoyo en la gestión de riesgos.
Conclusiones
Las reglas de firewall, tanto entrantes como salientes, son fundamentales para proteger una red empresarial. A través de su correcta implementación y un monitoreo activo, se puede salvaguardar la integridad de los recursos internos y minimizar los riesgos asociados a ataques cibernéticos y fuga de datos. La adaptación continua y el uso de tecnología avanzada son claves para mantenerse al día con el paisaje de amenazas emergentes.

