// Engineering Log
082 | Fundamentos del cortafuegos: UFW — protección sencilla y potente
Publicado el 14.08.2025
// Ruta rapida
Este articulo pertenece al tema Servidores e infraestructura.
Introducción: la primera línea de defensa de su servidor
Antes de pensar en sistemas complejos de detección de intrusiones, como Fail2ban o CrowdSec, es necesario establecer la primera y más fiable línea de defensa: el cortafuegos (firewall). El cortafuegos controla todo el tráfico de red entrante y saliente de su servidor y bloquea los intentos de conexión no autorizados.
En Linux para gestionar el cortafuegos tradicionalmente se ha usado iptables, pero su sintaxis puede ser compleja y confusa. Afortunadamente, existe una herramienta más sencilla e intuitiva: UFW (Uncomplicated Firewall).
¿Qué es UFW y por qué es tan importante?
UFW es una interfaz de usuario para gestionar iptables (o nftables en sistemas modernos). Su objetivo principal es hacer que la configuración del cortafuegos sea lo más simple y accesible posible, incluso para administradores de sistemas principiantes. UFW no es un nuevo firewall, sino una práctica “envoltura” para los mecanismos existentes en Linux, lo que permite configurar reglas básicas de seguridad de forma rápida y sin errores.
Por qué UFW es tan importante:
- Principio de privilegios mínimos: Por defecto, el servidor debe estar cerrado a todo el tráfico externo, excepto los servicios explícitamente permitidos (por ejemplo, SSH o HTTP/HTTPS). UFW ayuda a implementar rápidamente este principio.
- Reducción de la superficie de ataque: Cerrar puertos y servicios innecesarios disminuye la cantidad de posibles “puntos de entrada” para atacantes.
Características clave y ventajas de UFW
Simplicidad e intuición: Esta es la principal ventaja. En lugar de comandos largos y complejos de
iptables, UFW utiliza una lógica simple y comprensible:# Permitir tráfico entrante en el puerto 22 (SSH) sudo ufw allow 22/tcp # Denegar tráfico entrante en el puerto 8080 sudo ufw deny 8080/tcpReglas seguras por defecto: UFW permite configurar fácilmente reglas por defecto, lo cual es una buena práctica de seguridad.
# Denegar todo el tráfico entrante por defecto sudo ufw default deny incoming # Permitir todo el tráfico saliente por defecto sudo ufw default allow outgoingEsto crea una base fiable sobre la cual después añade reglas para servicios concretos.
Soporte de perfiles de aplicaciones: UFW puede gestionar reglas para aplicaciones populares usando sus nombres. Si ha instalado, por ejemplo, el servidor web Apache, puede permitir el acceso con un solo comando.
# Permitir tráfico para Apache sudo ufw allow 'Apache'Este comando abrirá automáticamente los puertos 80 (HTTP) y 443 (HTTPS), lo cual es muy cómodo.
Gestión y registro cómodos: Puede comprobar el estado actual del cortafuegos y la lista de reglas con un solo comando:
sudo ufw status verboseTambién puede activar fácilmente el registro para rastrear intentos de acceso bloqueados:
sudo ufw logging on
Limitaciones y particularidades de UFW
Flexibilidad limitada para tareas complejas: Para la mayoría de tareas típicas UFW es ideal. Sin embargo, si necesita un enrutamiento muy complejo, NAT u otras reglas específicas, UFW puede quedarse corto. En esos casos deberá trabajar directamente con
iptablesonftables.Dependencia del backend: UFW es solo una ’envoltura’. Todos sus comandos se traducen finalmente en reglas de
iptablesonftables. Si ya usa reglas complejas configuradas manualmente, pueden entrar en conflicto con UFW.
Conclusión
UFW es una herramienta imprescindible para cualquiera que administre un servidor Linux. Proporciona una forma simple y eficiente de configurar el cortafuegos, ofreciendo una protección básica, pero la más importante.
No debe confiar únicamente en Fail2ban o CrowdSec para bloquear ataques; primero hay que cerrar todos los puertos y abrir solo los que realmente sean necesarios. En esto UFW demuestra ser una herramienta indispensable.
En nuestro artículo final de la serie hablaremos de Lynis — una herramienta que permite encontrar proactivamente vulnerabilidades y ’endurecer’ (harden) su servidor.
// Tarea parecida
Si estas resolviendo algo parecido
Este articulo pertenece a uno de los temas principales de trabajo. Puedes seguir leyendo sobre el tema, ir a la pagina principal para entender a que me dedico o abrir directamente los servicios.
Tema del articulo
Servidores e infraestructura
VPS, Linux, stack web, migraciones, hosting, bases de datos y operacion base.
Tareas frecuentes de esta tema
- Migrar un sitio o servicio a un nuevo servidor
- Configurar Linux, Nginx, base de datos y copias de seguridad
- Entender por que el sistema funciona de forma inestable
// Siguiente paso
Si necesitas ayuda con este tema y no solo otro articulo, es mejor ir directo a la pagina del servicio. La pagina principal y la seleccion de materiales quedan como rutas secundarias.
Abrir servicios// Reviews
Reseñas relacionadas
Muchísimas gracias a Mijaíl por su trabajo, estoy muy satisfecho con el resultado. Agradezco especialmente las recomendaciones durante la configuración: a partir de un pliego de requisitos bastante confuso por mi parte (y yo entiendo poco de servidores), Mijaíl, con preguntas aclaratorias y propuestas, formuló una comprensión clara de qué tareas resolvería la configuración final y cómo organizarlo todo de la mejor manera. ¡Lo recomiendo!
Muchísimas gracias a Mijaíl por el trabajo, estoy muy satisfecho con el resultado. Agradezco especialmente las recomendaciones durante el proceso de configuración; a partir de mi especificación bastante confusa (y yo sé …
Configuración de Mikrotik hAP. Configuraré su router Wi‑Fi Mikrotik.
21.07.2025 · ★ 5/5
Excelente profesional, experto y persona maravillosa. En una hora nos arregló lo que llevábamos días intentando solucionar. Estoy seguro de que no será la primera vez que recurramos a su excepcional profesionalismo.
Excelente especialista, un experto con mucha experiencia y una persona maravillosa. En una hora nos arregló aquello por lo que llevábamos días rompiéndonos la cabeza! Estoy seguro de que no será la primera vez que …
MikroTik hAP: configuración del router. Configuraré su router MikroTik Wi‑Fi.
28.05.2025 · ★ 5/5
¡Un enfoque profesional!
¡Enfoque profesional al asunto!
Configuración del router Mikrotik hAP. Configuraré su router Mikrotik Wi-Fi.
31.03.2025 · ★ 5/5
Sabe, puede, hace. Todo rápido y al grano; quedé satisfecho con la colaboración.
Sabe, puede, hace. Todo de forma rápida y al grano, quedé satisfecho con la colaboración.
Configuración de Mikrotik hAP. Configuraré el router Wi-Fi Mikrotik para usted.
14.03.2025 · ★ 5/5
¡Gracias! Configuraron el router según mi especificación técnica, con una explicación completa de lo que estamos haciendo.
¡Gracias! Configuraron el router según mi especificación técnica, con una explicación completa de lo que hacemos
Configuración del router MikroTik hAP. Configuraré un router MikroTik Wi‑Fi para usted.
09.03.2025 · ★ 5/5
¡Todo genial! ¡Gracias! Lo recomiendo
¡Todo genial! ¡Gracias! Lo recomiendo
// Contact
¿Necesitas ayuda?
Escríbeme y te ayudaré a resolver el problema
// Related