Un stateful firewall (o firewall con estado) es un tipo de cortafuegos que no solo analiza los paquetes de datos de forma aislada, sino que rastrea y mantiene el estado de las conexiones activas para decidir si permite o bloquea el tráfico.
A diferencia de un firewall sin estado (stateless), que aplica reglas fijas sobre cada paquete individual, un firewall con estado entiende el contexto de la comunicación: sabe si una conexión está comenzando, ya está establecida o está finalizando.
Esta capacidad de “memoria” es lo que lo convierte en una solución más inteligente y segura para la mayoría de redes modernas.
Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura
¿Qué es un firewall con estado?
Un firewall con estado es un dispositivo o software de seguridad que:
Supervisa conexiones activas.
Mantiene una tabla de estado con información de cada sesión.
Permite solo tráfico que forme parte de una conexión legítima.
Bloquea paquetes que no coincidan con conexiones reconocidas.
Opera principalmente en las capas 3 y 4 del OSI model (Red y Transporte), aunque muchos dispositivos modernos integran inspección más profunda.
Su principal ventaja es que puede diferenciar entre:
Un paquete que inicia una conexión.
Un paquete que responde a una conexión existente.
Un paquete sospechoso que no pertenece a ninguna sesión válida.
¿Cómo funciona un stateful firewall?
Seguimiento del estado de las conexiones
Cuando un dispositivo inicia una comunicación, el firewall registra:
Dirección IP origen y destino
Puertos origen y destino
Protocolo utilizado
Estado actual de la conexión
Esta información se guarda en una tabla conocida como state table.
Cada paquete posterior se compara con esta tabla antes de ser permitido.
Tabla de estado y filtrado dinámico
Un firewall sin estado se basa en reglas tipo Access Control List, evaluando solo encabezados.
En cambio, un firewall con estado:
Verifica si el paquete pertenece a una sesión activa.
Evalúa coherencia de secuencia.
Aplica reglas dinámicas según el contexto.
Si un paquete entrante no corresponde a ninguna conexión iniciada desde la red interna, normalmente será descartado.
Inspección del protocolo TCP (SYN, SYN-ACK, ACK)
El protocolo más representativo es TCP.
Una conexión TCP se establece mediante el famoso handshake de tres pasos:
SYN
SYN-ACK
ACK
Un firewall con estado:
Detecta el paquete SYN inicial.
Registra el inicio de la conexión.
Permite el SYN-ACK solo si corresponde a esa solicitud.
Autoriza tráfico posterior etiquetado como parte de esa sesión.
Además, puede analizar números de secuencia para prevenir secuestro de sesión.
Cómo gestiona UDP e ICMP
Protocolos como UDP no son orientados a conexión.
Aquí el firewall:
Crea una sesión virtual basada en IP y puertos.
Aplica temporizadores para cerrar conexiones inactivas.
Detecta patrones anómalos como flooding.
En el caso de ICMP, inspecciona tipos y códigos para diferenciar tráfico legítimo (como ping) de intentos de escaneo o ataques.
Diferencias entre firewall stateful y stateless
| Característica | Stateful | Stateless |
|---|---|---|
| Rastrea conexiones | ✅ Sí | ❌ No |
| Usa tabla de estado | ✅ Sí | ❌ No |
| Analiza contexto | ✅ Sí | ❌ No |
| Basado en reglas fijas | Parcial | ✅ Sí |
| Seguridad | Alta | Media |
| Consumo de recursos | Mayor | Menor |
En términos simples:
Stateless = evalúa paquetes individualmente.
Stateful = evalúa sesiones completas.
Ventajas y desventajas de un firewall con estado
Ventajas
Mayor seguridad contra accesos no autorizados.
Protección contra spoofing.
Mejor control sobre protocolos complejos como FTP.
Reduce necesidad de reglas manuales complejas.
Mejora detección de tráfico fuera de contexto.
Desventajas
Mayor consumo de CPU y memoria.
Puede requerir ajuste fino en redes de alto tráfico.
No sustituye a un firewall de próxima generación (NGFW).
¿Dónde se implementa un firewall stateful?
Normalmente se despliega:
En el perímetro de red (entre LAN e Internet).
En segmentación interna (ISFW).
En entornos empresariales y sanitarios.
En infraestructuras Linux mediante Netfilter usando herramientas como iptables o nftables.
Su ubicación estratégica permite actuar como guardián del tráfico entrante y saliente.
¿Cuándo conviene usar un firewall con estado?
Es recomendable cuando:
Se necesita mayor seguridad contextual.
La red maneja múltiples protocolos simultáneamente.
Se requiere protección frente a ataques sofisticados.
Se quiere simplificar reglas permitiendo tráfico ESTABLISHED automáticamente.
En entornos modernos, es la opción estándar.
Un firewall sin estado solo suele usarse en escenarios muy específicos o en combinación con otras soluciones.
Conclusión
Un stateful firewall representa una evolución respecto al filtrado tradicional. Su capacidad para rastrear conexiones activas, mantener una tabla de estado y analizar el contexto del tráfico lo convierte en una solución mucho más segura y eficiente que un firewall sin estado.
Hoy en día, es el estándar en la mayoría de implementaciones empresariales, especialmente cuando se necesita un equilibrio entre seguridad avanzada y rendimiento.
Si estás diseñando una red moderna, un firewall con estado no es opcional: es la base mínima de protección.
Preguntas Frecuentes
¿En qué capa trabaja un firewall stateful?
Principalmente en capas 3 y 4 del modelo OSI (Red y Transporte).
¿Es mejor un firewall con estado que uno sin estado?
En la mayoría de los casos, sí. Ofrece mayor seguridad al analizar contexto y no solo paquetes aislados
¿Qué es la tabla de estado?
Es la base de datos temporal donde el firewall almacena información sobre conexiones activas para validar tráfico posterior.
¿Protege contra ataques DoS?
Puede mitigar algunos tipos de ataques, especialmente tráfico no solicitado, pero no sustituye soluciones específicas anti-DDoS.
Breve cuestionario de conocimientos
¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?
Libros recomendados para éste artículo
(Book) Networking with MikroTik RouterOS: A Practical Approach to Understanding and Implementing RouterOS
Study material for the MTCNA Certification Course, updated to RouterOS v7
Libro Conceptos Fundamentales de MikroTik, RouterOS v7
Material de estudio para el Curso de Certificación MTCNA, actualizado a RouterOS v7










