Configura tus políticas de firewall en FortiGate de manera sencilla

Configurar políticas de firewall en FortiGate es una de las tareas esenciales para garantizar la seguridad y el control del tráfico en cualquier red corporativa. Aunque FortiGate es una plataforma muy completa, crear y optimizar reglas puede ser sencillo si sigues un proceso ordenado. En este artículo te explico cómo configurar políticas de firewall en FortiGate paso a paso, con recomendaciones prácticas y buenas prácticas SEO-friendly para que encuentres justo lo que necesitas.

 

¿Qué son las políticas de firewall en FortiGate?

Las políticas de firewall (o firewall rules) son reglas que determinan qué tráfico está permitido o denegado dentro de tu red. En FortiGate, estas políticas se aplican de forma secuencial, por lo que el orden es clave para evitar conflictos o accesos no deseados.

Una política define:

  • Origen y destino del tráfico

  • Servicios o puertos permitidos

  • Acciones (permitir o denegar)

  • Interfaces de entrada y salida

  • Opciones de seguridad adicionales como inspección SSL, antivirus, IPS, web filtering, etc.

Pasos para configurar políticas en FortiGate (guía completa)

A continuación te dejo un proceso claro y optimizado para que puedas configurar tus reglas de firewall en FortiGate sin complicaciones.

1. Accede al panel de administración de FortiGate

  1. Abre tu navegador.

  2. Introduce la IP de gestión del FortiGate (por ejemplo: https://192.168.1.99).

  3. Inicia sesión con tus credenciales de administrador.

2. Dirígete al menú de políticas de firewall

En el menú lateral:

Policy & Objects → Firewall Policy

Aquí verás todas las reglas existentes y su orden de ejecución.

3. Crea una nueva política de firewall

Haz clic en Create New → Firewall Policy.

Se abrirá la ventana donde configurarás todos los parámetros clave.

4. Configura los parámetros esenciales de la política

A continuación, los campos más importantes para configurar correctamente una política en FortiGate:

Nombre de la política

Pon un nombre descriptivo, por ejemplo: "LAN-to-Internet-Allow" Esto facilita la gestión y auditoría.

Incoming Interface (interfaz de entrada)

Selecciona desde dónde llega el tráfico, por ejemplo: lan, internal, wifi, etc.

Outgoing Interface (interfaz de salida)

Selecciona hacia dónde se dirige el tráfico, por ejemplo: wan1, wan2, dmz.

Source (origen)

Define qué direcciones IP, rangos o grupos pueden usar esta regla.

Destination (destino)

Indica a dónde pueden conectarse.

Service (servicios/puertos)

Puedes elegir servicios predefinidos como:

  • HTTP

  • HTTPS

  • DNS

  • ALL

O crear servicios personalizados.

Action

  • ACCEPT para permitir el tráfico.

  • DENY para bloquearlo.

5. Activa las funciones de seguridad (opcional pero recomendado)

FortiGate permite aplicar perfiles de seguridad avanzados:

  • Antivirus

  • Web Filter

  • Application Control

  • IPS (Intrusion Prevention System)

  • SSL Inspection

Activarlos mejora la protección, pero también puede requerir más recursos del equipo.

6. Ajusta el NAT si la política es hacia Internet

Si la política es de LAN hacia WAN, activa:

NAT → Enable

Esto permite que los dispositivos internos naveguen usando la IP pública del firewall.

7. Guarda la política y colócala en el orden correcto

FortiGate evalúa las políticas de arriba hacia abajo, así que asegúrate de que tu nueva regla esté en la posición adecuada para que funcione como esperas.

Buenas prácticas al configurar políticas en FortiGate

Para que tus firewall rules en FortiGate sean seguras y eficientes, sigue estas recomendaciones:

✔ Usa nombres descriptivos

Evita reglas genéricas como “Regla1”. Mejor: "Allow-LAN-to-Internet-HTTPS"

✔ Minimiza el uso de “ALL”

Limita origen, destino y servicios siempre que sea posible.

✔ Revisa el orden de las reglas

Una regla mal colocada puede bloquear tráfico legítimo.

✔ Activa logs en las políticas importantes

Te permitirá auditar y detectar problemas rápidamente.

✔ Mantén perfiles de seguridad actualizados

Especialmente IPS y antivirus.

Ejemplo de política básica en FortiGate

Aquí tienes un ejemplo típico de política para permitir navegación desde la red interna hacia Internet:

  • Incoming Interface: internal

  • Outgoing Interface: wan1

  • Source: internal_subnet

  • Destination: all

  • Service: HTTP, HTTPS, DNS

  • Action: ACCEPT

  • NAT: Enabled

  • Security Profiles: Web Filter + Antivirus + IPS

Conclusión

Configurar políticas de firewall en FortiGate no tiene por qué ser complicado. Siguiendo estos pasos de configuración FortiGate y aplicando buenas prácticas, podrás crear reglas seguras, eficientes y fáciles de mantener. Este artículo está optimizado para ayudarte a encontrar rápidamente la información que necesitas y mejorar tu posicionamiento si lo usas en tu web.

 

Facebook Twitter LinkedIn WhatsApp
Utilizamos cookies propias y de terceros para mejorar nuestros servicios y razones técnicas, para mejorar tu experiencia de navegación, para almacenar tus preferencias y, opcionalmente, para mostrarte publicidad relacionada con tus preferencias mediante el análisis de tus hábitos de navegación. Hemos incluido algunas opciones de configuración que te permiten decirnos exactamente las cookies que prefieres y las que no. Pulsa ACEPTAR para consentir todas las cookies. Pulsa CONFIGURACIÓN para decidir las opciones que prefieres. Para obtener más información sobre nuestras cookies accede a nuestra Política de cookies aquí: Más información
Aceptar Rechazar Gestionar Cookies