Seguridad

WAF (Web Application Firewall)

Sistema de seguridad que filtra, monitoriza y bloquea tráfico HTTP/HTTPS malicioso dirigido a aplicaciones web. A diferencia de un firewall de red tradicional, el WAF inspecciona el contenido de las peticiones a nivel de aplicación (capa 7 OSI), protegiendo contra inyección SQL, XSS, CSRF y otros ataques web. Sus logs son evidencia forense crítica en investigaciones de brechas.

12 min de lectura

WAF (Web Application Firewall)

El mercado global de WAF alcanzó los 11.100 millones de dólares en 2025, con una proyección de 44.910 millones para 2035 (Precedence Research). El 70% de los sitios de comercio electrónico ya utilizan WAF para protegerse contra ciberataques, y el 64% de las organizaciones con WAF reportan una reducción significativa de su superficie de ataque (LLCBuddy, 2025). En España, con más de 122.000 ciberincidentes gestionados por INCIBE en 2025 y la transposición de la Directiva NIS2 exigiendo medidas de protección proactivas, el WAF se ha convertido en un componente esencial de cualquier infraestructura web empresarial, y sus logs son una fuente de evidencia forense de primer orden.

Definición técnica

Un WAF (Web Application Firewall) es un sistema de seguridad que opera en la capa 7 (Aplicación) del modelo OSI, analizando e interceptando el tráfico HTTP/HTTPS entre los clientes (navegadores, APIs) y el servidor web. A diferencia de un firewall de red tradicional (capas 3-4) que filtra por IP/puerto, el WAF inspecciona el contenido semántico de cada petición HTTP para detectar y bloquear patrones de ataque.

Posición en la arquitectura de seguridad:

Cliente (Navegador/API)


┌───────────────────┐
│   CDN / Load      │   Capa de distribución
│   Balancer        │
└───────┬───────────┘


┌───────────────────┐
│   WAF             │   Capa de inspección (L7)
│   - Reglas OWASP  │
│   - Rate limiting
│   - Bot detection │
└───────┬───────────┘


┌───────────────────┐
│   Firewall de Red │   Capa de filtrado (L3-4)
│   - IP/Puerto     │
└───────┬───────────┘


┌───────────────────┐
│   Servidor Web    │   Aplicación
│   (Apache/Nginx)  │
└───────────────────┘

Modos de operación:

ModoDescripciónUso
Positivo (whitelist)Solo permite patrones de tráfico conocidos y definidos como legítimosAlta seguridad, requiere configuración exhaustiva
Negativo (blacklist)Bloquea patrones conocidos de ataque (firmas)Implementación rápida, OWASP Core Rule Set
MixtoCombina whitelist y blacklist según contextoConfiguración más común en producción
DetecciónSolo registra sin bloquear (modo log/audit)Fase inicial, testing, análisis forense
PrevenciónBloquea activamente las peticiones maliciosasProducción

Tipos de despliegue:

  • Cloud-based (61,3% del mercado en 2025): Cloudflare, AWS WAF, Azure WAF, Akamai. Sin necesidad de hardware propio
  • On-premise (hardware): Imperva, F5, Fortinet. Appliance dedicado en el centro de datos
  • On-premise (software): ModSecurity (open-source), HAProxy. Se instala en el propio servidor
  • Hybrid: Combinación de cloud y on-premise para diferentes entornos
OWASP Core Rule Set (CRS)

El Core Rule Set (CRS) es el conjunto de reglas open-source más utilizado para WAFs, mantenido por la OWASP Foundation. Proporciona protección contra las 10 vulnerabilidades web más críticas (OWASP Top 10) y es compatible con ModSecurity, Cloudflare, AWS WAF y otros.


Ataques que detecta y bloquea un WAF

El WAF protege contra las principales categorías de ataques web:

Ataques web cubiertos por WAF:

AtaqueOWASP Top 10DescripciónEjemplo de patrón bloqueado
Inyección SQLA03:2021Inserción de código SQL en inputs' OR 1=1 --
XSSA03:2021Inserción de scripts maliciosos<script>alert(1)</script>
CSRFA01:2021Peticiones falsificadas en nombre del usuarioTokens anti-CSRF faltantes
Path traversalA01:2021Acceso a archivos fuera del directorio web../../etc/passwd
RCEA03:2021Ejecución remota de comandos; cat /etc/passwd
File inclusionA03:2021Inclusión de archivos remotos/locales?page=http://evil.com/shell
Bot abuse-Scraping, credential stuffing, DDoS L7Patrones de bot automatizado
API abuseA02:2021Abuso de endpoints APIRate limiting por endpoint

Ejemplo de log de WAF bloqueando inyección SQL:

{
  "timestamp": "2026-02-12T14:23:45Z",
  "client_ip": "185.220.101.42",
  "method": "POST",
  "uri": "/api/v1/products/search",
  "query_string": "q=laptop' UNION SELECT username,password FROM users--",
  "rule_id": "942100",
  "rule_message": "SQL Injection Attack Detected via libinjection",
  "action": "BLOCK",
  "severity": "CRITICAL",
  "response_code": 403
}

WAF en investigaciones forenses

Para un perito informático forense, los logs del WAF son una fuente de evidencia fundamental:

Valor forense de los logs del WAF:

  • Timeline de ataque: Los logs del WAF registran cada intento de ataque con timestamp preciso, permitiendo reconstruir la cronología completa del incidente
  • Identificación del vector: Los patrones de ataque bloqueados y permitidos revelan qué vulnerabilidad explotó el atacante
  • Atribución: Las IPs de origen, user-agents, y patrones de comportamiento ayudan a perfilar al atacante
  • Alcance del impacto: Comparar ataques bloqueados vs permitidos determina qué intentos tuvieron éxito
  • Cumplimiento normativo: Los logs demuestran que la organización tenía medidas de protección activas (relevante para RGPD, NIS2)

Análisis forense de logs WAF:

  1. Recopilación de logs

    Obtener logs completos del WAF para el período de interés. Verificar integridad mediante hashes SHA-256. Incluir logs de peticiones bloqueadas Y permitidas.

  2. Correlación temporal

    Alinear los timestamps del WAF con los logs del servidor web, base de datos y otros sistemas para construir un timeline unificado del ataque.

  3. Identificación de patrones

    Buscar secuencias de ataque: reconocimiento (escaneo de puertos y directorios), pruebas (inyecciones que generan errores), explotación (payload exitoso), post-explotación (exfiltración de datos).

  4. Análisis de falsos negativos

    Determinar qué ataques pasaron las reglas del WAF. Esto puede indicar: reglas desactualizadas, técnicas de evasión avanzadas (codificación, fragmentación), o desactivación temporal del WAF.

  5. Documentación pericial

    Incluir en el informe: configuración del WAF en el momento del incidente, reglas activas, peticiones bloqueadas y permitidas relevantes, y análisis de la eficacia de la configuración.

Retención de logs

Los logs del WAF son evidencia volátil si no se configuran políticas de retención adecuadas. Muchos WAF cloud mantienen logs solo 7-30 días por defecto. Es fundamental configurar la exportación automática a almacenamiento persistente (S3, Elasticsearch, SIEM) para garantizar la disponibilidad forense.


Caso práctico: brecha de datos en ecommerce con WAF desactivado

Nota: El siguiente caso es un ejemplo compuesto y anonimizado basado en tipologías reales de peritaje informático. No representa un caso específico real.

Contexto: Una tienda online española sufrió una brecha de datos que expuso 35.000 registros de clientes (nombres, emails, direcciones, últimos 4 dígitos de tarjeta). La AEPD inició procedimiento sancionador. La empresa afirmaba tener WAF activo.

Investigación forense:

  1. Análisis de configuración: Se descubrió que el WAF (Cloudflare) había sido cambiado a modo “detección” (solo log, sin bloqueo) tres semanas antes de la brecha, durante una migración de servidor, y nunca se restauró a modo “prevención”
  2. Análisis de logs WAF: Los logs de detección mostraban 4.700 intentos de inyección SQL bloqueados en las dos semanas anteriores a desactivar el bloqueo, seguidos de 12 intentos exitosos en las 48 horas siguientes al cambio de modo
  3. Vector de ataque: Inyección SQL ciega (blind SQLi) en el endpoint de búsqueda de productos. La vulnerabilidad existía en el código desde hacía 8 meses, protegida únicamente por el WAF
  4. Exfiltración: El atacante utilizó técnicas de exfiltración basadas en tiempo (time-based blind SQLi), extrayendo 35.000 registros en 3 sesiones de 4 horas cada una
  5. Origen: Las peticiones provenían de una red de proxies comerciales, dificultando la atribución directa

Resultado: El informe pericial documentó que la empresa tenía WAF pero lo desactivó negligentemente. La AEPD impuso sanción de 200.000 EUR por infracción del Art. 32 RGPD (medidas técnicas inadecuadas). El informe también demostró la falta de monitorización de alertas, ya que las detecciones en modo log no fueron revisadas por nadie.


Obligación de implementar medidas de seguridad:

  • Art. 32 RGPD: Las organizaciones deben implementar medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo. Un WAF correctamente configurado es una medida técnica reconocida
  • Directiva NIS2 (transpuesta como RDL 7/2025): Obliga a entidades esenciales e importantes a implementar medidas de gestión de riesgos de ciberseguridad, incluyendo la protección de aplicaciones web
  • ENS (Real Decreto 311/2022): El Esquema Nacional de Seguridad exige medidas de protección de servicios web para sistemas de las administraciones públicas

Código Penal:

  • Art. 197 bis CP: Acceso ilícito a sistemas informáticos. Los atacantes que evaden un WAF para acceder a datos protegidos cometen este delito
  • Art. 264 CP: Daños informáticos. Si el ataque que atraviesa el WAF causa daños en el sistema
  • Art. 264 bis CP: Obstaculización del funcionamiento de un sistema informático. Los ataques DDoS de capa 7 que saturan el WAF

Valor probatorio de los logs de WAF:

  • Los logs del WAF son admisibles como prueba pericial en tribunales españoles si se mantiene la cadena de custodia y se verifican mediante hashes criptográficos
  • Demostrar que el WAF estaba activo y correctamente configurado puede atenuar sanciones de la AEPD

Conceptos relacionados


Preguntas frecuentes

¿Es obligatorio tener un WAF?

No existe una obligación legal explícita de tener un WAF en España. Sin embargo, el Art. 32 del RGPD obliga a implementar medidas técnicas “apropiadas al riesgo”. Para cualquier organización que procese datos personales a través de una aplicación web, un WAF se considera una medida técnica básica y razonable. Su ausencia puede ser considerada negligencia en caso de brecha de datos por la AEPD.

¿Un WAF sustituye a la seguridad del código?

No. Un WAF es una capa de defensa adicional, no un sustituto de la programación segura. El WAF protege contra ataques conocidos y patrones genéricos, pero un código vulnerable sigue siendo vulnerable. La seguridad debe implementarse en todas las capas: código seguro, WAF, firewall de red, monitorización, y procedimientos de respuesta a incidentes. Un WAF sin código seguro detrás es como una puerta blindada con la ventana abierta.

¿Cuánto cuesta implementar un WAF?

Depende del tipo de despliegue. Soluciones cloud como Cloudflare ofrecen WAF básico desde 20 EUR/mes (plan Pro) hasta 200+ EUR/mes (plan Business). AWS WAF cobra por reglas y peticiones evaluadas (aproximadamente 5-50 EUR/mes para tráfico moderado). Soluciones on-premise comerciales como Imperva o F5 pueden costar desde 10.000 EUR/año. ModSecurity es gratuito y open-source, pero requiere configuración y mantenimiento experto.

¿Cómo puede un perito determinar si el WAF estaba activo durante un ataque?

Analizando los logs del WAF (si existen), la configuración del WAF en el momento del incidente, los registros del proveedor cloud (histórico de cambios de configuración), y los logs del servidor web (presencia o ausencia de cabeceras inyectadas por el WAF como X-WAF-*). Si no hay logs de WAF para el período del incidente, es un indicador fuerte de que el WAF no estaba activo o no estaba correctamente configurado.


Comparativa de WAFs en el mercado

WAFs cloud más utilizados en España:

WAFProveedorPrecio mensualMejor para
Cloudflare WAFCloudflareDesde 20 EUR (Pro)PYMEs, blogs, ecommerce pequeño
AWS WAFAmazonPago por uso (~5-50 EUR)Aplicaciones en AWS
Azure WAFMicrosoftPago por uso + App GatewayEntornos Microsoft/Azure
Akamai App & API ProtectorAkamaiEnterprise (negociable)Grandes corporaciones, alto tráfico
Imperva WAFImpervaEnterprise (negociable)Sector financiero, compliance estricto

WAFs open-source:

WAFDescripciónVentajaDesventaja
ModSecurityEl WAF open-source más extendidoGratuito, OWASP CRSRequiere expertise para configuración
NAXSIWAF para Nginx, modelo whitelistMuy bajo consumo de recursosConfiguración compleja
CorazaSucesor moderno de ModSecurityCompatible con CRS, Go nativoRelativamente nuevo
OpenRASPWAF tipo RASP (dentro de la app)Detección contextualImpacto en rendimiento

Tendencias en WAF para 2026

Evolución del mercado:

  • WAF + API Security: Los WAFs modernos integran protección de APIs (REST, GraphQL, gRPC) además de aplicaciones web tradicionales. La protección de APIs es especialmente relevante dado que las APIs representan más del 80% del tráfico web en 2025
  • Bot Management: Los WAFs incorporan detección avanzada de bots basada en machine learning, diferenciando tráfico legítimo de bots maliciosos (credential stuffing, scraping, DDoS L7)
  • WAAP (Web Application and API Protection): Gartner ha redefinido la categoría de WAF como WAAP, que engloba WAF, protección de APIs, bot management y protección DDoS en una plataforma unificada
  • Runtime Application Self-Protection (RASP): Complemento al WAF tradicional que se ejecuta dentro de la aplicación, proporcionando protección contextual basada en el comportamiento real del código

Implicaciones forenses:

Estas tendencias amplían significativamente la cantidad y calidad de evidencia disponible para el perito forense. Un WAF moderno que integra bot management y API security genera logs más detallados que permiten reconstruir el ataque con mayor precisión, incluyendo la categorización automatizada del tipo de tráfico y la correlación con patrones de ataque conocidos.


Referencias y fuentes

  1. Precedence Research - “Web Application Firewall Market Size to Hit USD 44.91 Billion by 2035”. precedenceresearch.com

  2. OWASP Foundation - “OWASP ModSecurity Core Rule Set”, conjunto de reglas open-source para WAFs. coreruleset.org

  3. OWASP - “OWASP Top 10:2021”, las 10 vulnerabilidades web más críticas. owasp.org/www-project-top-ten

  4. Cloudflare - “What is a WAF? Web Application Firewall explained”. cloudflare.com

  5. INCIBE - “Balance de Ciberseguridad 2025: 122.223 incidentes gestionados”. incibe.es

  6. LLCBuddy - “Web Application Firewalls Statistics 2025”. llcbuddy.com

  7. RGPD - Reglamento (UE) 2016/679, Art. 32 sobre seguridad del tratamiento. eur-lex.europa.eu

  8. Directiva NIS2 - Directiva (UE) 2022/2555 sobre medidas de ciberseguridad. eur-lex.europa.eu

  9. NIST - “SP 800-95: Guide to Secure Web Services”, recomendaciones de WAF. nist.gov

  10. ModSecurity - “ModSecurity: Open Source Web Application Firewall”. github.com/SpiderLabs/ModSecurity

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp