Redes y Sistemas

Cómo definir una infraestructura de red y su seguridad

En este artículo te explicamos algunos conceptos básicos utilizados en la definición de una infraestructura de red y su seguridad, para que conozcas de qué se compone y el uso de cada uno de esos componentes.

Publicado el 16 de Marzo de 2020
Compartir

Internet

Antes de hablar sobre los servicios y las infraestructuras de red y su seguridad, hay que introducir una serie de términos importantes.

Uno de ellos es Internet, que es la gran red de redes, también conocida como World Wide Web (WWW):

  • Se compone de todos los dispositivos conectados entre sí utilizando el protocolo TCP/IP

  • Soporta infraestructura para email

  • Soporta conectividad peer-to-per

  • Actualmente se dice que estamos en lo que se conoce como Internet 2.0, que genera una mejor experiencia de usuario para el intercambio de hipertexto, vídeo e imágenes.

Intranet y Extranet

También debemos tener claro el término Intranet, que es la parte LAN de las organizaciones o de las pequeñas y medianas redes.

La extranet es similar a la Intranet, pero es el acceso desde la parte externa de Internet hacia la red LAN, y viene dada por túneles IPsec, RDP y conexiones remotas.

Conviértete en SysAdmin
Domina las tecnologías más demandadas. Accede a cursos, talleres y laboratorios prácticos de Linux, VMware, Tomcat, IPv6 y más.
Comenzar gratis ahora

Estructura de red

En este esquema podemos ver todos los conceptos anteriores de una forma más clara.

Imagen 0 en Cómo definir una infraestructura de red y su seguridad

En la parte inferior tenemos lo que sería la parte interna o LAN, en la superior tenemos lo que sería la extranet o el acceso de los usuarios con autenticación a la parte interna, y el icono de la nube representaría la parte de Internet, en este caso como una zona más del firewall.

VPN (Virtual Private Network)

Una VPN es una red privada virtual que encripta las comunicaciones de un punto a otro y comunicar redes locales.

Imagen 1 en Cómo definir una infraestructura de red y su seguridad

Perimeter Network

Este sería un esquema de cómo se accedería acceso a un servidor que está detrás de la red LAN.

Este acceso se haría desde una red remota mediante un túnel encriptado con ciertos parámetros de seguridad, creando una capa de transporte tunelizado y securizado para conectar esas dos redes remotas.

Firewalls

Los firewalls que existen actualmente son firewalls de nueva generación, que lo que hacen es filtrar a nivel de protocolo y de capas del modelo OSI, para permitir aislar la red interna y darle cierta seguridad, ya que está de cara Internet.

Tienen muchas opciones disponibles de configuración como NAT, túneles de IPsec, VPN, filtrado normal y reglas de acceso para filtrar el tráfico de un sitio a otro.

Caching Proxy

Son servidores que se pueden tener dedicados a hacer de memoria caché, ya que, si una página o sitio fuera de la empresa o compañía es visitado constantemente, estos servidores sirven de alojamiento temporal para que el tráfico no tenga que ir al destino original.

Los mismos guardan en caché toda a esa información para que sea consultada sin saturar el ancho de banda de las comunicaciones.

Network Intrusion Detection (NIDS) y Network Intrusion Prevention (NIPS)

Estos dos conceptos son muy importantes en seguridad. El primero se basa en detectar actividades maliciosas en la red, mediante el escaneo de puertos o el escaneo de vulnerabilidades de ataques DoS. Está constantemente monitoreando el tráfico para detectar algún tipo de vulnerabilidad.

El segundo consiste en la prevención de todo lo anterior mediante políticas de configuración. Se pueden eliminar o agregar políticas de seguridad a toda la red para evitar este tipo de ataques maliciosos, lo que viene dado por el departamento de seguridad de las empresas, que mantienen estas políticas actualizadas.

Perimeter Network

La red perimetral es la que hace el firewall de cara a internet, y lo hace básicamente es dividir las zonas por cada una de las interfaces, e internamente crea reglas de configuración y de permitir o denegar el tráfico de un sitio a otro, ya sea de la red externa a la red interna como a la inversa.

Asegura la infraestructura tecnológica de tu empresa con el menor esfuerzo
Cursos, talleres y laboratorios actualizados para que tus equipos dominen las últimas herramientas para gestionar servidores y aplicaciones.
Solicitar más información

Red Core

Este es un esquema lógico de cómo sería una red Core.

Imagen 1 en Cómo definir una infraestructura de red y su seguridad

En la parte Core estarían los equipos de mayor prestación, mayor procesamiento y velocidad, ya que son los encargados de hacer la multiplexación de paquetes alta velocidad.

Además, está la parte de distribución, que tiene que estar también en alta disponibilidad, y la parte de acceso, que es dónde van conectados los dispositivos finales.

En la parte izquierda, dónde está marcado WAN, es dónde normalmente se conecta, por MPLS o red privada, hacía otras oficinas o departamento de campo.

En la parte derecha, dónde está marcado Internet, es dónde está la parte perimetral, con los firewalls de frontend de cara a Internet.


Compartir este post

También te puede interesar...

CCNP: SWITCH 300-115

Curso de CCNP: SWITCH 300-115

6 horas y 3 minutos · Empresas

Prepárate para el examen de certificación CCNP SWITCH, con el que aprenderás a planificar, configurar y verificar la implementación de soluciones switching de entornos empresariales …

  • Redes
Curso de fundamentos de redes para Certificación MTA

Curso de fundamentos de redes para Certificación MTA

4 horas y 34 minutos · Empresas

Prepárate de la mejor forma para aprobar el examen realizando este curso de fundamentos de redes para la certificación MTA 98-366 de Microsoft.

  • Redes
Artículos
Ver todos