Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más Información. Aceptar

Cómo definir una infraestructura de red y su seguridad

Hernán Garrido
  • Escrito por Hernán Garrido el 16 de Marzo de 2020
  • 3 min de lectura Redes y Sistemas
Cómo definir una infraestructura de red y su seguridad

Internet

Antes de hablar sobre los servicios y las infraestructuras de red y su seguridad, hay que introducir una serie de términos importantes.

Uno de ellos es Internet, que es la gran red de redes, también conocida como World Wide Web (WWW):

  • Se compone de todos los dispositivos conectados entre sí utilizando el protocolo TCP/IP

  • Soporta infraestructura para email

  • Soporta conectividad peer-to-per

  • Actualmente se dice que estamos en lo que se conoce como Internet 2.0, que genera una mejor experiencia de usuario para el intercambio de hipertexto, vídeo e imágenes.

Intranet y Extranet

También debemos tener claro el término Intranet, que es la parte LAN de las organizaciones o de las pequeñas y medianas redes.

La extranet es similar a la Intranet, pero es el acceso desde la parte externa de Internet hacia la red LAN, y viene dada por túneles IPsec, RDP y conexiones remotas.

Estructura de red

En este esquema podemos ver todos los conceptos anteriores de una forma más clara.

Imagen 0 en Cómo definir una infraestructura de red y su seguridad

En la parte inferior tenemos lo que sería la parte interna o LAN, en la superior tenemos lo que sería la extranet o el acceso de los usuarios con autenticación a la parte interna, y el icono de la nube representaría la parte de Internet, en este caso como una zona más del firewall.

VPN (Virtual Private Network)

Una VPN es una red privada virtual que encripta las comunicaciones de un punto a otro y comunicar redes locales.

Imagen 1 en Cómo definir una infraestructura de red y su seguridad

Perimeter Network

Este sería un esquema de cómo se accedería acceso a un servidor que está detrás de la red LAN.

Este acceso se haría desde una red remota mediante un túnel encriptado con ciertos parámetros de seguridad, creando una capa de transporte tunelizado y securizado para conectar esas dos redes remotas.

Firewalls

Los firewalls que existen actualmente son firewalls de nueva generación, que lo que hacen es filtrar a nivel de protocolo y de capas del modelo OSI, para permitir aislar la red interna y darle cierta seguridad, ya que está de cara Internet.

Tienen muchas opciones disponibles de configuración como NAT, túneles de IPsec, VPN, filtrado normal y reglas de acceso para filtrar el tráfico de un sitio a otro.

Caching Proxy

Son servidores que se pueden tener dedicados a hacer de memoria caché, ya que, si una página o sitio fuera de la empresa o compañía es visitado constantemente, estos servidores sirven de alojamiento temporal para que el tráfico no tenga que ir al destino original.

Los mismos guardan en caché toda a esa información para que sea consultada sin saturar el ancho de banda de las comunicaciones.

Network Intrusion Detection (NIDS) y Network Intrusion Prevention (NIPS)

Estos dos conceptos son muy importantes en seguridad. El primero se basa en detectar actividades maliciosas en la red, mediante el escaneo de puertos o el escaneo de vulnerabilidades de ataques DoS. Está constantemente monitoreando el tráfico para detectar algún tipo de vulnerabilidad.

El segundo consiste en la prevención de todo lo anterior mediante políticas de configuración. Se pueden eliminar o agregar políticas de seguridad a toda la red para evitar este tipo de ataques maliciosos, lo que viene dado por el departamento de seguridad de las empresas, que mantienen estas políticas actualizadas.

Perimeter Network

La red perimetral es la que hace el firewall de cara a internet, y lo hace básicamente es dividir las zonas por cada una de las interfaces, e internamente crea reglas de configuración y de permitir o denegar el tráfico de un sitio a otro, ya sea de la red externa a la red interna como a la inversa.

Red Core

Este es un esquema lógico de cómo sería una red Core.

Imagen 1 en Cómo definir una infraestructura de red y su seguridad

En la parte Core estarían los equipos de mayor prestación, mayor procesamiento y velocidad, ya que son los encargados de hacer la multiplexación de paquetes alta velocidad.

Además, está la parte de distribución, que tiene que estar también en alta disponibilidad, y la parte de acceso, que es dónde van conectados los dispositivos finales.

En la parte izquierda, dónde está marcado WAN, es dónde normalmente se conecta, por MPLS o red privada, hacía otras oficinas o departamento de campo.

En la parte derecha, dónde está marcado Internet, es dónde está la parte perimetral, con los firewalls de frontend de cara a Internet.

Relacionado

Te dejamos una selección de cursos, carreras y artículos

Curso de CCNP: SWITCH 300-115

Curso de CCNP: SWITCH 300-115

curso OW+

Con este curso OW+ aprenderás:

  • Aprenderás las características de SWITCHING a nivel corporativo.
  • Serás capaz de aprender buenas prácticas a la hora de diseñar sistemas a nivel 2.
  • Serás capaz de resolver los posibles problemas que pueden presentarse en un escenario de nivel 2.

Duración: 6 horas y 3 minutos

Más de 300 empresas confían en nosotros

Oesia
Vass
Everis
Ayesa
Altran
Ibermatica
Atmira
GFI
Accenture
GMV
Concatel
Telefonica
Caser
Banco de España
kpmg
Mapfre
Randstad