0% encontró este documento útil (0 votos)
62 vistas1 página

Zonas de Seguridad en Redes Internas

Cargado por

Óscar Alvarez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
62 vistas1 página

Zonas de Seguridad en Redes Internas

Cargado por

Óscar Alvarez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Zonas de seguridad

En esta sección, veremos una función de seguridad de red llamada zona de seguridad. Es un
segmento de una red que protege la red interna de Internet. Forma parte de una técnica de
seguridad llamada segmentación de red, que divide la red en segmentos. Cada uno tiene sus
propios permisos de acceso y reglas de seguridad. La zona de seguridad controla quién accede a
los segmentos de red. Actúa como una barrera para las redes internas, protege la privacidad en los
grupos corporativos y evita que los problemas se extiendan a toda la red. Un ejemplo de
segmentación de red es un hotel con Wi-Fi público gratuito. La red de invitados no segura se
mantiene separada de otra red cifrada que usa el personal del hotel. Además, la red de una
organización puede dividirse en subredes para proteger la privacidad de cada departamento. Por
ejemplo, en una universidad, puede haber una subred de profesores y una de alumnos. Si la
subred de estudiantes se contamina, los administradores de red la aíslan y protegen al resto de la
red. La red de una organización se clasifica en dos tipos de zonas de seguridad. Primero, está la
zona no controlada, una red sin control de la empresa, como Internet. Luego, la zona controlada,
una subred que protege la red interna de la zona no controlada.

Hay varios tipos de redes en la zona controlada. En la capa externa está la zona desmilitarizada, o
DMZ, que contiene servicios públicos que acceden a Internet. Incluye servidores web, servidores
proxy que alojan sitios públicos y servidores DNS que dan direcciones IP a usuarios de Internet.
También, servidores de correo y archivos para comunicación externa. La DMZ actúa como un
perímetro de red para la red interna. La red interna tiene servidores privados y datos que la
empresa necesita proteger. En la red interna, hay otra zona llamada zona restringida. Esta protege
la información confidencial que solo pueden ver empleados autorizados. Imagina estas zonas de
seguridad. Idealmente, la DMZ está entre dos cortafuegos. Uno filtra el tráfico fuera de la DMZ, el
otro filtra el tráfico que entra a la red interna. Esto protege la red interna con varias capas de
defensa. Si hay una zona restringida, también se protege con otro cortafuegos Así, los ataques que
penetran la red DMZ no se propagan por la red interna, y los que penetran la red interna no
acceden a la zona restringida. Como analista de seguridad, podrías encargarte de regular las
políticas de control de acceso de estos cortafuegos. El equipo de seguridad controla el tráfico que
llega a la DMZ y red interna restringiendo IP y puertos. Por ejemplo, un analista puede garantizar
que solo se permita tráfico HTTPS en los servidores web en la DMZ. Las zonas de seguridad son
importantes para proteger redes, especialmente en grandes empresas. Saber cómo se usan es
esencial para todo analista de seguridad. A continuación, aprenderemos a proteger las redes
internas.

También podría gustarte