Tema 3. Arquitecturas de Seguridad en Redes
Tema 3. Arquitecturas de Seguridad en Redes
Tema 3. Arquitecturas de Seguridad en Redes
Tema 3. Arquitecturas de
seguridad en redes
Índice
Esquema
Ideas clave
A fondo
Test
Esquema
bloquear accesos no autorizados tanto desde el exterior a una red privada o intranet
estarán configurados de manera que el tráfico que pase a través de ellos pueda ser
equipos bastión, los cuales cuentan con una fuerte protección, ya que estará
trata de una tarea delicada, que debe fundamentarse en una política de seguridad
implementadas.
arquitectura, dos suelen ser las más utilizadas: las arquitecturas simples y las
diferentes elementos que nos vamos a poder encontrar. Una infraestructura de red
clasificar en:
▸ Intranet: es una red interna de una compañía a la que no se permite acceso desde
el exterior.
Esta es una clasificación del alto nivel, pero lo más habitual es que cada una de
de la empresa. Las zonas más comunes en las que podemos dividir la zona interna
▸ DMZ externa: es la zona en la que van a estar los sistemas expuestos a Internet.
comunicaciones que salen o entran desde Internet. Es necesario que todo el tráfico
sea analizado en esta zona antes de su salida a Internet.
confianza y que normalmente están fuera del control de la organización, por lo que
es necesario controlar y filtrar el tráfico que es expuesto en esta zona.
▸ DMZ interna: es la zona en la que se alojan servicios que gestionan el acceso a los
En la sección anterior hemos visto las diferentes zonas en las que se suele dividir
una infraestructura de red de una empresa. En este apartado vamos a ver la forma
Arquitecturas simples
conectado (Internet).
El bastión con interfaz dual es el intermediario entre la red interna y el exterior, por
en la siguiente figura.
accesibles desde la red exterior. En este tipo de técnicas se pueden diferenciar dos
de red interior. A esta zona los paquetes ya llegan filtrados desde la zona
desmilitarizada.
Esta arquitectura permite mantener segura la red interna a pesar de que un atacante
viene determinado por la normativa que aplica a las diferentes instituciones y que
expuesto a Internet, por lo que una vulnerabilidad en este expone toda nuestra
infraestructura.
En este caso, en lugar de colocar un firewall colocamos un proxy, que nos permite
infraestructura.
el firewall es el que está expuesto a Internet, y una vulnerabilidad en este implica que
En esta arquitectura, el proxy se coloca en la DMZ, que controla a través del firewall
el tráfico entre las diferentes redes. Los flujos de tráfico permitidos son:
por el firewall.
En esta arquitectura, pasamos a tener dos firewalls y la DMZ está situada entre
ambos. El tráfico no puede circular de forma directa entre ambos firewalls, y controla
uno de ellos la entrada de datos al proxy y el otro la salida de datos de este.
comprometer ambos firewalls, por lo que, de esta forma, se requeriría que ambos
este.
En esta arquitectura se impone que el proxy esté colocado entre el firewall externo y
el interno, por lo que se elimina el requisito de que los firewalls sean de diferente
de las comunicaciones.
811-interconexion-en-el-ens/file.html
de seguridad.
En este vídeo de YouTube se explica qué es una DMZ y para qué sirve.
1. Una DMZ:
2. La zona de gestión:
humanos.
3. La DMZ interna:
4. Un equipo bastión:
la infraestructura.
C. Es un equipo que no debe estar bien protegido para atraer a los atacantes.
D. Ninguna de las anteriores.
determina que:
infraestructura.
firewall.
4):
dispositivos rompen los protocolos de la capa OSI entre dos redes que se
datos.