SEGMENTACIÓN DE REDES DE DATOS.
Uno de los pilares es la comunicación
fiable entre dispositivos de cómputo y comunicación, en la red interna de datos
y por esto cualquier organización, empresa, compañía independiente de su tamaño
debe tener en cuenta, para evitar problemas de seguridad informática en un
futuro.
En la segmentación de redes de datos,
es la subdivisión de la red física en, redes lógicas, subredes y/o redes
virtuales VLAN, cada una con servicios específicos de trasmisión y accesos. Al
realizar la segmentación, VLSM siendo una guía para el cálculo de la
cantidad de hosts que se requiere en una subred y así encontrar la máscara a
aplicar.
Conllevando a efectuar un aislamiento y
reducción del tráfico mejorando el ancho de banda y rendimiento de cada subred,
teniendo un control mediante contenido granular década servicio que se brindan
u obtenga.
Al realizar una segmentación de red, se
obtiene una delimitación, mejorando la organización, distribución y custodia de
recursos y aplicaciones, para prestar dentro y fuera de cada segmento de red,
evitando cuellos de botella, realizando accesos controlados con políticas de
aprobación o denegación de servicios, a usuarios, recursos y aplicaciones.
Teniendo la posibilidad de brindar calidad de servicio (QoS), priorización y
trasmisión a los servicios necesarios a prestar.
Con los Segmentos de red se disminuye
las posibilidades de acceso no autorizados a información sensible, inherente y
exclusiva de cada organización. Los equipos de comunicación que se involucran
en esta fase son Routers, UTM´s, Switches “administrables”, access point y
puentes. Los cuales son equipos de la capa 2 y 3 del Modelo OSI.
UTM.
EQUIPOS
PERIMETRALES.
UTM.
Se da a conocer los equipos que brinda
seguridad con las conexiones con el mundo externo (Internet), o enlaces
privados y fiables con sucursales y/o usuarios (VPN), los cuales deben proteger
de los ataques cibernéticos constantes hacia la infraestructura informática,
para la toma de los datos de información el cual es el motor de las
empresas, preservando la entrada y salida no autorizada a la red interna
de datos.
Se recomienda el uso de
los equipos UTM Unified Threat Management o Gestión Unificada de Amenazas, como
Seguridad Perimetral, por que procesa e inspecciona profundamente bit por
bit de todo el tráfico antes de que entre a la red empresarial, minimizando el
riesgo de seguridad. Comprendiendo una fuerte integración
de múltiples roles (servicios) en un solo dispositivo de protección
perimetral, con una administración centralizada, monitoreo y registro en tiempo
real. Nombrando las funcionalidades de un UTM están:
· NAT.
👆Verificación en todos los datos en busca de código malicioso.
· Antivirus en Red.
👉Cortafuego, inspección de paquetes bit por bit.
· Función de Firewall.
👍Túneles seguros o redes privadas.
· Función de VPN.
☝Evitar los correos no deseados.
· Técnicas Antispam.
👆Evitar la suplantación de identidad.
· Tecnicas Anti-Phishing.
👉 Evita el espionaje de los datos de los usuarios.
· Herramienta Antispyware.
👍Es por medio de categorías el bloqueo de sitios no permitidos.
· Filtrado de contenidos.
☝Optimización del uso de la conexión la red interna y con la eficiencia del ancho de banda de los ISPs obtener los servicios de la Nube.
· SD-WAN.
👆Priorizando, distribuyendo y monitoreó del tráfico de la red a los usuarios.
· Gestión de Ancho de banda.
👉Bloqueo, autorización y registro de contenido WEB.
· Control Web Basado en Categorías.
👍Es el encargado de buscar y detener actividades maliciosas en el tráfico de la red de datos.
· Sistema de Detección y Prevención de Intrusos (IDS/IPS).
☝Ataques dirigidos de forma simultánea a las redes empresariales.
· Protección Contra Malwares y Cibercrimen.
Siendo los UTM equipos especializados que brindad un alto desempeño a las conexiones de internet tanto entrantes como salientes, con una atomización de políticas en la red interna de datos. La tendencia de los productos UTM hacia una más amplia cobertura de servicios y mayores capacidades explican el incremento de este rumbo de seguridad tanto en la gran empresa, como en las pymes y micro empresas.
EQUIPOS INTERNOS DE
CONECTIVIDAD.
Un switch es una unidad lógica que se utiliza para interconectar dispositivos cableados como equipos de cómputo y de comunicaciones, formando una red de área local (LAN), transmitiendo datos de un puerto a otro. Siendo este la parte central de la topología en estrella.
El Switch nos sirve para compartir recursos en la red, servidores de archivos. impresoras. conexión a Internet, (a través de router de acceso, que está conectado en la red), entre muchos roles más.
El funcionamiento de un switch “administrable” tiene lugar porque el mismo tiene la capacidad de aprender y almacenar en unas tablas dinámicas entre lo que se encuentran, las direcciones de red MAC, IPs, puerto físico y nombres de los dispositivos alcanzables a través de sus puertos, hace que la información dirigida a un dispositivo vaya desde un puerto origen a otro puerto destino. A diferencia de lo que ocurre con un hub, concentrador o switch “no administrables”, el cual la información ve de uno puerto a todos.
TIPOS DE SWITCHES.
Preexisten switches básicos,
para cubrir pequeñas necesidades de interconexión y también podemos
encontrar switches con prestaciones y características muy avanzadas.
🔀· Switches Desktop: es el switch más básico y se usa, en el ámbito doméstico o en micro empresas.
🔀· Switches
Perimetrales no gestionables: son switches que se utilizan para redes
de pequeño tamaño en pequeñas empresas. Características similares, pero con más
número de puertos que los switches desktop.
🔀·
Switches Perimetrales Gestionables: este tipo de switches se utilizan para la
conexión de redes de tamaño medio y grande, y se localizan en el nivel de
Switches de Borde. Ofrecen características avanzadas de configuración y
gestión.
🔀· Switches
Troncales de Prestaciones Medias: estos switches están diseñados para formar el
núcleo troncal de una red, switches de Core, proporcionando altas beneficios y
funcionalidades avanzadas.
🔀· Switches Troncales de Altas Prestaciones: su alto rendimiento, características, funcionalidades, configuraciones y su gran modularidad. Se utilizan en grandes redes corporativas ISP.
Admite básicamente dos tipos de medios de transmisión cableados: el cable de par trenzado UTP RJ 45 y el cable de fibra óptica, el conector más frecuente es el tipo SC.
Por cualquier medio de transmisión podremos encontrar, velocidades 10/100/1000, es decir, velocidad de 10 Mbps, 100 Mbps y 1000 Mbps. También se pueden encontrar puertos en alta velocidad 10GbE, tanto en fibra como en cable UTP.
WIRELESS ACCESS POINT.
WAP o AP (Wireless Access
Point o Access Point, “Punto de Acceso Inalámbrico”). Son equipos de
comunicación que regularmente se conecta directamente a un
enlace UTP Ethernet cableado, para construir una conexión
inalámbrica usando enlaces de radiofrecuencia, entre equipos de
cómputo y de comunicaciones, conformando una red inalámbrica WLAN (Wireless
Local Área Network), con la que interconectar múltiples dispositivos
móviles (computadora, tableta, smartphone, impresoras, servicios
provistos por diversos servidores, etc.).
Cada WAP se la asigna
una dirección IP, para ser configurado, administrado, monitoreado, dar
ajustes a: la potencia de RF, a los canales, a la autenticación y a la
seguridad, siendo gestionada por un controlador de WLAN, punto único y
centralizado.
Los WAP se pueden
conectar entre sí, conformando un roaming, realizando una WLAN de
mayor cobertura. Conservando la misma comunicación central. Los WAP se usan
para reducir las conexiones cableadas, siendo los enlaces entre las
redes cableadas (LAN) y las inalámbricas (WLAN). empleando los
estándares IEEE 802.11.
Para su conectividad
básica se propaga un SSID (service set identifier) ó también llamado nombre de
la red inalámbrica, el cuál es visible desde los dispositivos Wireless y les
permite validar por medio de una contraseña o un PIN (personal identification
number). O SSID robusto con conectividad Radius NPAS.
En cada uno de los sitios
de trabajo, micro, pequeño o amplio, crear un SSID corporativo independiente al
SSID visitante en la red inalámbrica WLAN, con la seguridad debida a cada SSID,
realizando un cubrimiento en grandes áreas con una conexión de calidad,
teniendo un radio de acción de entre 30 a 100 metros, permitiendo la conexión
simultanea por WAP de 20 dispositivos, como máximo si ver afectado el
rendimiento general de la WLAN. Ofreciendo una escalabilidad requerida a la
medida. Reduciendo el uso de cableado.






No hay comentarios.:
Publicar un comentario
Gracias por tus comentarios.