Redes

SEGMENTACIÓN DE REDES DE DATOS.

Uno de los pilares es la comunicación fiable entre dispositivos de cómputo y comunicación, en la red interna de datos y por esto cualquier organización, empresa, compañía independiente de su tamaño debe tener en cuenta, para evitar problemas de seguridad informática en un futuro.

En la segmentación de redes de datos, es la subdivisión de la red física en, redes lógicas, subredes y/o redes virtuales VLAN, cada una con servicios específicos de trasmisión y accesos. Al realizar la segmentación, VLSM siendo una guía para el cálculo de la cantidad de hosts que se requiere en una subred y así encontrar la máscara a aplicar.

Conllevando a efectuar un aislamiento y reducción del tráfico mejorando el ancho de banda y rendimiento de cada subred, teniendo un control mediante contenido granular década servicio que se brindan u obtenga.

Al realizar una segmentación de red, se obtiene una delimitación, mejorando la organización, distribución y custodia de recursos y aplicaciones, para prestar dentro y fuera de cada segmento de red, evitando cuellos de botella, realizando accesos controlados con políticas de aprobación o denegación de servicios, a usuarios, recursos y aplicaciones. Teniendo la posibilidad de brindar calidad de servicio (QoS), priorización y trasmisión a los servicios necesarios a prestar.

Con los Segmentos de red se disminuye las posibilidades de acceso no autorizados a información sensible, inherente y exclusiva de cada organización. Los equipos de comunicación que se involucran en esta fase son Routers, UTM´s, Switches “administrables”, access point y puentes. Los cuales son equipos de la capa 2 y 3 del Modelo OSI.

UTM
UTM.


EQUIPOS PERIMETRALES. 

UTM. 

Se da a conocer los equipos que brinda seguridad con las conexiones con el mundo externo (Internet), o enlaces privados y fiables con sucursales y/o usuarios (VPN), los cuales deben proteger de los ataques cibernéticos constantes hacia la infraestructura informática, para la toma de los datos de información el cual es el motor de las empresas, preservando la entrada y salida no autorizada a la red interna de datos.

Se recomienda el uso de los equipos UTM Unified Threat Management o Gestión Unificada de Amenazas, como Seguridad Perimetral, por que procesa e inspecciona profundamente bit por bit de todo el tráfico antes de que entre a la red empresarial, minimizando el riesgo de seguridad. Comprendiendo una fuerte integración de múltiples roles (servicios) en un solo dispositivo de protección perimetral, con una administración centralizada, monitoreo y registro en tiempo real. Nombrando las funcionalidades de un UTM están: 

☝Protección del direccionamiento IP de la red Interna.
·         NAT.                                           
👆Verificación en todos los datos en busca de código malicioso.
·         Antivirus en Red.                                      
 👉Cortafuego, inspección de paquetes bit por bit.
·         Función de Firewall.                  
 👍Túneles seguros o redes privadas.
·         Función de VPN.                       
 Evitar los correos no deseados.
·         Técnicas Antispam.
 👆Evitar la suplantación de identidad.
·         Tecnicas Anti-Phishing.
👉 Evita el espionaje de los datos de los usuarios.
·         Herramienta Antispyware.          
 👍Es por medio de categorías el bloqueo de sitios no permitidos.
·         Filtrado de contenidos.                
Optimización del uso de la conexión la red interna y con la eficiencia del ancho de banda de los ISPs obtener los servicios de la Nube.
·         SD-WAN.                                     
👆Priorizando, distribuyendo y monitoreó del tráfico de la red a los usuarios.
·         Gestión de Ancho de banda. 
👉Bloqueo, autorización y registro de contenido WEB.
·         Control Web Basado en Categorías. 
👍Es el encargado de buscar y detener actividades maliciosas en el tráfico de la red de datos.
·         Sistema de Detección y Prevención de Intrusos (IDS/IPS).  
Ataques dirigidos de forma simultánea a las redes empresariales.

·         Protección Contra Malwares y Cibercrimen. 

Siendo los UTM equipos especializados que brindad un alto desempeño a las conexiones de internet tanto entrantes como salientes, con una atomización de políticas en la red interna de datos. La tendencia de los productos UTM hacia una más amplia cobertura de servicios y mayores capacidades explican el incremento de este rumbo de seguridad tanto en la gran empresa, como en las pymes y micro empresas.

EQUIPOS INTERNOS DE CONECTIVIDAD.

Se da a conocer los equipos de conexiones interna, con los cuales todo dispositivo de red interactúa el conectarse y conformar una LAN.





Switch
         SWITCHES.

Un switch es una unidad lógica que se utiliza para interconectar dispositivos cableados como equipos de cómputo y de comunicaciones, formando una red de área local (LAN), transmitiendo datos de un puerto a otro. Siendo este la parte central de la topología en estrella.

El Switch nos sirve para compartir recursos en la red, servidores de archivos. impresoras. conexión a Internet, (a través de router de acceso, que está conectado en la red), entre muchos roles más.

El funcionamiento de un switch “administrable” tiene lugar porque el mismo tiene la capacidad de aprender y almacenar en unas tablas dinámicas entre lo que se encuentran, las direcciones de red MAC, IPs, puerto físico y nombres de los dispositivos alcanzables a través de sus puertos, hace que la información dirigida a un dispositivo vaya desde un puerto origen a otro puerto destino. A diferencia de lo que ocurre con un hub, concentrador o switch “no administrables”, el cual la información ve de uno puerto a todos.

 TIPOS DE SWITCHES.

Preexisten switches básicos, para cubrir pequeñas necesidades de interconexión y también podemos encontrar switches con prestaciones y características muy avanzadas.

 🔀·   Switches Desktop: es el switch más básico y se usa, en el ámbito doméstico o en micro empresas.

🔀·   Switches Perimetrales no gestionables: son switches que se utilizan para redes de pequeño tamaño en pequeñas empresas. Características similares, pero con más número de puertos que los switches desktop.

🔀·  Switches Perimetrales Gestionables: este tipo de switches se utilizan para la conexión de redes de tamaño medio y grande, y se localizan en el nivel de Switches de Borde. Ofrecen características avanzadas de configuración y gestión. 

🔀·   Switches Troncales de Prestaciones Medias: estos switches están diseñados para formar el núcleo troncal de una red, switches de Core, proporcionando altas beneficios y funcionalidades avanzadas.

🔀· Switches Troncales de Altas Prestaciones: su alto rendimiento, características, funcionalidades, configuraciones y su gran modularidad. Se utilizan en grandes redes corporativas ISP.

Admite básicamente dos tipos de medios de transmisión cableados: el cable de par trenzado UTP RJ 45 y el cable de fibra óptica, el conector más frecuente es el tipo SC.

Por cualquier medio de transmisión podremos encontrar, velocidades 10/100/1000, es decir, velocidad de 10 Mbps, 100 Mbps y 1000 Mbps. También se pueden encontrar puertos en alta velocidad 10GbE, tanto en fibra como en cable UTP.



WIRELESS ACCESS POINT.


WAP o AP (Wireless Access Point o Access Point, “Punto de Acceso Inalámbrico”). Son equipos de comunicación que regularmente se conecta directamente a un enlace UTP Ethernet cableado, para construir una conexión inalámbrica usando enlaces de radiofrecuencia, entre equipos de cómputo y de comunicaciones, conformando una red inalámbrica WLAN (Wireless Local Área Network), con la que interconectar múltiples dispositivos móviles (computadora, tableta, smartphone, impresoras, servicios provistos por diversos servidores, etc.).

Cada WAP se la asigna una dirección IP, para ser configurado, administrado, monitoreado, dar ajustes a: la potencia de RF, a los canales, a la autenticación y a la seguridad, siendo gestionada por un controlador de WLAN, punto único y centralizado.

Los WAP se pueden conectar entre sí, conformando un roaming, realizando una WLAN de mayor cobertura. Conservando la misma comunicación central. Los WAP se usan para reducir las conexiones cableadas, siendo los enlaces entre las redes cableadas (LAN) y las inalámbricas (WLAN). empleando los estándares IEEE 802.11.

Para su conectividad básica se propaga un SSID (service set identifier) ó también llamado nombre de la red inalámbrica, el cuál es visible desde los dispositivos Wireless y les permite validar por medio de una contraseña o un PIN (personal identification number). O SSID robusto con conectividad Radius NPAS.

En cada uno de los sitios de trabajo, micro, pequeño o amplio, crear un SSID corporativo independiente al SSID visitante en la red inalámbrica WLAN, con la seguridad debida a cada SSID, realizando un cubrimiento en grandes áreas con una conexión de calidad, teniendo un radio de acción de entre 30 a 100 metros, permitiendo la conexión simultanea por WAP de 20 dispositivos, como máximo si ver afectado el rendimiento general de la WLAN. Ofreciendo una escalabilidad requerida a la medida. Reduciendo el uso de cableado. 

No hay comentarios.:

Publicar un comentario

Gracias por tus comentarios.