🌐 Segmentacion de Red
La segmentación de red consiste en dividir una red grande en subredes más pequeñas
Segmentación de Red
La segmentación de red consiste en dividir una red grande en subredes más pequeñas (segmentos), con el fin de mejorar la seguridad, el rendimiento y la administración.
Permite controlar el tráfico por zonas, aislar dispositivos vulnerables y limitar el alcance de posibles fallos o ataques.
¿Cómo se agrupan los dispositivos?
- Equipos con funciones similares se agrupan juntos.
- Equipos expuestos (como servidores públicos) se aíslan en zonas especiales, como la DMZ (Zona Desmilitarizada).
Tipos de Segmentación
🔹 Segmentación física
- Basada en hardware (switches, routers, firewalls).
- Ocurre principalmente en la capa de red (OSI capa 3).
- Se controla con:
- ACLs (Access Control Lists)
- Ruteadores
- Firewalls
🔸 Segmentación lógica
- Se realiza mediante software, como:
- VLANs (Virtual LANs)
- SD-WAN
- Permite dividir una red sin necesidad de cables físicos adicionales.
- Usa protocolos de red para interconectar los segmentos.
SD-WAN y segmentación lógica
Una SD-WAN trabaja en la capa de aplicación (capa 7), creando una red superpuesta (overlay) que opera sobre la red subyacente (underlay).
Esto permite aplicar políticas de segmentación, enrutamiento y seguridad de manera más inteligente y centralizada.
Acceso a redes segmentadas
Bastion Host
- Es un servidor expuesto y protegido que actúa como punto de entrada seguro hacia una red segmentada.
- Ofrece acceso mediante protocolos como:
SSHHTTPSRDP
- Limita el acceso directo a los sistemas internos.
Servidor de puente (Proxy)
- Actúa como intermediario entre la red interna y el usuario externo.
- Puede inspeccionar y controlar el tráfico.
Ventajas de la Segmentación de Red
- Configuración más sencilla por zonas o funciones
- Menor propagación de broadcasts
- Reducción de congestión en la red
- Confinamiento de ataques a un segmento específico
- Mayor protección para dispositivos vulnerables
¿Cómo se agrupan los dispositivos?
- Equipos con funciones similares se agrupan juntos.
- Equipos expuestos (como servidores públicos) se aíslan en zonas especiales, como la DMZ (Zona Desmilitarizada).
🌐 Segmentación de Red
Divide una red grande en subredes más pequeñas para mejorar seguridad, rendimiento y administración
⚖️ Comparativa: Física vs Lógica
| Aspecto | 🔹 Segmentación Física | 🔸 Segmentación Lógica |
|---|---|---|
| Base | Hardware (cables, switches) | Software (VLANs, SD-WAN) |
| Capa OSI | Capa 3 (Red) | Capa 2–7 (Data Link a App) |
| Herramientas | ACLs, routers, firewalls | VLANs, SD-WAN, tunneling |
| Cableado extra | Generalmente sí | No necesario |
| Flexibilidad | Baja — cambios físicos | Alta — reconfiguración por software |
| Costo | Mayor (hardware) | Menor (software-defined) |
🗺️ Diagrama de Zonas de Red
🚪 Acceso Seguro a Redes Segmentadas
Bastion Host
Servidor expuesto y protegido que actúa como punto de entrada único hacia la red interna segmentada.
- Limita el acceso directo a sistemas internos
- Auditoría centralizada de accesos
- Superficie de ataque reducida
Servidor Proxy / Puente
Actúa como intermediario entre la red interna y el usuario externo, controlando y filtrando el tráfico.
- Inspección y control del tráfico
- Caché de contenido
- Anonimización de origen
✅ Ventajas de la Segmentación
Configuración por zonas
Administración más sencilla agrupando dispositivos por función
Menos broadcasts
Los dominios de broadcast se reducen, mejorando el rendimiento
Menos congestión
El tráfico queda localizado en cada segmento
Confinamiento de ataques
Un ataque queda limitado a un segmento específico
Protección de dispositivos
Los equipos vulnerables se aíslan del resto de la red
🧪 Simulador: Red Plana vs Segmentada
Observa cómo los mismos dispositivos se organizan de forma distinta en una red plana versus una red segmentada con VLANs.