Knowledge Base Knowledge Base
🔎 📝
redes / fundamentos

🌐 Segmentacion de Red

La segmentación de red consiste en dividir una red grande en subredes más pequeñas

RedesAutorizaciónSeguridadProtocolos FCE

Segmentación de Red

La segmentación de red consiste en dividir una red grande en subredes más pequeñas (segmentos), con el fin de mejorar la seguridad, el rendimiento y la administración.

Permite controlar el tráfico por zonas, aislar dispositivos vulnerables y limitar el alcance de posibles fallos o ataques.


¿Cómo se agrupan los dispositivos?

  • Equipos con funciones similares se agrupan juntos.
  • Equipos expuestos (como servidores públicos) se aíslan en zonas especiales, como la DMZ (Zona Desmilitarizada).

Tipos de Segmentación

🔹 Segmentación física

  • Basada en hardware (switches, routers, firewalls).
  • Ocurre principalmente en la capa de red (OSI capa 3).
  • Se controla con:
    • ACLs (Access Control Lists)
    • Ruteadores
    • Firewalls

🔸 Segmentación lógica

  • Se realiza mediante software, como:
    • VLANs (Virtual LANs)
    • SD-WAN
  • Permite dividir una red sin necesidad de cables físicos adicionales.
  • Usa protocolos de red para interconectar los segmentos.

SD-WAN y segmentación lógica

Una SD-WAN trabaja en la capa de aplicación (capa 7), creando una red superpuesta (overlay) que opera sobre la red subyacente (underlay).

Esto permite aplicar políticas de segmentación, enrutamiento y seguridad de manera más inteligente y centralizada.


Acceso a redes segmentadas

Bastion Host

  • Es un servidor expuesto y protegido que actúa como punto de entrada seguro hacia una red segmentada.
  • Ofrece acceso mediante protocolos como:
    • SSH
    • HTTPS
    • RDP
  • Limita el acceso directo a los sistemas internos.

Servidor de puente (Proxy)

  • Actúa como intermediario entre la red interna y el usuario externo.
  • Puede inspeccionar y controlar el tráfico.

Ventajas de la Segmentación de Red

  • Configuración más sencilla por zonas o funciones
  • Menor propagación de broadcasts
  • Reducción de congestión en la red
  • Confinamiento de ataques a un segmento específico
  • Mayor protección para dispositivos vulnerables


¿Cómo se agrupan los dispositivos?

  • Equipos con funciones similares se agrupan juntos.
  • Equipos expuestos (como servidores públicos) se aíslan en zonas especiales, como la DMZ (Zona Desmilitarizada).

🌐 Segmentación de Red

Divide una red grande en subredes más pequeñas para mejorar seguridad, rendimiento y administración

Capa 3 Segm. Física (OSI)
Capa 7 SD-WAN Overlay
2 tipos Física vs Lógica
DMZ Zona Aislada

⚖️ Comparativa: Física vs Lógica

Aspecto 🔹 Segmentación Física 🔸 Segmentación Lógica
Base Hardware (cables, switches) Software (VLANs, SD-WAN)
Capa OSI Capa 3 (Red) Capa 2–7 (Data Link a App)
Herramientas ACLs, routers, firewalls VLANs, SD-WAN, tunneling
Cableado extra Generalmente sí No necesario
Flexibilidad Baja — cambios físicos Alta — reconfiguración por software
Costo Mayor (hardware) Menor (software-defined)

🗺️ Diagrama de Zonas de Red

🌐 Internet
🔥 Firewall Perimetral
⚠️ DMZ
Servidor Web Servidor DNS Mail Server
🏢 Red Interna
VLAN Usuarios VLAN Servidores VLAN Gestión
⚠️ DMZ: zona semipública, servidores expuestos 🏢 Red Interna: zona privada protegida

🚪 Acceso Seguro a Redes Segmentadas

🛡️

Bastion Host

Servidor expuesto y protegido que actúa como punto de entrada único hacia la red interna segmentada.

SSH HTTPS RDP
  • Limita el acceso directo a sistemas internos
  • Auditoría centralizada de accesos
  • Superficie de ataque reducida
🔄

Servidor Proxy / Puente

Actúa como intermediario entre la red interna y el usuario externo, controlando y filtrando el tráfico.

HTTP/S SOCKS FTP
  • Inspección y control del tráfico
  • Caché de contenido
  • Anonimización de origen

✅ Ventajas de la Segmentación

⚙️

Configuración por zonas

Administración más sencilla agrupando dispositivos por función

📡

Menos broadcasts

Los dominios de broadcast se reducen, mejorando el rendimiento

📉

Menos congestión

El tráfico queda localizado en cada segmento

🔒

Confinamiento de ataques

Un ataque queda limitado a un segmento específico

🛡️

Protección de dispositivos

Los equipos vulnerables se aíslan del resto de la red

🧪 Simulador: Red Plana vs Segmentada

Observa cómo los mismos dispositivos se organizan de forma distinta en una red plana versus una red segmentada con VLANs.

🔴 Red Plana (sin segmentar)
Switch Central Broadcast único 💻 PC-1 💻 PC-2 🖥️ SRV-1 🖥️ SRV-2 📠 IoT-1 📠 IoT-2 ⚡ Broadcast llega a TODOS — riesgo de ataque lateral

🎯 Quiz: Segmentación de Red