Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| redes:design [2024/09/13 14:39] – thejuanvisu | redes:design [2025/07/09 16:03] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| - | ====== Diseño de Redes Seguras ====== | + | ====== |
| ===== Modelos de diseño de red básicos ===== | ===== Modelos de diseño de red básicos ===== | ||
| Línea 90: | Línea 90: | ||
| * Proporciona servicios de acceso remoto a la infraestructura | * Proporciona servicios de acceso remoto a la infraestructura | ||
| * Técnicas de tunneling criptográfico y mecanismos de autenticación | * Técnicas de tunneling criptográfico y mecanismos de autenticación | ||
| - | ==== Modelo de Arquitectura de Red corporativa propuesto por cisco ==== | ||
| - | ===== Aproximaciones de diseño desde el punto de vista de la seguridad ===== | ||
| + | ===== Aproximaciones de seguridad perimetral ===== | ||
| + | ==== Zonning ==== | ||
| + | División en zonas o seguridad preimetral. Se agrupan los dispositivos con las mismas políticas. Se puede hacer de forma física o de forma lógica. Hay varios tipos de zonas básicas | ||
| + | * Zona pública: es una zona externa que no está controlada por la organización | ||
| + | * DMZ: Alberga los servicios públicos de la organización. | ||
| + | * Zona restringida: | ||
| + | Para esto se utilizarán diferentes mecanismos de filtrado. | ||
| + | Además de la división en zonas y la utilización de dispositivos de seguridad como firewalls, es necesario usar conficuraciones de seguridad como: | ||
| + | * VPN: acceso remoto a la red corporativa. | ||
| + | * Acceso segura a la red | ||
| + | * Protección de la infraestructura: | ||
| + | * Gestión de red y seguridad: Herramientas de monitorización que permitan gestión centralizada de las políticas de seguridad. | ||
| - | |||
| - | ===== Arquitecturas de Red Corporativa ===== | ||
| - | |||
| - | ===== Patrones de diseño ===== | ||
| - | |||
| - | ===== Aproximaciones de seguridad perimetral ===== | ||