Diseño Final para Secciones de una Red
La imagen representa un diseño final de ejemplo. El tráfico pasa hacia y desde internet a través del router del borde, el cual filtra tráfico obviamente no deseado mediante listas para el control de acceso (ACLs). El firewall controla el flujo del tráfico hacia y desde las secciones de red semipública (DMZ) y privada. Los switches dentro de cada sección protegen contra sniffers los cuales podrían instalarse sobre sistemas comprometidos. Para mejorar aún más la seguridad a través de los principios para defensa en profundidad, todos los hosts (servidores y estaciones de trabajo) de la configuración general ejecutarían activamente software antivirus con las últimas actualizaciones de firmas. Los hosts también podrían tener firewalls o sistemas para detección de intrusiones basados en host. Todos los sistemas operativos también deberían estar parcheados y actualizados apropiadamente.
El concepto de defensa en profundidad puede ser aplicado hacia diferentes tipos de redes, tanto en la oficina cuanto en el hogar. Por ejemplo si se estuviese configurando una red doméstica, se podría usar un firewall básico integrado en el módem de cable/router DSL para protegerse contra ciberataques directos desde internet. Sin embargo el firewall no puede proteger contra todas las amenazas. Por ejemplo se podría recibir un virus a través de un documento infectado enviado por correo electrónico o en una memoria USB. Sería una buena idea instalar un software antivirus en sus estaciones de trabajo para prevenir estos vectores de ataque. Un sitio web malicioso visitado podría intentar explotar una vulnerabilidad en el navegador web. Un firewall y un software antivirus podrían ayudar a combatir esta amenaza, pero mantenerse al día con los parches para las aplicaciones y el sistema operativo proporciona otra capa de protección muy efectiva. Similarmente un gusano malicioso podría requerir acceso a través de algún puerto de servicio y ser bloqueado en el sistema por el firewall. Aunque algún exploit puede penetrar un firewall, un sistema para autenticación o un sistema para detección de intrusos (IDS) configurados de forma segura pueden frustrar el ataque. No depender de un único mecanismo de seguridad para protegerse contra los ataques es el principio fundamental para la defensa en profundidad.
Fuentes:
https://www.reydes.com/e/Secciones_de_una_Red
https://www.reydes.com/e/Secciones_de_una_Red_Parte_II