ZONAS DE SEGURIDAD Y SEGMENTACIÓN DE RED
🧠 ¿Qué son las zonas de seguridad?
Una zona de seguridad es un conjunto de activos de red (hosts, servidores, dispositivos) que comparten un nivel similar de confianza, sensibilidad y requerimientos de control de acceso. Piensa en ellas como habitaciones de una fortaleza, cada una con sus propias llaves, guardianes y permisos de paso.
🧝♀️ Alegoría:
Imagina un castillo medieval:
-
🏰 El núcleo interno (la torre del rey) es la zona más crítica (infraestructura central).
-
🚪 La sala del consejo contiene documentos importantes (base de datos).
-
🧱 El patio interior es donde viven los sirvientes y soldados (estaciones de trabajo).
-
🧭 La puerta principal con guardias es donde entran visitantes (DMZ pública).
-
🪪 El corral donde se deja entrar a extraños vigilados (zona de invitados).
📐 Segmentación: Cómo se separan
🔹 Física: Switches y routers independientes, cada uno con su propia red física.
🔹 Lógica: VLANs, subredes IP, etiquetado 802.1Q.
🔹 Virtualizada: SDN, microsegmentación (ej: VMware NSX).
🔹 Cloud: VPCs, grupos de seguridad, subnets aisladas.
🧱 Las zonas se interconectan solo a través de dispositivos de seguridad como:
-
Firewalls → controlan qué tráfico entra y sale de una zona.
-
ACLs (Listas de control de acceso) → reglas en switches o routers.
-
WAF, Proxy, Gateways → inspeccionan y controlan tráfico específico.
🚦 Principios para diseñar zonas de seguridad
-
Principio de menor privilegio: cada zona solo debe poder hacer lo que necesita.
-
Zona única = un tipo de riesgo: no mezcles usuarios con servidores o invitados con internos.
-
Un solo punto de entrada y salida: siempre controlado (como una aduana).
-
Defensa en profundidad: cada zona tiene sus propias defensas.
-
Evita la bidireccionalidad innecesaria: una app puede consultar la DB, pero la DB no necesita hablar con la app.
🧪 Ejemplo Práctico: Control entre zonas
Situación:
Tu empresa tiene una VLAN para impresoras (zona sin confianza) y otra para los PCs del personal (zona interna).
Mal diseño: Las impresoras pueden escanear y conectarse a cualquier PC → vector de ataque.
Buen diseño:
-
La VLAN de impresoras solo permite salida hacia un servidor de impresión.
-
No puede hacer initiated connections a otras VLAN.
-
El firewall interzona bloquea toda conexión entrante.
💡 Resultado ideal
Diseño y configuro mi red como un castillo moderno donde cada sala tiene su llave, su guardia y sus propias reglas, y ningún intruso puede moverse libremente sin ser detectado.
💜 Simulación Purple Team – Ataque Lateral desde Zona No Confiable a Base de Datos Interna
🎯 Objetivo del ejercicio
Verificar si es posible que un atacante en una zona no confiable (por ejemplo, una impresora hackeada o un dispositivo IoT expuesto) pueda moverse lateralmente y acceder a una base de datos que se encuentra en una zona de alta confidencialidad.
🧨 Red Team – Simulación de ataque
Escenario
-
Una impresora multifunción conectada a la red (VLAN 40) ha sido comprometida.
-
Tu objetivo como atacante es alcanzar una base de datos en la zona interna de datos (VLAN 10).
🔴 Paso a paso del atacante (nivel experto):
-
Reconocimiento de red local
nmap -sn 10.0.40.0/24Escaneo para identificar otros dispositivos en la misma VLAN.
-
Escaneo de red extendido
nmap -sS -p- -T4 10.0.10.0/24Verifica si el atacante puede llegar a la VLAN 10 (zona interna). Si hay respuesta: ¡hay un fallo de segmentación!
-
Enumeración de servicios en la base de datos
nmap -sV -p 3306,5432,1433 10.0.10.10Busca puertos comunes de bases de datos (MySQL, PostgreSQL, SQL Server).
-
Ataque de fuerza bruta o exploit
hydra -l admin -P rockyou.txt 10.0.10.10 mysqlSi logra entrar, la segmentación ha fallado completamente.
🛡️ Blue Team – Verificación de defensa
Controles que deben estar activados:
-
Segmentación de red mediante firewall inter-VLAN
-
Regla: "La VLAN 40 no puede iniciar conexiones hacia la VLAN 10."
-
-
Monitorización con SIEM
-
Alertas de escaneo o comportamiento anómalo desde IPs de VLANs "no confiables".
-
Detección de conexiones internas no autorizadas (alerta de lateral movement).
-
-
ACLs en switches y routers
-
ACLs aplicadas en los routers para bloquear el tráfico entre VLANs que no lo requieren.
-
-
Microsegmentación si es virtual
-
Reglas de NSX o similares para evitar que incluso dos máquinas en la misma VLAN hablen libremente.
-
-
HoneyDB o honeypots
-
Dispositivo trampa en la zona interna que alerta si alguien intenta acceder sin permiso.
-
💥 Resultados Esperados
Resultado esperado si la red está bien segmentada 🔐 -- Resultado si hay fallo 🚨
Nmap no devuelve hosts fuera de su VLAN -- Hosts visibles en VLAN10
Escaneo no muestra puertos abiertos -- Muestra servicios de DB
Firewall bloquea todo intento de conexión lateral -- Se puede conectar a la base de datos
SIEM lanza alerta por escaneo -- Ninguna alerta generada
🧪 Prueba final Purple Team
Si el Red Team no puede llegar a la DB, pero el Blue Team detecta y responde a los intentos → ✅ la segmentación es efectiva y la defensa activa.
Si el Red Team logra moverse lateralmente, incluso sin alertas → ⚠️ hay una brecha crítica de seguridad que debe ser parchada inmediatamente.