Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Zonasdmzypuertos 130709145559 Phpapp02
Zonasdmzypuertos 130709145559 Phpapp02
SEGURIDAD DE SISTEMAS
COMPUTACIONALES
ZONAS DMZ
En seguridad informtica, una zona desmilitarizada (DMZ) o red
perimetral es una red local (una subred) que se ubica entre la red interna
de una organizacin y una red externa, generalmente Internet.
El objetivo de una DMZ es que las conexiones desde la red interna y la
externa a la DMZ estn permitidas, mientras que las conexiones desde la
DMZ slo se permitan a la red externa -- los equipos (hosts) en la DMZ no
pueden conectar con la red interna.
Esto permite que los equipos (hosts) de la DMZ's dar servicios a la red
externa a la vez que protegen la red interna en el caso de que intrusos
comprometan la seguridad de los equipos (host) situados en la zona
desmilitarizada.
Para cualquiera de la red externa que quiera conectarse ilegalmente a la
red interna, la zona desmilitarizada se convierte en un callejn sin salida.
ZONAS DMZ
La DMZ se usa habitualmente para ubicar servidores que
es necesario que sean accedidos desde fuera, como
servidores de e-mail, Web y DNS.
Las conexiones que se realizan desde la red externa hacia
la DMZ se controlan generalmente utilizando port address
translation (PAT).
Una DMZ se crea a menudo a travs de las opciones de
configuracin del cortafuegos, donde cada red se conecta a
un puerto distinto de ste - esta configuracin se llama
cortafuegos de tres patas? (three-legged firewall).
Un planteamiento ms seguro es usar dos cortafuegos,
donde la DMZ se sita en medio y se conecta a ambos
cortafuegos, uno conectado a la red interna y el otro a la
red externa.
ZONAS DMZ
Ejemplo de DMZ en un Firewall de tres puertas
ZONAS DMZ
Ejemplo de DMZ en un Firewall IPCOP de tres
puertas
ZONAS DMZ
Ejemplo de DMZ con dos firewalls
NAT- PAT
La Traduccin de Direcciones de Red, o NAT (Network
NAT- PAT
Port Address Translation (PAT) es una caracterstica del
Conclusiones
Para mantener aisladas las redes seguras (LAN) de las
inseguras (WAN), (internet) es necesario segmentar las redes
y generar una zona de intercambio (DMZ) que es donde se
implementan los servicios que deben salir a internet, de esta
forma si ellos son atacados, no pasan havia la red interna
protegiendo la confidencialidad de la informacion.
Tambin es importante considerar que para proteger los
servicios, estos se ocultan del exterior configurndolos con
ips no ruteables , pero para ser publicados necesitan una ip
pblica, para estos efectos generalmente es el firewall el
que se presenta hacia internet con una direccion, la cual se
redirecciona al servidor en cuestion mediante la tecnica del
NAT y/o PAT.