Está en la página 1de 7

1

ISAE UNIVERSIDAD

LICENCIATURA EN INFORMÁTICA CON ÉNFASIS EN AUDITORIA EN


SISTEMAS

Auditoria de Redes

PROFESOR Marcos Welsh


PRESENTADO POR JUAN DIEGO ROCA

TRABAJO Individual Nº2

2023
2

1 . ¿Qué es una DMZ y cómo te puede ayudar a proteger tu empresa?


R: Una zona desmilitarizada (demilitarized zone, DMZ) es una red perimetral
que protege la
red de área local (local-area network, LAN) interna contra el tráfico no
confiable.

Un significado común para una DMZ es una subred que se encuentra entre la
Internet pública
y las redes privadas. Expone los servicios externos a redes no confiables y
agrega una capa
adicional de seguridad para proteger los datos confidenciales almacenados en
redes internas,
utilizando firewalls para filtrar el tráfico.

El objetivo final de una DMZ es permitir que una organización acceda a redes
no confiables,
como Internet, a la vez que garantiza que su red privada o LAN permanecen
seguras. En la
DMZ, las organizaciones normalmente almacenan servicios y recursos
externos así como
servidores para el sistema de nombres de dominio (Domain Name System,
DNS), el protocolo
de transferencia de archivos (File Transfer Protocol, FTP), correo, proxy,
protocolo de voz
sobre Internet (Voice over Internet Protocol, VoIP) y servidores web.

Estos servidores y recursos están aislados y tienen acceso limitado a la LAN


para garantizar que
se pueda acceder a ellos a través de Internet, pero la LAN interna no puede
hacerlo. Como
resultado, un enfoque DMZ hace que sea más difícil para un pirata informático
obtener acceso
directo a los datos de una organización y a los servidores internos a través de
Internet.
3

Diagrama de red con firewall y segmentada la red con una zona


desmilitarizada y otra LAN.

Por lo general, una DMZ permite las conexiones procedentes tanto de Internet,
como de la red
local de la empresa donde están los equipos de los trabajadores, pero las
conexiones que van
desde la DMZ a la red local, no están permitidas. Esto se debe a que los
servidores que son
accesibles desde Internet son más susceptibles a sufrir un ataque que pueda
comprometer su
seguridad. Si un ciberdelincuente comprometiera un servidor de la zona
desmilitarizada,
tendría muchos más complicado acceder a la red local de la organización, ya
que las
conexiones procedentes de la DMZ se encuentran bloqueadas.

Las empresas con un sitio web público que los clientes utilizan deben hacer
que su servidor
web sea accesible desde Internet. Hacerlo significa poner en riesgo toda su
red interna. Para
evitar esto, una organización podría pagarle a una empresa de alojamiento
para que aloje el
sitio web o sus servidores públicos en un firewall, pero esto afectaría el
rendimiento. En lugar
de eso, los servidores públicos se alojan en una red que es independiente y
aislada.

El principal beneficio de una DMZ es proporcionar una red interna con una
capa de seguridad
adicional al restringir el acceso a los servidores y datos confidenciales. Una
DMZ permite que
los visitantes del sitio web obtengan ciertos servicios mientras proporcionan
un búfer entre
4

ellos y la red privada de la organización. Como resultado, ofrece también


beneficios de
seguridad adicionales, tales como:
Habilitación del control de acceso: Las empresas pueden proporcionar a los
usuarios acceso a
servicios fuera de los perímetros de su red a través de Internet pública. La
DMZ permite el
acceso a estos servicios al tiempo que implementa segmentación de red, para
que a un usuario
no autorizado se le dificulte llegar a la red privada. Una DMZ también puede
incluir un servidor
proxy, que centraliza el flujo de tráfico interno y simplifica el monitoreo y el
registro de ese
tráfico.
Prevención del reconocimiento de la red: Al proporcionar un búfer entre
Internet y una red
privada, una DMZ evita que los atacantes realicen el trabajo de reconocimiento
que hacen
cuando obtienen datos de objetivos potenciales. Los servidores dentro de la
DMZ están
expuestos públicamente, pero un firewall ofrece otra capa de seguridad que
evita que un
atacante pueda ver dentro de la red interna. Incluso si un sistema DMZ se
pone en peligro, el
firewall interno separa la red privada de la DMZ para mantenerla segura y
dificultar el
reconocimiento externo.
Bloqueo de suplantación del protocolo de Internet (IP): Los atacantes pueden
intentar obtener
acceso a los sistemas suplantando una dirección IP y haciéndose pasar por
un dispositivo
aprobado que ha iniciado sesión en una red. Una DMZ puede descubrir y
detener estos
intentos de suplantación de identidad, ya que otro servicio verifica la
legitimidad de la
5

dirección IP. La DMZ también proporciona segmentación de red con el fin de


crear un espacio
para que se organice el tráfico y se acceda a los servicios públicos lejos de la
red privada
interna.
Los servicios de una DMZ incluyen:

Servidores DNS
Servidores FTP
Servidores de correo
Servidores proxy
Servidores web

2. Riesgos de utilizar servidores propios?


R: Riesgos de utilizar servidores propios
Cuando se permite el acceso desde Internet a una página web, servidor de
correo, servidor de
ficheros, red privada virtual, etc., aumenta el riesgo de sufrir un incidente de
seguridad. Si un
ciberdelincuente consigue vulnerar la seguridad de uno de estos servidores,
podría
comprometer el resto de dispositivos conectados a la red, incluso aquellos
que no son
accesibles desde Internet. Un acceso no deseado podría derivar en una
infección por
ransomware, comunicaciones espiadas, ficheros robados, caídas de servicio,
etc.

3. Cortafuegos y zona desmilitarizada DMZ


R: Cortafuegos y zona desmilitarizada DMZ Para minimizar los riesgos
derivados de un servidor
con acceso desde Internet que pudiera comprometer la seguridad de la
organización, se debe
utilizar un cortafuegos o firewall y una red local denominada zona
desmilitarizada o DMZ (por
6

su traducción del inglés, Demilitarized Zone).

4. ¿Qué es una zona desmilitarizada?


R: Una zona desmilitarizada es una red aislada que se encuentra dentro de la
red interna de la
organización. En ella se encuentran ubicados exclusivamente todos los
recursos de la empresa
que deben ser accesibles desde Internet, como el servidor web o de correo.
Un ejemplo de una
red local con una DMZ.

5. ¿Por qué usar un doble firewall?


R: Un firewall unidireccional solo lo protege contra amenazas externas. Esto lo
hace el
cortafuegos bloqueando cualquier cosa que no esté permitida. Esto significa
que no puedes
infectarte con malware , a menos que tú mismo lo permitas. Puede destruir
fácilmente
programas o archivos accidentalmente, al descargar algo de Internet, no está
seguro. En el
caso de una infección, es importante contar con un programa antivirus que
pueda descubrir y
eliminar los programas y archivos maliciosos.
Un cortafuegos dual lo protege tanto del malware externo como del malware
que ya está en
su computadora. Si ya tiene malware en su computadora, será un objetivo fácil
para ataques
adicionales durante un período más largo. Por lo tanto, no es suficiente
protegerse con
cualquier programa antivirus. Si tiene un programa antivirus que no puede
descubrir y eliminar
la infección, es importante apagar la comunicación interna utilizando un
firewall dual.
7

https://www.gsi.org.pe/que-es-una-dmz-y-como-te-puede-ayudar-a-proteger-tu-
empresa/

https://www.fortinet.com/lat/resources/cyberglossary/what-is-dmz

https://www.chilisecurity.com/chilipedia/knowledge/what-is-a-dual-firewall

También podría gustarte