SlideShare ist ein Scribd-Unternehmen logo
1 von 9
ZONAS DMZ
SEGURIDAD DE SISTEMAS COMPUTACIONALES
ZONAS DMZ
• En seguridad informática, una zona desmilitarizada (DMZ) o red perimetral es una
red local (una subred) que se ubica entre la red interna de una organización y una
red externa, generalmente Internet.
•El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la
DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan
a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red
interna.
•Esto permite que los equipos (hosts) de la DMZ's dar servicios a la red externa a la
vez que protegen la red interna en el caso de que intrusos comprometan la
seguridad de los equipos (host) situados en la zona desmilitarizada.
•Para cualquiera de la red externa que quiera conectarse ilegalmente a la red
interna, la zona desmilitarizada se convierte en un callejón sin salida.
ZONAS DMZ
• La DMZ se usa habitualmente para ubicar servidores que es necesario
que sean accedidos desde fuera, como servidores de e-mail, Web y DNS.
Las conexiones que se realizan desde la red externa hacia la DMZ se
controlan generalmente utilizando port address translation (PAT).
•Una DMZ se crea a menudo a través de las opciones de configuración del
cortafuegos, donde cada red se conecta a un puerto distinto de éste - esta
configuración se llama ¿cortafuegos de tres patas? (three-legged firewall).
Un planteamiento más seguro es usar dos cortafuegos, donde la DMZ se
sitúa en medio y se conecta a ambos cortafuegos, uno conectado a la red
interna y el otro a la red externa.
•Esta configuración ayuda a prevenir configuraciones erróneas
accidentales que permitan el acceso desde la red externa a la interna.
ZONAS DMZ
Ejemplo de DMZ en un Firewall de tres puertas
ZONAS DMZ
Ejemplo de DMZ en un Firewall IPCOP de tres puertas
ZONAS DMZ
Ejemplo de DMZ con dos firewalls
NAT- PAT
• La Traducción de Direcciones de Red, o NAT (Network Address Translation),
es un sistema que se utiliza para asignar una red completa (o varias redes) a
una sola dirección IP. NAT es necesario cuando la cantidad de direcciones IP
que nos haya asignado nuestro proveedor de Internet sea inferior a la
cantidad de computadores que queramos que accedan a Internet. NAT se
describe en el RFC 1631.
Existen dos tipos de NAT:
• Asignación dinámica de direcciones, en este caso, las direcciones externas
son asignadas a las máquinas de la red privada, o viceversa, de manera
dinámica, basándose en los requisitos de uso y el flujo de sesión que el NAT
determine heurísticamente.
•Asignación estática de direcciones, en el caso de asignación estática de
direcciones, existe un mapeo uno a uno de direcciones para las máquinas
entre una dirección privada de red y una dirección externa de red durante el
tiempo en funcionamiento del NAT.
NAT- PAT
• Port Address Translation (PAT) es una característica del estándar NAT, que
traduce conexiones TCP y UDP hechas por un host y un puerto en una red
externa a otra dirección y puerto de la red interna. PAT permite que una sola
dirección IP sea utilizada por varias máquinas de la intranet. Con PAT, una IP
externa puede responder hasta a ~64000 direcciones internas.
•Éste método permite a varias máquinas de la intranet compartir una sola
dirección en Internet, cualquier paquete ip contiene la dirección y el puerto
tanto del origen como del destino. En el destino, el puerto le dice al receptor
cómo procesar el paquete, un paquete con puerto 80 indica que contiene una
página web, mientras que el puerto 25 es usado para transmitir correo
electrónico entre servidores de correo. La traducción de los puertos, llamada
PAT para distinguirla de la traducción de direcciones (NAT), se apoya en el
hecho de que el puerto de origen carece de importancia para la mayoría de
los protocolos. Igual que NAT, PAT se sitúa en la frontera entre la red interna y
externa, y realiza cambios en la dirección del origen y del receptor en los
paquetes de datos que pasan a través de ella.
Conclusiones
• Para mantener aisladas las redes seguras (LAN) de las inseguras (WAN),
(internet) es necesario segmentar las redes y generar una zona de
intercambio (DMZ) que es donde se implementan los servicios que deben
salir a internet, de esta forma si ellos son atacados, no pasan havia la red
interna protegiendo la confidencialidad de la informacion.
•También es importante considerar que para proteger los servicios, estos se
ocultan del exterior configurándolos con ips no ruteables , pero para ser
publicados necesitan una ip pública, para estos efectos generalmente es el
firewall el que se presenta hacia internet con una direccion, la cual se
redirecciona al servidor en cuestion mediante la tecnica del NAT y/o PAT.

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Beneficios de la wlan
Beneficios de la wlanBeneficios de la wlan
Beneficios de la wlan
Luis Maza
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
Galaxy PRO
 
Metodos de acceso paso de testigo
Metodos de acceso   paso de testigoMetodos de acceso   paso de testigo
Metodos de acceso paso de testigo
Loreni Coorderitoo
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
Javier Peinado I
 

Was ist angesagt? (20)

Ejemplo TCP-IP
Ejemplo TCP-IPEjemplo TCP-IP
Ejemplo TCP-IP
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Beneficios de la wlan
Beneficios de la wlanBeneficios de la wlan
Beneficios de la wlan
 
Cuestionario de redes sistemas inalambricos
Cuestionario  de redes sistemas inalambricosCuestionario  de redes sistemas inalambricos
Cuestionario de redes sistemas inalambricos
 
Firewalls
FirewallsFirewalls
Firewalls
 
INVESTIGACIÓN DE LA ARQUITECTURA DE INTERNET
INVESTIGACIÓN DE LA ARQUITECTURA DE INTERNETINVESTIGACIÓN DE LA ARQUITECTURA DE INTERNET
INVESTIGACIÓN DE LA ARQUITECTURA DE INTERNET
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
 
Redes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLANRedes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLAN
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Semejanzas y Diferencias entre Arquitectura cliente/servidor y Arquitectura p2p
Semejanzas y Diferencias entre Arquitectura cliente/servidor y Arquitectura p2pSemejanzas y Diferencias entre Arquitectura cliente/servidor y Arquitectura p2p
Semejanzas y Diferencias entre Arquitectura cliente/servidor y Arquitectura p2p
 
Metodos de acceso paso de testigo
Metodos de acceso   paso de testigoMetodos de acceso   paso de testigo
Metodos de acceso paso de testigo
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Medios guiados y no guiados (redes para pc)
Medios guiados y no guiados (redes para pc)Medios guiados y no guiados (redes para pc)
Medios guiados y no guiados (redes para pc)
 
Introducción a CentOS 7
Introducción a CentOS 7Introducción a CentOS 7
Introducción a CentOS 7
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 

Andere mochten auch (10)

Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewalls
 
E business(13)trece
E business(13)treceE business(13)trece
E business(13)trece
 
Conf Ecua Linux Intranet
Conf Ecua Linux IntranetConf Ecua Linux Intranet
Conf Ecua Linux Intranet
 
Protocolos FTP y DNS
Protocolos FTP y DNSProtocolos FTP y DNS
Protocolos FTP y DNS
 
Firewalls
FirewallsFirewalls
Firewalls
 
Honeypot honeynet
Honeypot honeynetHoneypot honeynet
Honeypot honeynet
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
 
Ciclo de-vida-del-proyecto
Ciclo de-vida-del-proyectoCiclo de-vida-del-proyecto
Ciclo de-vida-del-proyecto
 

Ähnlich wie Zonas dmz y_puertos

Tarjeta De Red
Tarjeta De RedTarjeta De Red
Tarjeta De Red
naatalyy
 
Tarjeta De Red
Tarjeta De RedTarjeta De Red
Tarjeta De Red
naatalyy
 
Traducción de direcciones de red nat
Traducción de direcciones de red natTraducción de direcciones de red nat
Traducción de direcciones de red nat
Danilo Puntonet
 
Elementos de una red (1)
Elementos de una red (1)Elementos de una red (1)
Elementos de una red (1)
SYMAECOFFICIAL
 
Información básica
Información básicaInformación básica
Información básica
hmitre17
 
Terminologia informatica
Terminologia informaticaTerminologia informatica
Terminologia informatica
lavll
 
Red de área local
Red de área localRed de área local
Red de área local
jaime_pisa
 
Redes ip
Redes ipRedes ip
Redes ip
Jesii
 

Ähnlich wie Zonas dmz y_puertos (20)

CURSO BÁSICO DE REDES ETHERNET.pptx
CURSO BÁSICO DE REDES ETHERNET.pptxCURSO BÁSICO DE REDES ETHERNET.pptx
CURSO BÁSICO DE REDES ETHERNET.pptx
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
Tarjeta De Red
Tarjeta De RedTarjeta De Red
Tarjeta De Red
 
Tarjeta De Red
Tarjeta De RedTarjeta De Red
Tarjeta De Red
 
.
..
.
 
Traducción de direcciones de red nat
Traducción de direcciones de red natTraducción de direcciones de red nat
Traducción de direcciones de red nat
 
Redes
RedesRedes
Redes
 
Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
 
Red de area local
Red de area localRed de area local
Red de area local
 
Redes
RedesRedes
Redes
 
Elementos de una red (1)
Elementos de una red (1)Elementos de una red (1)
Elementos de una red (1)
 
Redes de ordenadores Javier B.
Redes de ordenadores Javier B.Redes de ordenadores Javier B.
Redes de ordenadores Javier B.
 
Retroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoRetroalimentacion Segundo Periodo
Retroalimentacion Segundo Periodo
 
Redes
RedesRedes
Redes
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Información básica
Información básicaInformación básica
Información básica
 
Terminologia informatica
Terminologia informaticaTerminologia informatica
Terminologia informatica
 
Red de área local
Red de área localRed de área local
Red de área local
 
Redes informáticas grupo# 5
Redes informáticas grupo# 5Redes informáticas grupo# 5
Redes informáticas grupo# 5
 
Redes ip
Redes ipRedes ip
Redes ip
 

Mehr von Karina Gutiérrez

Mehr von Karina Gutiérrez (8)

ERP1
ERP1ERP1
ERP1
 
1análisisdeconflicto karina retroalimentado
1análisisdeconflicto karina retroalimentado1análisisdeconflicto karina retroalimentado
1análisisdeconflicto karina retroalimentado
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Análisisriesgo
AnálisisriesgoAnálisisriesgo
Análisisriesgo
 
Seguridad so
Seguridad soSeguridad so
Seguridad so
 
Politicas
PoliticasPoliticas
Politicas
 
Ataques
AtaquesAtaques
Ataques
 
Instrucciones informe las 10 reglas bàsicas para un portal web
Instrucciones informe las 10 reglas bàsicas para un portal webInstrucciones informe las 10 reglas bàsicas para un portal web
Instrucciones informe las 10 reglas bàsicas para un portal web
 

Zonas dmz y_puertos

  • 1. ZONAS DMZ SEGURIDAD DE SISTEMAS COMPUTACIONALES
  • 2. ZONAS DMZ • En seguridad informática, una zona desmilitarizada (DMZ) o red perimetral es una red local (una subred) que se ubica entre la red interna de una organización y una red externa, generalmente Internet. •El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. •Esto permite que los equipos (hosts) de la DMZ's dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. •Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.
  • 3. ZONAS DMZ • La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de e-mail, Web y DNS. Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando port address translation (PAT). •Una DMZ se crea a menudo a través de las opciones de configuración del cortafuegos, donde cada red se conecta a un puerto distinto de éste - esta configuración se llama ¿cortafuegos de tres patas? (three-legged firewall). Un planteamiento más seguro es usar dos cortafuegos, donde la DMZ se sitúa en medio y se conecta a ambos cortafuegos, uno conectado a la red interna y el otro a la red externa. •Esta configuración ayuda a prevenir configuraciones erróneas accidentales que permitan el acceso desde la red externa a la interna.
  • 4. ZONAS DMZ Ejemplo de DMZ en un Firewall de tres puertas
  • 5. ZONAS DMZ Ejemplo de DMZ en un Firewall IPCOP de tres puertas
  • 6. ZONAS DMZ Ejemplo de DMZ con dos firewalls
  • 7. NAT- PAT • La Traducción de Direcciones de Red, o NAT (Network Address Translation), es un sistema que se utiliza para asignar una red completa (o varias redes) a una sola dirección IP. NAT es necesario cuando la cantidad de direcciones IP que nos haya asignado nuestro proveedor de Internet sea inferior a la cantidad de computadores que queramos que accedan a Internet. NAT se describe en el RFC 1631. Existen dos tipos de NAT: • Asignación dinámica de direcciones, en este caso, las direcciones externas son asignadas a las máquinas de la red privada, o viceversa, de manera dinámica, basándose en los requisitos de uso y el flujo de sesión que el NAT determine heurísticamente. •Asignación estática de direcciones, en el caso de asignación estática de direcciones, existe un mapeo uno a uno de direcciones para las máquinas entre una dirección privada de red y una dirección externa de red durante el tiempo en funcionamiento del NAT.
  • 8. NAT- PAT • Port Address Translation (PAT) es una característica del estándar NAT, que traduce conexiones TCP y UDP hechas por un host y un puerto en una red externa a otra dirección y puerto de la red interna. PAT permite que una sola dirección IP sea utilizada por varias máquinas de la intranet. Con PAT, una IP externa puede responder hasta a ~64000 direcciones internas. •Éste método permite a varias máquinas de la intranet compartir una sola dirección en Internet, cualquier paquete ip contiene la dirección y el puerto tanto del origen como del destino. En el destino, el puerto le dice al receptor cómo procesar el paquete, un paquete con puerto 80 indica que contiene una página web, mientras que el puerto 25 es usado para transmitir correo electrónico entre servidores de correo. La traducción de los puertos, llamada PAT para distinguirla de la traducción de direcciones (NAT), se apoya en el hecho de que el puerto de origen carece de importancia para la mayoría de los protocolos. Igual que NAT, PAT se sitúa en la frontera entre la red interna y externa, y realiza cambios en la dirección del origen y del receptor en los paquetes de datos que pasan a través de ella.
  • 9. Conclusiones • Para mantener aisladas las redes seguras (LAN) de las inseguras (WAN), (internet) es necesario segmentar las redes y generar una zona de intercambio (DMZ) que es donde se implementan los servicios que deben salir a internet, de esta forma si ellos son atacados, no pasan havia la red interna protegiendo la confidencialidad de la informacion. •También es importante considerar que para proteger los servicios, estos se ocultan del exterior configurándolos con ips no ruteables , pero para ser publicados necesitan una ip pública, para estos efectos generalmente es el firewall el que se presenta hacia internet con una direccion, la cual se redirecciona al servidor en cuestion mediante la tecnica del NAT y/o PAT.