SlideShare una empresa de Scribd logo
1 de 9
ZONAS DMZ
SEGURIDAD DE SISTEMAS COMPUTACIONALES
ZONAS DMZ
• En seguridad informática, una zona desmilitarizada (DMZ) o red perimetral es una
red local (una subred) que se ubica entre la red interna de una organización y una
red externa, generalmente Internet.
•El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la
DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan
a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red
interna.
•Esto permite que los equipos (hosts) de la DMZ's dar servicios a la red externa a la
vez que protegen la red interna en el caso de que intrusos comprometan la
seguridad de los equipos (host) situados en la zona desmilitarizada.
•Para cualquiera de la red externa que quiera conectarse ilegalmente a la red
interna, la zona desmilitarizada se convierte en un callejón sin salida.
ZONAS DMZ
• La DMZ se usa habitualmente para ubicar servidores que es necesario
que sean accedidos desde fuera, como servidores de e-mail, Web y DNS.
Las conexiones que se realizan desde la red externa hacia la DMZ se
controlan generalmente utilizando port address translation (PAT).
•Una DMZ se crea a menudo a través de las opciones de configuración del
cortafuegos, donde cada red se conecta a un puerto distinto de éste - esta
configuración se llama ¿cortafuegos de tres patas? (three-legged firewall).
Un planteamiento más seguro es usar dos cortafuegos, donde la DMZ se
sitúa en medio y se conecta a ambos cortafuegos, uno conectado a la red
interna y el otro a la red externa.
•Esta configuración ayuda a prevenir configuraciones erróneas
accidentales que permitan el acceso desde la red externa a la interna.
ZONAS DMZ
Ejemplo de DMZ en un Firewall de tres puertas
ZONAS DMZ
Ejemplo de DMZ en un Firewall IPCOP de tres puertas
ZONAS DMZ
Ejemplo de DMZ con dos firewalls
NAT- PAT
• La Traducción de Direcciones de Red, o NAT (Network Address Translation),
es un sistema que se utiliza para asignar una red completa (o varias redes) a
una sola dirección IP. NAT es necesario cuando la cantidad de direcciones IP
que nos haya asignado nuestro proveedor de Internet sea inferior a la
cantidad de computadores que queramos que accedan a Internet. NAT se
describe en el RFC 1631.
Existen dos tipos de NAT:
• Asignación dinámica de direcciones, en este caso, las direcciones externas
son asignadas a las máquinas de la red privada, o viceversa, de manera
dinámica, basándose en los requisitos de uso y el flujo de sesión que el NAT
determine heurísticamente.
•Asignación estática de direcciones, en el caso de asignación estática de
direcciones, existe un mapeo uno a uno de direcciones para las máquinas
entre una dirección privada de red y una dirección externa de red durante el
tiempo en funcionamiento del NAT.
NAT- PAT
• Port Address Translation (PAT) es una característica del estándar NAT, que
traduce conexiones TCP y UDP hechas por un host y un puerto en una red
externa a otra dirección y puerto de la red interna. PAT permite que una sola
dirección IP sea utilizada por varias máquinas de la intranet. Con PAT, una IP
externa puede responder hasta a ~64000 direcciones internas.
•Éste método permite a varias máquinas de la intranet compartir una sola
dirección en Internet, cualquier paquete ip contiene la dirección y el puerto
tanto del origen como del destino. En el destino, el puerto le dice al receptor
cómo procesar el paquete, un paquete con puerto 80 indica que contiene una
página web, mientras que el puerto 25 es usado para transmitir correo
electrónico entre servidores de correo. La traducción de los puertos, llamada
PAT para distinguirla de la traducción de direcciones (NAT), se apoya en el
hecho de que el puerto de origen carece de importancia para la mayoría de
los protocolos. Igual que NAT, PAT se sitúa en la frontera entre la red interna y
externa, y realiza cambios en la dirección del origen y del receptor en los
paquetes de datos que pasan a través de ella.
Conclusiones
• Para mantener aisladas las redes seguras (LAN) de las inseguras (WAN),
(internet) es necesario segmentar las redes y generar una zona de
intercambio (DMZ) que es donde se implementan los servicios que deben
salir a internet, de esta forma si ellos son atacados, no pasan havia la red
interna protegiendo la confidencialidad de la informacion.
•También es importante considerar que para proteger los servicios, estos se
ocultan del exterior configurándolos con ips no ruteables , pero para ser
publicados necesitan una ip pública, para estos efectos generalmente es el
firewall el que se presenta hacia internet con una direccion, la cual se
redirecciona al servidor en cuestion mediante la tecnica del NAT y/o PAT.

Más contenido relacionado

La actualidad más candente

Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Francesc Perez
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de RedJavier Peinado I
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udpgonsu90
 
Router y su funcionamiento
Router y su funcionamientoRouter y su funcionamiento
Router y su funcionamientoAlejandro Murcia
 
Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosAngel Morocho
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Liseth Chávez
 
Metodologia para el diseño de redes
Metodologia para el diseño de redesMetodologia para el diseño de redes
Metodologia para el diseño de redesMarcelo Herrera
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lanDyfre Memenay
 
Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet TracerConfiguración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet TracerŘỉgö VẻGầ
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento iplaura1352
 
Diferencia de lan y wan
Diferencia de lan y wanDiferencia de lan y wan
Diferencia de lan y wanGenesis Perez
 
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Anthony Torres Bastidas
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosdianamarcela0611
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresFábio Eliseu
 

La actualidad más candente (20)

Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
Servidor presentacion
Servidor presentacionServidor presentacion
Servidor presentacion
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
Router y su funcionamiento
Router y su funcionamientoRouter y su funcionamiento
Router y su funcionamiento
 
Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
 
Subneteo
Subneteo Subneteo
Subneteo
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14
 
Metodologia para el diseño de redes
Metodologia para el diseño de redesMetodologia para el diseño de redes
Metodologia para el diseño de redes
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lan
 
Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet TracerConfiguración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Diferencia de lan y wan
Diferencia de lan y wanDiferencia de lan y wan
Diferencia de lan y wan
 
Componenes de una red Wireless
Componenes de una red WirelessComponenes de una red Wireless
Componenes de una red Wireless
 
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Dhcp
DhcpDhcp
Dhcp
 
Diapositiva. Cable UTP.
Diapositiva. Cable UTP.Diapositiva. Cable UTP.
Diapositiva. Cable UTP.
 

Destacado

Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZAula Campus
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewallsLauraCGP
 
Conf Ecua Linux Intranet
Conf Ecua Linux IntranetConf Ecua Linux Intranet
Conf Ecua Linux Intranetchristian nieto
 
Protocolos FTP y DNS
Protocolos FTP y DNSProtocolos FTP y DNS
Protocolos FTP y DNSRaquel Solano
 
Firewalls
FirewallsFirewalls
FirewallsTensor
 
Honeypot honeynet
Honeypot honeynetHoneypot honeynet
Honeypot honeynetSina Manavi
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoPaulo Colomés
 

Destacado (9)

Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewalls
 
E business(13)trece
E business(13)treceE business(13)trece
E business(13)trece
 
Conf Ecua Linux Intranet
Conf Ecua Linux IntranetConf Ecua Linux Intranet
Conf Ecua Linux Intranet
 
Protocolos FTP y DNS
Protocolos FTP y DNSProtocolos FTP y DNS
Protocolos FTP y DNS
 
Firewalls
FirewallsFirewalls
Firewalls
 
Honeypot honeynet
Honeypot honeynetHoneypot honeynet
Honeypot honeynet
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
 
Ciclo de-vida-del-proyecto
Ciclo de-vida-del-proyectoCiclo de-vida-del-proyecto
Ciclo de-vida-del-proyecto
 

Similar a Zonas dmz y_puertos

Similar a Zonas dmz y_puertos (20)

CURSO BÁSICO DE REDES ETHERNET.pptx
CURSO BÁSICO DE REDES ETHERNET.pptxCURSO BÁSICO DE REDES ETHERNET.pptx
CURSO BÁSICO DE REDES ETHERNET.pptx
 
Tarjeta De Red
Tarjeta De RedTarjeta De Red
Tarjeta De Red
 
Tarjeta De Red
Tarjeta De RedTarjeta De Red
Tarjeta De Red
 
.
..
.
 
Traducción de direcciones de red nat
Traducción de direcciones de red natTraducción de direcciones de red nat
Traducción de direcciones de red nat
 
Redes
RedesRedes
Redes
 
Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
 
Red de area local
Red de area localRed de area local
Red de area local
 
Redes
RedesRedes
Redes
 
Elementos de una red (1)
Elementos de una red (1)Elementos de una red (1)
Elementos de una red (1)
 
Redes de ordenadores Javier B.
Redes de ordenadores Javier B.Redes de ordenadores Javier B.
Redes de ordenadores Javier B.
 
Retroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoRetroalimentacion Segundo Periodo
Retroalimentacion Segundo Periodo
 
Redes
RedesRedes
Redes
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Información básica
Información básicaInformación básica
Información básica
 
Terminologia informatica
Terminologia informaticaTerminologia informatica
Terminologia informatica
 
Red de área local
Red de área localRed de área local
Red de área local
 
Redes informáticas grupo# 5
Redes informáticas grupo# 5Redes informáticas grupo# 5
Redes informáticas grupo# 5
 
Redes ip
Redes ipRedes ip
Redes ip
 
IP
IPIP
IP
 

Más de Karina Gutiérrez

Más de Karina Gutiérrez (8)

ERP1
ERP1ERP1
ERP1
 
1análisisdeconflicto karina retroalimentado
1análisisdeconflicto karina retroalimentado1análisisdeconflicto karina retroalimentado
1análisisdeconflicto karina retroalimentado
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Análisisriesgo
AnálisisriesgoAnálisisriesgo
Análisisriesgo
 
Seguridad so
Seguridad soSeguridad so
Seguridad so
 
Politicas
PoliticasPoliticas
Politicas
 
Ataques
AtaquesAtaques
Ataques
 
Instrucciones informe las 10 reglas bàsicas para un portal web
Instrucciones informe las 10 reglas bàsicas para un portal webInstrucciones informe las 10 reglas bàsicas para un portal web
Instrucciones informe las 10 reglas bàsicas para un portal web
 

Zonas dmz y_puertos

  • 1. ZONAS DMZ SEGURIDAD DE SISTEMAS COMPUTACIONALES
  • 2. ZONAS DMZ • En seguridad informática, una zona desmilitarizada (DMZ) o red perimetral es una red local (una subred) que se ubica entre la red interna de una organización y una red externa, generalmente Internet. •El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. •Esto permite que los equipos (hosts) de la DMZ's dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. •Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.
  • 3. ZONAS DMZ • La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de e-mail, Web y DNS. Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando port address translation (PAT). •Una DMZ se crea a menudo a través de las opciones de configuración del cortafuegos, donde cada red se conecta a un puerto distinto de éste - esta configuración se llama ¿cortafuegos de tres patas? (three-legged firewall). Un planteamiento más seguro es usar dos cortafuegos, donde la DMZ se sitúa en medio y se conecta a ambos cortafuegos, uno conectado a la red interna y el otro a la red externa. •Esta configuración ayuda a prevenir configuraciones erróneas accidentales que permitan el acceso desde la red externa a la interna.
  • 4. ZONAS DMZ Ejemplo de DMZ en un Firewall de tres puertas
  • 5. ZONAS DMZ Ejemplo de DMZ en un Firewall IPCOP de tres puertas
  • 6. ZONAS DMZ Ejemplo de DMZ con dos firewalls
  • 7. NAT- PAT • La Traducción de Direcciones de Red, o NAT (Network Address Translation), es un sistema que se utiliza para asignar una red completa (o varias redes) a una sola dirección IP. NAT es necesario cuando la cantidad de direcciones IP que nos haya asignado nuestro proveedor de Internet sea inferior a la cantidad de computadores que queramos que accedan a Internet. NAT se describe en el RFC 1631. Existen dos tipos de NAT: • Asignación dinámica de direcciones, en este caso, las direcciones externas son asignadas a las máquinas de la red privada, o viceversa, de manera dinámica, basándose en los requisitos de uso y el flujo de sesión que el NAT determine heurísticamente. •Asignación estática de direcciones, en el caso de asignación estática de direcciones, existe un mapeo uno a uno de direcciones para las máquinas entre una dirección privada de red y una dirección externa de red durante el tiempo en funcionamiento del NAT.
  • 8. NAT- PAT • Port Address Translation (PAT) es una característica del estándar NAT, que traduce conexiones TCP y UDP hechas por un host y un puerto en una red externa a otra dirección y puerto de la red interna. PAT permite que una sola dirección IP sea utilizada por varias máquinas de la intranet. Con PAT, una IP externa puede responder hasta a ~64000 direcciones internas. •Éste método permite a varias máquinas de la intranet compartir una sola dirección en Internet, cualquier paquete ip contiene la dirección y el puerto tanto del origen como del destino. En el destino, el puerto le dice al receptor cómo procesar el paquete, un paquete con puerto 80 indica que contiene una página web, mientras que el puerto 25 es usado para transmitir correo electrónico entre servidores de correo. La traducción de los puertos, llamada PAT para distinguirla de la traducción de direcciones (NAT), se apoya en el hecho de que el puerto de origen carece de importancia para la mayoría de los protocolos. Igual que NAT, PAT se sitúa en la frontera entre la red interna y externa, y realiza cambios en la dirección del origen y del receptor en los paquetes de datos que pasan a través de ella.
  • 9. Conclusiones • Para mantener aisladas las redes seguras (LAN) de las inseguras (WAN), (internet) es necesario segmentar las redes y generar una zona de intercambio (DMZ) que es donde se implementan los servicios que deben salir a internet, de esta forma si ellos son atacados, no pasan havia la red interna protegiendo la confidencialidad de la informacion. •También es importante considerar que para proteger los servicios, estos se ocultan del exterior configurándolos con ips no ruteables , pero para ser publicados necesitan una ip pública, para estos efectos generalmente es el firewall el que se presenta hacia internet con una direccion, la cual se redirecciona al servidor en cuestion mediante la tecnica del NAT y/o PAT.