SlideShare una empresa de Scribd logo
ESTRUCTURADO CONOCE
TODO SOBRE LA ZONA
DESMILITARIZADA(DMZ)
En redes de computadoras, una zona desmilitarizada (conocida también
comoDMZ, sigla en inglés de demilitarized zone) es una subred física o
lógica que separa una red de área local (LAN) de otras. Los servidores
externos, los recursos y los servicios están ubicados en la DMZ para que
sean accesibles desde Internet, pero el resto del LAN interno permanece
inalcanzable. Este proporciona una capa de seguridad adicional al LAN
conforme se restringe la capacidad de los hackers para acceder
directamente a los servidores e información interna a través de Internet. A
continuación, SUPRA te ayudará a conocer todo sobre la DMZ.
Información general
Cualquier servicio que se brinde a los usuarios en Internet debe ser
ubicado en la DMZ. Los sistemas que ejecutan estos servicios en la zona
desmilitarizada son propensos a hackers y cibercriminales alrededor del
mundo y necesitan fortalecerse para resistir los constantes ataques. El
término DMZ proviene de la zona geográfica de amortiguamiento que fue
establecida entre Corea del Norte y Corea del Sur al final de la Guerra de
Corea. Actualmente, se le conoce como red perimetral.
Existen muchas formas de diseñar una red con una DMZ; los dos métodos
más comunes están hechos con un firewall único o doble.
Estas arquitecturas pueden expandirse para crear unas muy complejas
dependiendo de los requisitos de la red. Un firewall único con al menos tres
interfaces de red puede usarse para crear una arquitectura de red que contenga
una DMZ. La red externa se forma desde el ISP (Proveedor de Servicios de
Internet) hasta el firewall en la primera interfaz de red, la red interna se forma
de la segunda interfaz y la DMZ se forma de la tercera interfaz de red.
Los diferentes conjuntos de reglas de firewall para el tráfico entre Internet y la
DMZ, la LAN y la DMZ y la LAN y el Internet controlan de manera estricta qué
puertos y tipos de tráfico se permiten en la DMZ desde Internet. Además, limitan
la conectividad para especificar hosts en la red interna y previenen
comunicaciones no solicitadas a Internet o a la LAN interna desde la DMZ.
¿Dónde es útil una DMZ?
En una red doméstica, computadores y otros dispositivos normalmente están
configuradas en una LAN conectada a internet a través de un router de banda
ancha. El router sirve como firewall, ya que filtra de forma selectiva el tráfico
de fuera para ayudar a garantizar solo pasen mensajes legítimos. Una DMZ
divide la red en dos partes al tomar uno o más dispositivos dentro del firewall.
Esta configuración protege mejor los dispositivos internos de posibles
ataques.
Una DMZ es útil en hogares cuando la red ejecuta un servidor. Este se podría
configurar en una DMZ para que los usuarios de Internet puedan acceder a él
a través de su propia dirección IP pública y el resto de la red esté protegida
de los ataques en los casos en que el servidor se vea comprometido.
Por otro lado, las redes de computadores comerciales pueden usar de
forma más común las DMZ para ayudar a administrar su web corporativa y
otros servidores públicos. Actualmente, las redes domésticas se benefician
de una variación de DMZ llamada DMZ hosting.
DMZ Host Support en routers de banda ancha
La información acerca de la red DMZ puede ser confusa de entender al
principio porque el término se refiere a dos tipos de configuraciones. Para
configurar el DMZ host support en una red doméstica, inicia sesión en la
consola del enrutador y habilita la opción de host DMZ que está deshabilitada
de manera predeterminada. Ingresa la dirección IP privada para el dispositivo
local designado como host.
Con frecuencia, las consolas Xbox o PlayStation se eligen como hosts DMZ
para evitar que el firewall doméstico interfiera con los juegos en línea.
Asegúrate de que el host utiliza una dirección IP estática (en lugar de una
asignada dinámicamente), de lo contrario, un dispositivo diferente puede
heredar la dirección IP designada a convertirse en el host DMZ.
Supra Networks ofrece diferentes opciones de acuerdo a las necesidades
que cada organización requiera, teniendo en cuenta variables como la
cantidad de usuarios internos, densidad y tipo de tráfico hacia servidores
que se desean proteger, tipo de administración, y funcionalidades
adicionales. Si deseas más información sobre Soluciones Fortinet, nuestros
productos y servicios puedes contactarnos a través del formulario de
contacto y con gusto te responderemos a la brevedad.
Enlace:
http://www.supra.com.pe/blog/que-es-zona-desmilitarizada-dmz/

Más contenido relacionado

La actualidad más candente

Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de RedJavier Peinado I
 
Arreglo De Discos Raid
Arreglo De Discos RaidArreglo De Discos Raid
Arreglo De Discos Raid
Alex Avila
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Normas de cableado UTP
Normas de cableado UTPNormas de cableado UTP
Normas de cableado UTP
Lenin Fabricio
 
NORMAS PARA LOS CABLES UTP Y STP
NORMAS PARA LOS CABLES UTP Y STPNORMAS PARA LOS CABLES UTP Y STP
NORMAS PARA LOS CABLES UTP Y STPluissuarez10
 
Caracteristicas tecnicas
Caracteristicas tecnicasCaracteristicas tecnicas
Caracteristicas tecnicasDougCesp
 
Investigación quinta unidad
Investigación quinta unidadInvestigación quinta unidad
Investigación quinta unidad
Juan Anaya
 
Spanning tree protocol CCNA
Spanning tree protocol CCNASpanning tree protocol CCNA
Spanning tree protocol CCNA
Juan Zambrano Burgos
 
User and groups administrator
User  and  groups administratorUser  and  groups administrator
User and groups administrator
Aisha Talat
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Jesús Moreno León
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
leandryu5
 
2.5 planificación del procesador, niveles objetivos y criterios de planificac...
2.5 planificación del procesador, niveles objetivos y criterios de planificac...2.5 planificación del procesador, niveles objetivos y criterios de planificac...
2.5 planificación del procesador, niveles objetivos y criterios de planificac...
lupita zume
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
Jakol Inugami
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redes
Valdir Junior
 
Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtpErika Vazquez
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
disenarUniminuto
 
direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
Giovani Hernandez
 

La actualidad más candente (20)

Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
Arreglo De Discos Raid
Arreglo De Discos RaidArreglo De Discos Raid
Arreglo De Discos Raid
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Normas de cableado UTP
Normas de cableado UTPNormas de cableado UTP
Normas de cableado UTP
 
NORMAS PARA LOS CABLES UTP Y STP
NORMAS PARA LOS CABLES UTP Y STPNORMAS PARA LOS CABLES UTP Y STP
NORMAS PARA LOS CABLES UTP Y STP
 
Caracteristicas tecnicas
Caracteristicas tecnicasCaracteristicas tecnicas
Caracteristicas tecnicas
 
Diapositivas REDES LAN
Diapositivas REDES LANDiapositivas REDES LAN
Diapositivas REDES LAN
 
Investigación quinta unidad
Investigación quinta unidadInvestigación quinta unidad
Investigación quinta unidad
 
Spanning tree protocol CCNA
Spanning tree protocol CCNASpanning tree protocol CCNA
Spanning tree protocol CCNA
 
User and groups administrator
User  and  groups administratorUser  and  groups administrator
User and groups administrator
 
Normalizacion
NormalizacionNormalizacion
Normalizacion
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
2.5 planificación del procesador, niveles objetivos y criterios de planificac...
2.5 planificación del procesador, niveles objetivos y criterios de planificac...2.5 planificación del procesador, niveles objetivos y criterios de planificac...
2.5 planificación del procesador, niveles objetivos y criterios de planificac...
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redes
 
Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtp
 
Estandares de la red lan
Estandares de la red lanEstandares de la red lan
Estandares de la red lan
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
 

Similar a Conoce todo sobre la zona desmilitarizada (DMZ)

Practica modulo8
Practica modulo8Practica modulo8
Practica modulo81 2d
 
Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
Gonzalo Negrete Montaño
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
vverdu
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Configurar modem
Configurar modemConfigurar modem
Configurar modemManuel Cota
 
Introdución a la computacion 1
Introdución a la computacion 1Introdución a la computacion 1
Introdución a la computacion 1
carolinab26
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticastania97
 
Retroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoRetroalimentacion Segundo Periodo
Retroalimentacion Segundo Periodo
redesIIunivo
 
sistemas de informacion
sistemas de informacionsistemas de informacion
sistemas de informacion
sugey76
 
Redes De Comunicacion
Redes De ComunicacionRedes De Comunicacion
Redes De Comunicacion
LugaresFantasticos
 
Ada 9 - Equipo 1.pdf
Ada 9 - Equipo 1.pdfAda 9 - Equipo 1.pdf
Ada 9 - Equipo 1.pdf
Diddier3
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
Nathaly Rebolledo Valdez
 
Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125
Analy2a
 
Planeación de una_red_lan[1]
Planeación de una_red_lan[1]Planeación de una_red_lan[1]
Planeación de una_red_lan[1]
EliezerNava
 
Tema 2. integración de sistemas
Tema 2. integración de sistemasTema 2. integración de sistemas
Tema 2. integración de sistemas
mvercolas
 

Similar a Conoce todo sobre la zona desmilitarizada (DMZ) (20)

Practica modulo8
Practica modulo8Practica modulo8
Practica modulo8
 
Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Configurar modem
Configurar modemConfigurar modem
Configurar modem
 
Introdución a la computacion 1
Introdución a la computacion 1Introdución a la computacion 1
Introdución a la computacion 1
 
Clase 13
Clase 13Clase 13
Clase 13
 
Clase 13
Clase 13Clase 13
Clase 13
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticas
 
Retroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoRetroalimentacion Segundo Periodo
Retroalimentacion Segundo Periodo
 
sistemas de informacion
sistemas de informacionsistemas de informacion
sistemas de informacion
 
Redes De Comunicacion
Redes De ComunicacionRedes De Comunicacion
Redes De Comunicacion
 
Ada 9 - Equipo 1.pdf
Ada 9 - Equipo 1.pdfAda 9 - Equipo 1.pdf
Ada 9 - Equipo 1.pdf
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125
 
Planeación de una_red_lan[1]
Planeación de una_red_lan[1]Planeación de una_red_lan[1]
Planeación de una_red_lan[1]
 
Switch
SwitchSwitch
Switch
 
Tema 2. integración de sistemas
Tema 2. integración de sistemasTema 2. integración de sistemas
Tema 2. integración de sistemas
 

Más de Supra Networks

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
Supra Networks
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Supra Networks
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocio
Supra Networks
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Supra Networks
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
Supra Networks
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?
Supra Networks
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
Supra Networks
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Supra Networks
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
Supra Networks
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?
Supra Networks
 
Por qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoPor qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicado
Supra Networks
 
Los fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoLos fundamentos del cableado estructurado
Los fundamentos del cableado estructurado
Supra Networks
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
Supra Networks
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Supra Networks
 
4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario
Supra Networks
 
CAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosCAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficios
Supra Networks
 
¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?
Supra Networks
 
¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?
Supra Networks
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi
Supra Networks
 
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetCómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Supra Networks
 

Más de Supra Networks (20)

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocio
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?
 
Por qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoPor qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicado
 
Los fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoLos fundamentos del cableado estructurado
Los fundamentos del cableado estructurado
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario
 
CAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosCAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficios
 
¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?
 
¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi
 
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetCómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
 

Último

blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 

Último (14)

blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 

Conoce todo sobre la zona desmilitarizada (DMZ)

  • 1. ESTRUCTURADO CONOCE TODO SOBRE LA ZONA DESMILITARIZADA(DMZ)
  • 2. En redes de computadoras, una zona desmilitarizada (conocida también comoDMZ, sigla en inglés de demilitarized zone) es una subred física o lógica que separa una red de área local (LAN) de otras. Los servidores externos, los recursos y los servicios están ubicados en la DMZ para que sean accesibles desde Internet, pero el resto del LAN interno permanece inalcanzable. Este proporciona una capa de seguridad adicional al LAN conforme se restringe la capacidad de los hackers para acceder directamente a los servidores e información interna a través de Internet. A continuación, SUPRA te ayudará a conocer todo sobre la DMZ.
  • 3. Información general Cualquier servicio que se brinde a los usuarios en Internet debe ser ubicado en la DMZ. Los sistemas que ejecutan estos servicios en la zona desmilitarizada son propensos a hackers y cibercriminales alrededor del mundo y necesitan fortalecerse para resistir los constantes ataques. El término DMZ proviene de la zona geográfica de amortiguamiento que fue establecida entre Corea del Norte y Corea del Sur al final de la Guerra de Corea. Actualmente, se le conoce como red perimetral. Existen muchas formas de diseñar una red con una DMZ; los dos métodos más comunes están hechos con un firewall único o doble.
  • 4. Estas arquitecturas pueden expandirse para crear unas muy complejas dependiendo de los requisitos de la red. Un firewall único con al menos tres interfaces de red puede usarse para crear una arquitectura de red que contenga una DMZ. La red externa se forma desde el ISP (Proveedor de Servicios de Internet) hasta el firewall en la primera interfaz de red, la red interna se forma de la segunda interfaz y la DMZ se forma de la tercera interfaz de red. Los diferentes conjuntos de reglas de firewall para el tráfico entre Internet y la DMZ, la LAN y la DMZ y la LAN y el Internet controlan de manera estricta qué puertos y tipos de tráfico se permiten en la DMZ desde Internet. Además, limitan la conectividad para especificar hosts en la red interna y previenen comunicaciones no solicitadas a Internet o a la LAN interna desde la DMZ.
  • 5. ¿Dónde es útil una DMZ? En una red doméstica, computadores y otros dispositivos normalmente están configuradas en una LAN conectada a internet a través de un router de banda ancha. El router sirve como firewall, ya que filtra de forma selectiva el tráfico de fuera para ayudar a garantizar solo pasen mensajes legítimos. Una DMZ divide la red en dos partes al tomar uno o más dispositivos dentro del firewall. Esta configuración protege mejor los dispositivos internos de posibles ataques. Una DMZ es útil en hogares cuando la red ejecuta un servidor. Este se podría configurar en una DMZ para que los usuarios de Internet puedan acceder a él a través de su propia dirección IP pública y el resto de la red esté protegida de los ataques en los casos en que el servidor se vea comprometido.
  • 6. Por otro lado, las redes de computadores comerciales pueden usar de forma más común las DMZ para ayudar a administrar su web corporativa y otros servidores públicos. Actualmente, las redes domésticas se benefician de una variación de DMZ llamada DMZ hosting.
  • 7. DMZ Host Support en routers de banda ancha La información acerca de la red DMZ puede ser confusa de entender al principio porque el término se refiere a dos tipos de configuraciones. Para configurar el DMZ host support en una red doméstica, inicia sesión en la consola del enrutador y habilita la opción de host DMZ que está deshabilitada de manera predeterminada. Ingresa la dirección IP privada para el dispositivo local designado como host. Con frecuencia, las consolas Xbox o PlayStation se eligen como hosts DMZ para evitar que el firewall doméstico interfiera con los juegos en línea. Asegúrate de que el host utiliza una dirección IP estática (en lugar de una asignada dinámicamente), de lo contrario, un dispositivo diferente puede heredar la dirección IP designada a convertirse en el host DMZ.
  • 8. Supra Networks ofrece diferentes opciones de acuerdo a las necesidades que cada organización requiera, teniendo en cuenta variables como la cantidad de usuarios internos, densidad y tipo de tráfico hacia servidores que se desean proteger, tipo de administración, y funcionalidades adicionales. Si deseas más información sobre Soluciones Fortinet, nuestros productos y servicios puedes contactarnos a través del formulario de contacto y con gusto te responderemos a la brevedad. Enlace: http://www.supra.com.pe/blog/que-es-zona-desmilitarizada-dmz/