SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
ESTRUCTURADO CONOCE
TODO SOBRE LA ZONA
DESMILITARIZADA(DMZ)
En redes de computadoras, una zona desmilitarizada (conocida también
comoDMZ, sigla en inglés de demilitarized zone) es una subred física o
lógica que separa una red de área local (LAN) de otras. Los servidores
externos, los recursos y los servicios están ubicados en la DMZ para que
sean accesibles desde Internet, pero el resto del LAN interno permanece
inalcanzable. Este proporciona una capa de seguridad adicional al LAN
conforme se restringe la capacidad de los hackers para acceder
directamente a los servidores e información interna a través de Internet. A
continuación, SUPRA te ayudará a conocer todo sobre la DMZ.
Información general
Cualquier servicio que se brinde a los usuarios en Internet debe ser
ubicado en la DMZ. Los sistemas que ejecutan estos servicios en la zona
desmilitarizada son propensos a hackers y cibercriminales alrededor del
mundo y necesitan fortalecerse para resistir los constantes ataques. El
término DMZ proviene de la zona geográfica de amortiguamiento que fue
establecida entre Corea del Norte y Corea del Sur al final de la Guerra de
Corea. Actualmente, se le conoce como red perimetral.
Existen muchas formas de diseñar una red con una DMZ; los dos métodos
más comunes están hechos con un firewall único o doble.
Estas arquitecturas pueden expandirse para crear unas muy complejas
dependiendo de los requisitos de la red. Un firewall único con al menos tres
interfaces de red puede usarse para crear una arquitectura de red que contenga
una DMZ. La red externa se forma desde el ISP (Proveedor de Servicios de
Internet) hasta el firewall en la primera interfaz de red, la red interna se forma
de la segunda interfaz y la DMZ se forma de la tercera interfaz de red.
Los diferentes conjuntos de reglas de firewall para el tráfico entre Internet y la
DMZ, la LAN y la DMZ y la LAN y el Internet controlan de manera estricta qué
puertos y tipos de tráfico se permiten en la DMZ desde Internet. Además, limitan
la conectividad para especificar hosts en la red interna y previenen
comunicaciones no solicitadas a Internet o a la LAN interna desde la DMZ.
¿Dónde es útil una DMZ?
En una red doméstica, computadores y otros dispositivos normalmente están
configuradas en una LAN conectada a internet a través de un router de banda
ancha. El router sirve como firewall, ya que filtra de forma selectiva el tráfico
de fuera para ayudar a garantizar solo pasen mensajes legítimos. Una DMZ
divide la red en dos partes al tomar uno o más dispositivos dentro del firewall.
Esta configuración protege mejor los dispositivos internos de posibles
ataques.
Una DMZ es útil en hogares cuando la red ejecuta un servidor. Este se podría
configurar en una DMZ para que los usuarios de Internet puedan acceder a él
a través de su propia dirección IP pública y el resto de la red esté protegida
de los ataques en los casos en que el servidor se vea comprometido.
Por otro lado, las redes de computadores comerciales pueden usar de
forma más común las DMZ para ayudar a administrar su web corporativa y
otros servidores públicos. Actualmente, las redes domésticas se benefician
de una variación de DMZ llamada DMZ hosting.
DMZ Host Support en routers de banda ancha
La información acerca de la red DMZ puede ser confusa de entender al
principio porque el término se refiere a dos tipos de configuraciones. Para
configurar el DMZ host support en una red doméstica, inicia sesión en la
consola del enrutador y habilita la opción de host DMZ que está deshabilitada
de manera predeterminada. Ingresa la dirección IP privada para el dispositivo
local designado como host.
Con frecuencia, las consolas Xbox o PlayStation se eligen como hosts DMZ
para evitar que el firewall doméstico interfiera con los juegos en línea.
Asegúrate de que el host utiliza una dirección IP estática (en lugar de una
asignada dinámicamente), de lo contrario, un dispositivo diferente puede
heredar la dirección IP designada a convertirse en el host DMZ.
Supra Networks ofrece diferentes opciones de acuerdo a las necesidades
que cada organización requiera, teniendo en cuenta variables como la
cantidad de usuarios internos, densidad y tipo de tráfico hacia servidores
que se desean proteger, tipo de administración, y funcionalidades
adicionales. Si deseas más información sobre Soluciones Fortinet, nuestros
productos y servicios puedes contactarnos a través del formulario de
contacto y con gusto te responderemos a la brevedad.
Enlace:
http://www.supra.com.pe/blog/que-es-zona-desmilitarizada-dmz/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.
 
Método de Búsqueda Hash
Método de Búsqueda HashMétodo de Búsqueda Hash
Método de Búsqueda Hash
 
Firewall
FirewallFirewall
Firewall
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Informe vlans
Informe vlansInforme vlans
Informe vlans
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
Analisis Algoritmo
Analisis AlgoritmoAnalisis Algoritmo
Analisis Algoritmo
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 Capas
 
STP
STPSTP
STP
 
Sistema Operativo Distribuido
Sistema Operativo DistribuidoSistema Operativo Distribuido
Sistema Operativo Distribuido
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Transacciones y sql procedural EN MySQL
Transacciones y sql procedural EN MySQLTransacciones y sql procedural EN MySQL
Transacciones y sql procedural EN MySQL
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Protocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRPProtocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRP
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Fcaps
FcapsFcaps
Fcaps
 
Iptables
IptablesIptables
Iptables
 

Similar a Conoce todo sobre la zona desmilitarizada (DMZ)

Practica modulo8
Practica modulo8Practica modulo8
Practica modulo81 2d
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Configurar modem
Configurar modemConfigurar modem
Configurar modemManuel Cota
 
Introdución a la computacion 1
Introdución a la computacion 1Introdución a la computacion 1
Introdución a la computacion 1carolinab26
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticastania97
 
Retroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoRetroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoredesIIunivo
 
sistemas de informacion
sistemas de informacionsistemas de informacion
sistemas de informacionsugey76
 
Ada 9 - Equipo 1.pdf
Ada 9 - Equipo 1.pdfAda 9 - Equipo 1.pdf
Ada 9 - Equipo 1.pdfDiddier3
 
Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125Analy2a
 
Planeación de una_red_lan[1]
Planeación de una_red_lan[1]Planeación de una_red_lan[1]
Planeación de una_red_lan[1]EliezerNava
 
Tema 2. integración de sistemas
Tema 2. integración de sistemasTema 2. integración de sistemas
Tema 2. integración de sistemasmvercolas
 
Redes 1 bladimir rodriguez
Redes 1 bladimir rodriguezRedes 1 bladimir rodriguez
Redes 1 bladimir rodriguezBlacho RM
 

Similar a Conoce todo sobre la zona desmilitarizada (DMZ) (20)

Practica modulo8
Practica modulo8Practica modulo8
Practica modulo8
 
Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Configurar modem
Configurar modemConfigurar modem
Configurar modem
 
Introdución a la computacion 1
Introdución a la computacion 1Introdución a la computacion 1
Introdución a la computacion 1
 
Clase 13
Clase 13Clase 13
Clase 13
 
Clase 13
Clase 13Clase 13
Clase 13
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticas
 
Retroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoRetroalimentacion Segundo Periodo
Retroalimentacion Segundo Periodo
 
sistemas de informacion
sistemas de informacionsistemas de informacion
sistemas de informacion
 
Redes De Comunicacion
Redes De ComunicacionRedes De Comunicacion
Redes De Comunicacion
 
Ada 9 - Equipo 1.pdf
Ada 9 - Equipo 1.pdfAda 9 - Equipo 1.pdf
Ada 9 - Equipo 1.pdf
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125
 
Planeación de una_red_lan[1]
Planeación de una_red_lan[1]Planeación de una_red_lan[1]
Planeación de una_red_lan[1]
 
Switch
SwitchSwitch
Switch
 
Tema 2. integración de sistemas
Tema 2. integración de sistemasTema 2. integración de sistemas
Tema 2. integración de sistemas
 
Redes 1 bladimir rodriguez
Redes 1 bladimir rodriguezRedes 1 bladimir rodriguez
Redes 1 bladimir rodriguez
 

Más de Supra Networks

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioSupra Networks
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseSupra Networks
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Supra Networks
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Supra Networks
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaSupra Networks
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesSupra Networks
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?Supra Networks
 
Por qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoPor qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoSupra Networks
 
Los fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoLos fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoSupra Networks
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiSupra Networks
 
4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuarioSupra Networks
 
CAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosCAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosSupra Networks
 
¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?Supra Networks
 
¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?Supra Networks
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifiSupra Networks
 
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetCómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetSupra Networks
 

Más de Supra Networks (20)

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocio
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?
 
Por qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoPor qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicado
 
Los fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoLos fundamentos del cableado estructurado
Los fundamentos del cableado estructurado
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario
 
CAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosCAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficios
 
¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?
 
¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi
 
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetCómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (8)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Conoce todo sobre la zona desmilitarizada (DMZ)

  • 1. ESTRUCTURADO CONOCE TODO SOBRE LA ZONA DESMILITARIZADA(DMZ)
  • 2. En redes de computadoras, una zona desmilitarizada (conocida también comoDMZ, sigla en inglés de demilitarized zone) es una subred física o lógica que separa una red de área local (LAN) de otras. Los servidores externos, los recursos y los servicios están ubicados en la DMZ para que sean accesibles desde Internet, pero el resto del LAN interno permanece inalcanzable. Este proporciona una capa de seguridad adicional al LAN conforme se restringe la capacidad de los hackers para acceder directamente a los servidores e información interna a través de Internet. A continuación, SUPRA te ayudará a conocer todo sobre la DMZ.
  • 3. Información general Cualquier servicio que se brinde a los usuarios en Internet debe ser ubicado en la DMZ. Los sistemas que ejecutan estos servicios en la zona desmilitarizada son propensos a hackers y cibercriminales alrededor del mundo y necesitan fortalecerse para resistir los constantes ataques. El término DMZ proviene de la zona geográfica de amortiguamiento que fue establecida entre Corea del Norte y Corea del Sur al final de la Guerra de Corea. Actualmente, se le conoce como red perimetral. Existen muchas formas de diseñar una red con una DMZ; los dos métodos más comunes están hechos con un firewall único o doble.
  • 4. Estas arquitecturas pueden expandirse para crear unas muy complejas dependiendo de los requisitos de la red. Un firewall único con al menos tres interfaces de red puede usarse para crear una arquitectura de red que contenga una DMZ. La red externa se forma desde el ISP (Proveedor de Servicios de Internet) hasta el firewall en la primera interfaz de red, la red interna se forma de la segunda interfaz y la DMZ se forma de la tercera interfaz de red. Los diferentes conjuntos de reglas de firewall para el tráfico entre Internet y la DMZ, la LAN y la DMZ y la LAN y el Internet controlan de manera estricta qué puertos y tipos de tráfico se permiten en la DMZ desde Internet. Además, limitan la conectividad para especificar hosts en la red interna y previenen comunicaciones no solicitadas a Internet o a la LAN interna desde la DMZ.
  • 5. ¿Dónde es útil una DMZ? En una red doméstica, computadores y otros dispositivos normalmente están configuradas en una LAN conectada a internet a través de un router de banda ancha. El router sirve como firewall, ya que filtra de forma selectiva el tráfico de fuera para ayudar a garantizar solo pasen mensajes legítimos. Una DMZ divide la red en dos partes al tomar uno o más dispositivos dentro del firewall. Esta configuración protege mejor los dispositivos internos de posibles ataques. Una DMZ es útil en hogares cuando la red ejecuta un servidor. Este se podría configurar en una DMZ para que los usuarios de Internet puedan acceder a él a través de su propia dirección IP pública y el resto de la red esté protegida de los ataques en los casos en que el servidor se vea comprometido.
  • 6. Por otro lado, las redes de computadores comerciales pueden usar de forma más común las DMZ para ayudar a administrar su web corporativa y otros servidores públicos. Actualmente, las redes domésticas se benefician de una variación de DMZ llamada DMZ hosting.
  • 7. DMZ Host Support en routers de banda ancha La información acerca de la red DMZ puede ser confusa de entender al principio porque el término se refiere a dos tipos de configuraciones. Para configurar el DMZ host support en una red doméstica, inicia sesión en la consola del enrutador y habilita la opción de host DMZ que está deshabilitada de manera predeterminada. Ingresa la dirección IP privada para el dispositivo local designado como host. Con frecuencia, las consolas Xbox o PlayStation se eligen como hosts DMZ para evitar que el firewall doméstico interfiera con los juegos en línea. Asegúrate de que el host utiliza una dirección IP estática (en lugar de una asignada dinámicamente), de lo contrario, un dispositivo diferente puede heredar la dirección IP designada a convertirse en el host DMZ.
  • 8. Supra Networks ofrece diferentes opciones de acuerdo a las necesidades que cada organización requiera, teniendo en cuenta variables como la cantidad de usuarios internos, densidad y tipo de tráfico hacia servidores que se desean proteger, tipo de administración, y funcionalidades adicionales. Si deseas más información sobre Soluciones Fortinet, nuestros productos y servicios puedes contactarnos a través del formulario de contacto y con gusto te responderemos a la brevedad. Enlace: http://www.supra.com.pe/blog/que-es-zona-desmilitarizada-dmz/