Ingenieria sistemas

Solo disponible en BuenasTareas
  • Páginas : 9 (2155 palabras )
  • Descarga(s) : 0
  • Publicado : 17 de diciembre de 2011
Leer documento completo
Vista previa del texto
Tabla de contenido
INTRODUCCIÓN 3
DESARROLLO 3
Zona Desmilitarizada 3
Definición 3
Origen del término 3
Justificación 3
Servicios 3
Servidores Web 3
Servidores de correo-E 3
Servidores proxy 3
Inverso de servidores proxy 3
Arquitectura 3
Servidor de seguridad único 3
Cortafuegos doble 3
DMZ host 3
Entorno empresarial 3
Entorno doméstico 3
CONCLUSIONES 3
BIBLIOGRAFÍA 3INTRODUCCIÓN

“Los orígenes de Internet como proyecto militar”

Se dice que plena Guerra Fría el Departamento de Defensa de EE.UU. decidió crear un sistema de comunicaciones capaz de mantener las comunicaciones militares en un ataque nuclear mediante la búsqueda automática de rutas alternativas (lo que hacen hoy en día los servidores en Internet). - En 1978 los miembros de esta rudimentaria redtuvieron el dudoso honor de recibir el primer mensaje publicitario no deseado, una invitación de la firma DEC para la demostración de un nuevo producto: había nacido el correo basura o spam. - A partir del año 1983 y tras la creación del protocolo TCP/IP por Vint Cerf y Robert Kahn, Internet da el salto al gran público y empieza a tener aplicaciones comerciales. Este protocolo permitía integrar muchasmás computadoras en la red, que entonces tenía solo unos 1.000 usuarios.

De esto partimos para suponer que el término DMZ se debe al hecho de que Internet en sus orígenes fue un proyecto militar. En este caso una DMZ (Zona desmilitarizada) sería la parte de la red que no está expuesta a Internet (zona militarizada).

DESARROLLO

Zona Desmilitarizada (DMZ)

Definición

En seguridadinformática, una zona desmilitarizada (DMZ, demilitarized zone) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa -- los equipos (hosts) en laDMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierteen un callejón sin salida.
La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de correo electrónico, Web y DNS.
Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando port address translation (PAT).
Una DMZ se crea a menudo a través de las opciones de configuración del cortafuegos,donde cada red se conecta a un puerto distinto de éste. Esta configuración se llama cortafuegos en trípode (three-legged firewall). Un planteamiento más seguro es usar dos cortafuegos, donde la DMZ se sitúa en medio y se conecta a ambos cortafuegos, uno conectado a la red interna y el otro a la red externa. Esta configuración ayuda a prevenir configuraciones erróneas accidentales que permitan elacceso desde la red externa a la interna. Este tipo de configuración también es llamado cortafuegos de subred monitoreada (screened-subnet firewall).

[pic]

Justificación

En una red, los anfitriones más vulnerables a los ataques son los que proporcionan servicios a los usuarios fuera de la red de área local, tales como correo electrónico, web y Domain Name System (DNS). Debido a la posibilidadcada vez mayor de estas máquinas sean comprometidos, que se colocan en su propio sub-red con el fin de proteger al resto de la red si un intruso tuviera éxito en atacar a ellos. Alojamiento en la zona de distensión han limitado la conectividad a servidores específicos en la red interna, aunque la comunicación con otros hosts en la DMZ y la red externa están permitidas. Esto permite a los hosts...
tracking img