To install click the Add extension button. That's it.

The source code for the WIKI 2 extension is being checked by specialists of the Mozilla Foundation, Google, and Apple. You could also do it yourself at any point in time.

4,5
Kelly Slayton
Congratulations on this excellent venture… what a great idea!
Alexander Grigorievskiy
I use WIKI 2 every day and almost forgot how the original Wikipedia looks like.
What we do. Every page goes through several hundred of perfecting techniques; in live mode. Quite the same Wikipedia. Just better.
.
Leo
Newton
Brights
Milds

Zona desmilitarizada (informática)

De Wikipedia, la enciclopedia libre

Diagrama de una red típica que usa una DMZ con un cortafuegos de tres patas (three-legged).

En seguridad informática, una zona desmilitarizada (conocida también como DMZ, sigla en inglés de demilitarized zone) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente en Internet. El objetivo de una DMZ es que se permitan las conexiones desde la red externa a la DMZ, pero que en general no se permitan las conexiones desde la DMZ a la red interna (los equipos de la DMZ no deben conectarse directamente con la red interna). Esto permite que los equipos de la DMZ puedan dar servicios a la red externa, a la vez que protegen la red interna en el caso de que unos intrusos comprometan la seguridad de los equipos situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.

La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de correo electrónico, web y DNS. Y son precisamente estos servicios alojados en estos servidores los únicos que pueden establecer tráfico de datos entre la DMZ y la red interna, como una conexión de datos entre un servidor web y una base de datos protegida situada en la red interna.

Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando port address translation (PAT).

Una DMZ se crea a menudo a través de las opciones de configuración del cortafuegos, donde cada red se conecta a un puerto distinto de este. Esta configuración se llama cortafuegos en trípode (three-legged firewall).

Obsérvese que los enrutadores domésticos son llamados DMZ host, aunque esa no es una definición correcta de zona desmilitarizada.

YouTube Encyclopedic

  • 1/3
    Views:
    17 618
    54 459
    6 329
  • Configurando una Zona Desmilitarizada DMZ en Packet Tracer (Parte I)
  • Lección 5: Seguridad perimetral (intypedia)
  • Configurando una Zona Desmilitarizada DMZ y Zona de seguridad Zone Based Firewall (Parte II)

Transcription

Origen del término

El término zona desmilitarizada, aplicado a la seguridad informática procede probablemente de la franja de terreno neutral que separa a los países inmersos en un conflicto bélico. Es una reminiscencia de la Guerra de Corea, aún vigente y en tregua desde 1953. Paradójicamente, a pesar de que esta zona desmilitarizada es terreno neutral, es una de las más peligrosas del planeta, pues la franja no pertenece formalmente a ningún país, y cualquier inmersión en ella causará fuego de ambos bandos.

DMZ perimetral

Diagrama DMZ empleando dos cortafuegos.

En el caso de un enrutador de uso doméstico, el DMZ perimetral se refiere a la dirección IP que tiene una computadora para la que un enrutador deje todos los puertos abiertos, excepto aquellos que estén explícitamente definidos en la sección NAT del enrutador. Es configurable en varios enrutadores y se puede habilitar y deshabilitar.

Con ello se persigue conseguir superar limitaciones para conectarse con cierto tipo de programas, aunque es un riesgo muy grande de seguridad que conviene tener solventado instalando un cortafuegos por software en el ordenador que tiene dicha IP en modo DMZ.[cita requerida]

Para evitar riesgos es mejor no habilitar esta opción y usar las tablas NAT del enrutador y abrir únicamente los puertos que son necesarios.[cita requerida]

Dual firewall

Un planteamiento más seguro es usar dos cortafuegos, esta configuración ayuda a prevenir el acceso desde la red externa a la interna. Este tipo de configuración también es llamado cortafuegos de subred monitorizada (screened-subnet firewall). Se usan dos cortafuegos para crear la DMZ. El primero (llamado "front-end") debe permitir el tráfico únicamente del exterior a la DMZ. El segundo (llamado "back-end") permite el tráfico únicamente desde la red interna a la DMZ.[cita requerida]

Véase también

Referencias

Esta página se editó por última vez el 17 mar 2024 a las 21:29.
Basis of this page is in Wikipedia. Text is available under the CC BY-SA 3.0 Unported License. Non-text media are available under their specified licenses. Wikipedia® is a registered trademark of the Wikimedia Foundation, Inc. WIKI 2 is an independent company and has no affiliation with Wikimedia Foundation.