Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

DMZ

No description
by

txema carretero

on 8 October 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of DMZ

Zona Desmilitarizada
DMZ
DEFINICIÓN DMZ
DOBLE CORTAFUEGOS
SOLO UN CORTAFUEGOS
USO DEL DMZ
Como se pudo ver es posible instalar las DMZ en forma interna para aislar la red interna con niveles de protección variados y así evitar intrusiones internas
ESQUEMAS DE DMZ
MISION DEL DMZ
La DMZ actúa como una "zona de búfer" entre la red que necesita protección y la red hostil.
Un enfoque más seguro es utilizar dos servidores de seguridad para crear una DMZ.
Un único servidor de seguridad con al menos 3 interfaces de red se puede utilizar para crear una arquitectura de red que contiene una DMZ.
DMZ
El término zona desmilitarizada es tomado de la franja de terreno neutral que separa a los países inmersos en un conflicto bélico, siendo la zona mas peligrosa de ahí recoge su nombre.
Su definición mas exacta puede ser la de una red separada a la que se pueda acceder tanto desde la red interna como por vía externa sin correr el riesgo de comprometer la seguridad de la compañía
Los servidores en la DMZ se denominan "anfitriones bastión" ya que actúan como un puesto de avanzada en la red de la compañía.
El primer cortafuegos (también llamado el "front-end" firewall) debe estar configurado para permitir el tráfico destinado a la DMZ solamente. 
El segundo servidor de seguridad (también llamado "back-end" firewall) sólo permite el tráfico de la DMZ a la red interna.
Esta configuración se considera más seguro ya que son dos dispositivos que necesitan ser comprometidos.
Existe una protección aún más segura, si los dos servidores de seguridad son proporcionados por dos proveedores diferentes, ya que hace que sea menos probable que ambos dispositivos sufren de los mismos problemas de seguridad.
Esta arquitectura es, por supuesto, más costoso. La práctica de utilizar servidores de seguridad diferentes de diferentes proveedores es a veces descrito como un componente de una " defensa en profundidad “ estrategia de seguridad.
VENTAJAS Y DESVENTAJAS
La red externa está formada a partir de la ISP para el servidor de seguridad en la primera interfaz de red
La red interna se forma a partir de la segunda interfaz de red
La DMZ está formado a partir de la tercera interfaz de red
VENTAJAS Y DESVENTAJAS
El servidor de seguridad se convierte en un punto único de fallo de la red y debe ser capaz de manejar todo el tráfico que va a la zona de distensión, así como la red interna.
Las zonas están normalmente marcados con colores, por ejemplo, púrpura, verde para LAN para DMZ, rojo para Internet (con frecuencia otro color que se utiliza para las zonas inalámbricas).
Se coloca en una zona de la red en la que se conectan las máquinas que representan un riesgo de piratería fuerte: el servidor Web, el servidor de correo, el servidor de archivos FTP, etcétera.
FIREWALL
Cortafuegos de seguridad
Un firewall o cortafuegos es un sistema que se utiliza para proteger un ordenador en particular o bien una red.
Normalmente su objetivo es evitar el ingreso de agentes externos, no autorizados o información no autorizada.
COMO FUNCIONA
El cortafuegos observará todo el trafico que se hace pasar a través de el y en función de la configuración permitirá el paso de este trafico o lo bloqueará.
Tipos de cortafuegos según construcción
Cortafuegos por Software
:
Son aplicaciones o programas instalables
Cortafuegos por hardware
:
Son equipos físicos conectados a la red.
Modelo OSI TCP/IP
Capa 7 modelo OSI, 5 modelo TCP/IP
:
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos
Capa 5 modelo OSI, 4 del modelo TCP/IP
:
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole.
Tipos de cortafuegos según Funcionamiento
Cortafuegos a nivel de capa de aplicación ó de aplicación de pasarela
:
Trabaja en el nivel de capa de aplicación (Capa 7 del modelo OSI capa 5 del modelo TCP/IP) de manera que los filtrados se pueden adaptar a las características propias de los protocolos de este nivel.
Tipos de cortafuegos según Funcionamiento
Cortafuegos de capa de red ó de filtrado de paquetes ó circuito a nivel de pasarela
:
Funcionan a nivel de red (Capa 2 del modelo TCP/IP capa 3 del modelo OSI) como filtro de paquetes IP. Dirección IP origen, dirección IP destino.
Tipos de Conexiones
Hay tantos tipos de conexión como tipos de redes.
Vamos a explicar las mas comunes para hacernos una idea del funcionamiento real de los cortafuegos
Varios equipos conectados a través de un Router a internet.
Varios equipos conectados a través de una VPN.
Un solo equipo conectado a internet.
POLITICAS DEL DMZ
El tráfico de la red externa a la DMZ está autorizado.
El tráfico de la red externa a la red interna está prohibido.
El tráfico de la red interna a la DMZ está autorizado.
El tráfico de la red interna a la red externa está autorizado.
El tráfico de la DMZ a la red interna está prohibido.
El tráfico de la DMZ a la red externa está denegado.

 De esta manera, la DMZ posee un nivel de seguridad intermedio, el cual no es lo suficientemente alto para almacenar datos imprescindibles de la compañía. 
Full transcript