ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Que Es DMZ INFORMATICA


Enviado por   •  12 de Noviembre de 2012  •  313 Palabras (2 Páginas)  •  706 Visitas

Página 1 de 2

Los firewall permiten definir reglas de acceso entre dos redes. Sin embargo, en la práctica, las empresas tienen generalmente varias subredes con políticas de seguridad diferentes. Es la razón por la cual es necesario instalar arquitecturas de sistemas firewall que permitan aislar las diferentes redes de la empresa: se habla entonces de "compartir las redes" (el término "aislar" es utilizado frecuentemente tambien).

Arquitectura DMZ

Cuando ciertas máquinas de la red interna tienen que ser accesibles desde el exterior (servidor web, un servidor de mensajería, un servidor FTP público, etc.), normalmente es necesario crear una nueva política para una nueva red, accesible tanto desde la red interna como desde el exterior, sin correr el riesgo de comprometer la seguridad de la empresa. Se habla entonces de una "zona desmilitarizada" (DMZ para DeMilitarized Zone) para designar esta zona aislada que aloja aplicaciones a disposición del público. El DMZ sirve como una zona intermedia entre la red a proteger y la red hostil.

DMZ - Zona desmilitarizada

Los servidores situados en la DMZ se llaman "bastiones" debido a su posición anterior en la red de la empresa.

La política de seguridad aplicada en la DMZ, normalmente es la siguiente:

- Tráfico de la red externa hacia la DMZ autorizada;

- Tráfico de la red externa hacia la red interna prohibida;

- Tráfico de la red interna hacia la DMZ autorizada;

- Tráfico de la red interna hacia la red externa autorizada;

- Tráfico de la DMZ hacia la red interna prohibida;

- Tráfico de la DMZ hacia la red externa rechazada.

La DMZ tiene un nivel de protección intermedio. Su nivel de seguridad no es suficiente para almacenar datos críticos de la empresa.

Es necesario notar que es posible instalar una DMZ internamente, para compartir la red interna de acuerdo a los diferentes niveles de protección y así evitar las intrusiones que vienen desde el interior.

...

Descargar como (para miembros actualizados)  txt (1.9 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com