Inicio Seguridad activa
Artículo
Cancelar

Seguridad activa

¿Qué es una DMZ?

Leer el artículo DMZ: utiliza la zona desmilitarizada y protege tu red interna.

  • ¿Qué es una DMZ? ¿Para qué sirve?
  • ¿Qué dos tipos de DMZ existen?
  • ¿Qué es un DDNS?
  • ¿Qué diferencia hay entre un DNS y un DDNS?
  • ¿Sabrías poner un ejemplo de servicio DDNS?
  • ¿Qué problemas puede tener un DDNS?
  • ¿Qué es un socket?
  • ¿Qué significa exactamente abrir un puerto?
  • ¿Podemos tener dos servidores FTP en el mismo puerto y misma LAN de cara a Internet si las direcciones IP privadas son diferentes?
  • ¿Cuál es el rango de los puertos bien conocidos?
  • ¿Qué ocurrirá si pongo my PlayStation en una DMZ?
  • ¿Qué es un firewall?
  • ¿Qué sería el portero de un finca en una red local?
  • ¿Cuál es el inconveniente de usar un CG-NAT?

¿Qué es la red perimetral?

Se conoce como perímetro de la red a la “frontera” entre el exterior y los ordenadores y servidores internos. Los elementos que la componen son:

  • Routers frontera: Es un dispositivo situado entre la red interna de y las redes de otros proveedores que intercambian el tráfico con nosotros y que se encarga de dirigir el tráfico de datos de un lado a otro. El último router que controlamos antes de Internet. Primera y última línea de defensa. Filtrado inicial y final.
  • Cortafuegos (firewalls): Es una herramienta diseñada para controlar las conexiones. Este puede permitir, limitar, cifrar, descifrar, el tráfico entre equipos o redes sobre la base de un conjunto de normas y otros criterios.
¿Es lo mismo una DMZ y una red perimetral?

No

Origen del término

El término zona desmilitarizada (DMZ, por sus siglas en inglés), aplicado a la seguridad informática procede probablemente de la franja de terreno neutral que separa a los países inmersos en un conflicto bélico. Es una reminiscencia de la Guerra de Corea, aún vigente y en tregua desde 1953. Paradójicamente, a pesar de que esta zona desmilitarizada es terreno neutral, es una de las más peligrosas del planeta, pues la franja no pertenece formalmente a ningún país, y cualquier inmersión en ella causará fuego de ambos bandos.

¿Qué es un TCP Wrapper?

Leer el artículo TCP Wrappers: qué son y cómo se utilizan en Linux.

Preguntas que debes saber contestar

  • ¿Qué diferencia hay entre la seguridad en la red local y la seguridad perimetral?
  • En el contexto de DMZ ¿A qué se le llama bastión?
  • En el contexto de DMZ ¿En que consiste la configuración SOHO, multi-homed, screened host y screened subnet?
  • ¿Qué es un TCP Wrapper?
  • ¿Qué es una auditoria de seguridad?
  • ¿Qué es un test de intrusión?
  • ¿Qué es un análisis forense?
  • ¿Qué diferencia hay entre una copia de disco duro en frío y una en caliente?
  • ¿En que consiste la destrucción lógica de datos?
  • ¿En qué consiste la técnica Stak space de eliminación de datos del SO?
  • ¿Cómo se llama al proceso que identifica y recupera archivos eliminados?
  • ¿Cuándo debe realizarse un análisis forense?

Bibliografía

Este artículo está licenciado bajo CC BY 4.0 por el autor.

Práctica: Seguridad activa

¿Qué es una VPN?