Você está na página 1de 14

DMZ

En seguridad informtica, una zona desmilitarizada (conocida tambin


como DMZ, sigla en ingls de demilitarized zone) o red perimetral es una
zona segura que se ubica entre la red interna de una organizacin y una
red externa, generalmente en Internet. El objetivo de una DMZ es que las
conexiones desde la red interna y la externa a la DMZ estn permitidas,
mientras que en general las conexiones desde la DMZ solo se permitan a la
red externa -- los equipos (hosts) en la DMZ no pueden conectar con la
red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar
servicios a la red externa a la vez que protegen la red interna en el caso de
que intrusos comprometan la seguridad de los equipos (host) situados en
la zona desmilitarizada. Para cualquiera de la red externa que quiera
conectarse ilegalmente a la red interna, la zona desmilitarizada se
convierte en un callejn sin salida
DMZ
DMZ
(origen del termino)

El trmino zona desmilitarizada (DMZ, por sus siglas en ingls),


aplicado a la seguridad informtica procede probablemente de la
franja de terreno neutral que separa a los pases inmersos en un
conflicto blico. Es una reminiscencia de la Guerra de Corea, an
vigente y en tregua desde 1953. Paradjicamente, a pesar de que
esta zona desmilitarizada es terreno neutral, es una de las ms
peligrosas del planeta, pues la franja no pertenece formalmente a
ningn pas, y cualquier inmersin en ella causar fuego de ambos
bandos.
DMZ

En el caso de un enrutador de uso domstico, el DMZ host se refiere a la direccin IP que tiene
una computadora para la que un enrutador deje todos los puertos abiertos, excepto aquellos que
estn explcitamente definidos en la seccin NAT del enrutador. Es configurable en varios
enrutadores y se puede habilitar y deshabilitar.
Con ello se persigue conseguir superar limitaciones para conectarse con cierto tipo de programas,
aunque es un riesgo muy grande de seguridad que conviene tener solventado instalando
un cortafuegos por software en el ordenador que tiene dicha ip en modo DMZ.
Para evitar riesgos es mejor no habilitar esta opcin y usar las tablas NAT del enrutador y abrir
nicamente los puertos que son necesarios.
Dual firewall
Un planteamiento ms seguro es usar dos cortafuegos, esta configuracin ayuda a prevenir el
acceso desde la red externa a la interna. Este tipo de configuracin tambin es llamado cortafuegos
de subred monitorizada (screened-subnet firewall). Se usan dos cortafuegos para crear la DMZ. El
primero (llamado "front-end") debe permitir el trfico nicamente del exterior a la DMZ. El segundo
(llamado "back-end") permite el trfico nicamente desde la DMZ a la red interna.
DMZ
(dual firewall)
Seguridad en computo
Honeypot
Un honeypot, o sistema trampa o seuelo, es una herramienta de la seguridad
informtica dispuesto en una red o sistema informtico para ser el objetivo de un
posible ataque informtico, y as poder detectarlo y obtener informacin del mismo y
del atacante.
La caracterstica principal de este tipo de programas es que estn diseados no slo
para protegerse de un posible ataque, sino para servir de seuelo invisible al atacante,
con objeto de detectar el ataque antes de que afecte a otros sistemas crticos.
El honeypot, sin embargo, puede estar diseado con mltiples objetivos, desde
simplemente alertar de la existencia del ataque u obtener informacin sin interferir en
el mismo, hasta tratar de ralentizar el ataque sticky honeypots y proteger as el
resto del sistema.2
De esta forma se tienen honeypots de baja interaccin, usados fundamentalmente
como medida de seguridad, y honeypots de alta interaccin, capaces de reunir mucha
ms informacin y con fines como la investigacin.
Si el sistema dispuesto para ser atacado forma toda una red de herramientas y
computadoras dedicadas en exclusiva a esta tarea se le denomina honeynet.
Honeypot
(definicion)
El trmino honeypot significa en ingls, literalmente, tarro de miel. Sin embargo, los
angloparlantes han usado el trmino para referirse a otras cosas, relacionando siempre
de manera eufemstica o sarcstica esas otras cosas con un tarro de miel.
As, han usado el trmino honeypot para referirse a algo tentador que resulta ser una
trampa, como en castellano lo es en la fbula de Flix Mara Samaniego, Las
moscas (fragmento):

A un panal de rica miel


dos mil moscas acudieron
que por golosas murieron
presas de patas en l.
Honeypot
(spam honeypots)

Los spammers abusan de recursos como los servidores de correo


abiertos y los proxies abiertos. Algunos administradores de sistemas
han creado honeypots que imitan este tipo de recursos para
identificar a los presuntos spammers.
Algunos honeypots de este estilo incluyen Jackpot, escrito en Java por
Jack Cleaver; smtpot.py, escrito en Python por Karl
Krueger y spamhole escrito en C
Honeypot
(seguridad)

Programas como Deception Toolkit de en:Fred Cohen se disfrazan de servicios de red


vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en l, el
programa simula el agujero de seguridad pero realmente no permite ganar el control
del sistema. Registrando la actividad del atacante, este sistema recoge informacin
sobre el tipo de ataque utilizado, as como la direccin IP del atacante, entre otras
cosas.
Honeynet Project es un proyecto de investigacin que despliega redes de
sistemas honeypot (HoneyNets) para recoger informacin sobre las herramientas,
tcticas y motivos de los criminales informticos.
PenTBox Security Suite es un proyecto que desarrolla una Suite de Seguridad
Informtica. Dentro de los programas que la engloban est disponible un Honeypot
configurable de baja interaccin. El proyecto es multiplataforma, programado
en Ruby y est licenciado bajo GNU/GPL.
Honeypot
(periodismo)

En 2006, la BBC realiz una investigacin para determinar la incidencia de ataques que
podra sufrir un ordenador tpico. En una primera fase, consistente en simplemente
registrar el nmero y tipo de ataques, los resultados fueron que cada 15 minutos, de
media, el ordenador reciba spam molesta, tpicamente ofertas fraudulentas para
mejorar la seguridad del ordenador. Sin embargo, cada hora, de media, el ordenador
reciba ataques ms serios, de gusanos informticos tipo SQL Slammer y MS.Blaster.
La segunda fase de la investigacin consista en dejar entrar el adware y spyware para
ver sus eventuales efectos en el ordenador. El resultado fue que, de tratarse de un
ordenador cualquiera en un hogar normal, hubiera quedado totalmente insegura e
inservible.
Logs

Las bitcoras o logs en Microsoft Windows y cualquier otro sistema operativo,


contienen registros de todas las actividades en el sistema, la bitcora de seguridad es
una de las herramientas esenciales utilizadas por los administradores para investigar y
detectar intentos e intrusiones.

La empresa Microsoft define esto como la Mejor y ultima defensa. Las bitcoras
polticas de auditoria son tambin uno de los objetivos preferidos de atacantes
Logs

Você também pode gostar