Está en la página 1de 2

Comunicaciones

Zona DMZ, la red a salvo de curiosos en la empresa


1 comentario LosLunesAlSol 30 de octubre de 2010 | 09:08

Una de las cuestiones que muchas personas no tienen claro es cuantos servidores necesita mi empresa. Es decir, si un solo servidor puede ejercer diversas funciones porqu tengo que montar distinto hardware para realizar distintas tareas. Bien una de las razones principales est en la seguridad y con ello queremos hablar del concepto de zona DMZ, la red a salvo de curiosos en la empresa. Una zona DMZ se conoce como una zona desmilitarizada, es decir, una zona segura que no est dentro de nuestra red local, pero que tampoco es externa a nuestra empresa. Por lo tanto, se plantea como un paso intermedio entre nuestra red y el acceso a Internet, que si protegemos por un Firewall debidamente dejaremos como una zona segura dentro de nuestra empresa. Por qu es interesante tener una red distinta a nuestra red local en la empresa? Bsicamente porque en este caso podemos ubicar fuera de nuestra red local por ejemplo nuestro servidor web, que de servicio para nuestra pgina corporativa o

nuestra tienda online pero que en caso de que alguien consiga acceder al mismo a la vez no quede desprotegida toda nuestra red local. En el esquema que se muestra en la imagen se crea un red con tres patas. En este caso tenemos dos redes distintas en la empresa, la red LAN, donde estarn todos los equipos y otra red que dar servicio a la zona DMZ. Cualquier comunicacin entre ellas deber hacerse a travs del router y firewall evitando de esta manera que haya curiosos en nuestra empresa, ya sean internos o externos, que de todo hay. En la red que da servicio a la DMZ introduciremos servicios vitales para nuestra empresa pero que necesitan ser accedidos desde el exterior como pueden ser el correo electrnico, servidor web o nuestro servicio de DNS. De esta manera quedamos ms protegidos que si estuvieran integrados en la red local. Una configuracin ms segura implicara tener dos cortafuegos que hicieran de barrera a la hora de evitar intrusiones. De esta manera la zona DMZ queda protegida por un router frontal que lo aisla de la zona de internet y por otro trasero que lo mantiene aislado de nuestra red local. Esta es la manera ms eficaz de evitar intrusiones, aunque como siempre nada es infalible. Como hemos comentado en alguna ocasin, es conveniente si optamos por este tipo de configuracin que busquemos tecnologas diferentes para los dos firewall. Un cortafuegos basado en hardware, un apliance de seguridad, situado como frontal y un firewall basado en software entre nuestra red local y la DMZ. Con esto evitamos que si consiguen explotar una vulnerabilidad para acceder no sea explotada en ambos cortafuegos. Aunque a algunos os pueda parecer excesivo, es algo habitual para empresas que tienen su propio servidor web montar algo similar a esto. En caso de no tener los recursos necesarios para comprar varias mquinas, y no tener que dar servicio a muchos usuarios un buen recurso es virtualizar en una misma mquina dos servidores, de manera que uno queda para la red local y otra para los servicios como correo, DNS o servidor web.