Está en la página 1de 1

Arquitectura DMZ

Cuando ciertas máquinas de la red interna tienen que ser accesibles desde el exterior (servidor
web, un servidor de mensajería, un servidor FTP público, etc.), normalmente es necesario crear
una nueva política para una nueva red, accesible tanto desde la red interna como desde el
exterior, sin correr el riesgo de comprometer la seguridad de la empresa. Se habla entonces
de una "zona desmilitarizada" (DMZ para DeMilitarized Zone) para designar esta zona
aislada que aloja aplicaciones a disposición del público. El DMZ sirve como una zona
intermedia entre la red a proteger y la red hostil.

DMZ - Zona desmilitarizada


Los servidores situados en la DMZ se llaman "bastiones" debido a su posición anterior en la red
de la empresa.
La política de seguridad aplicada en la DMZ, normalmente es la siguiente:

- Tráfico de la red externa hacia la DMZ autorizada;


- Tráfico de la red externa hacia la red interna prohibida;
- Tráfico de la red interna hacia la DMZ autorizada;
- Tráfico de la red interna hacia la red externa autorizada;
- Tráfico de la DMZ hacia la red interna prohibida;
- Tráfico de la DMZ hacia la red externa rechazada.

La DMZ tiene un nivel de protección intermedio. Su nivel de seguridad no es suficiente para


almacenar datos críticos de la empresa. Es necesario notar que es posible instalar una DMZ
internamente, para compartir la red interna de acuerdo a los diferentes niveles de protección
y así evitar las intrusiones que vienen desde el interior.

También podría gustarte