DMZ (informática)


En la seguridad informática , una DMZ o zona desmilitarizada (a veces referido como una red perimetral o subred filtrada ) es un físico o lógico subred que contiene y expone los servicios orientadas al exterior de una organización a una red no fiable, por lo general más grande, tal como la Internet . El propósito de una DMZ es agregar una capa adicional de seguridad a la red de área local (LAN) de una organización: un nodo de red externo puede acceder solo a lo que está expuesto en la DMZ, mientras que el resto de la red de la organización tiene un cortafuegos . [1]La DMZ funciona como una red pequeña y aislada ubicada entre Internet y la red privada. [2]

El nombre proviene del término zona desmilitarizada , un área entre estados en la que no se permiten operaciones militares.

Se considera que la DMZ no pertenece a ninguna de las redes que la rodean. Esta metáfora se aplica al uso de la informática, ya que la DMZ actúa como una puerta de entrada a la Internet pública. No es tan seguro como la red interna ni tan inseguro como la Internet pública.

En este caso, los hosts más vulnerables a los ataques son aquellos que brindan servicios a usuarios fuera de la red de área local , como los servidores de correo electrónico , Web y Sistema de nombres de dominio (DNS). Debido al mayor potencial de que estos hosts sufran un ataque, se colocan en esta subred específica para proteger el resto de la red en caso de que alguno de ellos se vea comprometido.

Los hosts en la DMZ solo pueden tener conectividad limitada a hosts específicos en la red interna, ya que el contenido de DMZ no es tan seguro como la red interna. De manera similar, la comunicación entre hosts en la DMZ y la red externa también está restringida para hacer que la DMZ sea más segura que Internet y adecuada para albergar estos servicios de propósito especial. Esto permite que los hosts en la DMZ se comuniquen tanto con la red interna como con la externa, mientras que un cortafuegos que interviene controla el tráfico entre los servidores DMZ y los clientes de la red interna, y otro cortafuegos realizaría algún nivel de control para proteger la DMZ de la red externa. .

Una configuración DMZ proporciona seguridad adicional contra ataques externos, pero por lo general no influye en los ataques internos, como el rastreo de la comunicación a través de un analizador de paquetes o la suplantación de identidad , como la suplantación de correo electrónico .


Diagrama de un modelo típico de red de tres patas que emplea una DMZ con un solo firewall.
Diagrama de una red típica que emplea DMZ con cortafuegos duales.