Zona Desmilitarizada (DMZ)

Una Zona Desmilitarizada (DMZ) es un subred físico o lógico que actúa como una capa adicional de seguridad entre una red interna privada y una red externa, como Internet. Su propósito es proporcionar una protección adicional a la red interna de una organización al permitir que los dispositivos en la DMZ sean accesibles desde el exterior sin exponer toda la red interna a posibles ataques.

Características Principales:

  • Capa de Seguridad Adicional: La DMZ añade una capa de seguridad entre la red interna y la externa, asegurando que los accesos externos solo puedan conectarse a los dispositivos dentro de la DMZ.
  • Segmentación de Red: Actúa como un «búfer» entre dos áreas de seguridad diferentes, permitiendo que ciertos servicios públicos, como servidores web o de correo, estén accesibles desde la red externa mientras se protegen de los ataques dirigidos a la red interna.
  • Acceso Controlado: Los dispositivos en la DMZ están expuestos a menos riesgos, ya que los firewalls y otros dispositivos de seguridad controlan el tráfico entre la DMZ y las redes interna y externa.

Definiciones Adicionales:

  • DMZ (RFC4949:2007): Zona de red que actúa como una red perimetral, insertada como una «zona neutral» entre redes. Forma una zona de seguridad que ayuda a proteger la red interna de ataques externos.
  • DMZ (ISO-18028-1:2006): Una zona separada en una red local o de sitio cuyo acceso es controlado por una política específica utilizando firewalls. La DMZ no forma parte de la red interna y se considera menos segura.

Usos Típicos:

  • Servidores Públicos: Servidores web, de correo electrónico, DNS, entre otros, suelen ubicarse en la DMZ para que sean accesibles desde el exterior sin comprometer la red interna.
  • Política de Seguridad: Facilita la implementación de un modelo de seguridad en capas al segmentar la red según los requisitos de seguridad.