Você está na página 1de 4

Zona DMZ, la red a salvo de curiosos en la empresa

hace 3 aos LosLunesAlSol comentario 1

Facebook

Twitter

G +1

Una de las cuestiones que muchas personas no tienen claro es cuantos servidores necesita mi empresa. E decir, si un solo servidor puede ejercer diversas funciones porqu tengo que montar distinto hardware para realizar distintas tareas. Bien una de las razones principales est en la seguridad y con ello queremos hablar

del concepto de zona DMZ, la red a salvo de curiosos en la empresa. Una zona DMZ se conoce como una zona desmilitarizada, es decir, una zona segura que no est dentro de nuestra red local, pero que tampoco es externa a nuestra empresa. Por lo tanto, se plantea como un paso intermedio entre nuestra red y el acceso a Internet, que si protegemos por un Firewall debidamente dejaremos como una zona segura dentro de nuestra empresa. Por qu es interesante tener una red distinta a nuestra red local en la empresa? Bsicamente porque en este caso podemos ubicar fuera de nuestra red local por ejemplo nuestro servidor web, que de servicio para nuestra pgina corporativa o nuestra tienda online pero que en caso de que alguien consiga accede mismo a la vez no quede desprotegida toda nuestra red local. En el esquema que se muestra en la imagen se crea un red con tres patas. En este caso tenemos dos rede distintas en la empresa, la red LAN, donde estarn todos los equipos y otra red que dar servicio a la zona DMZ. Cualquier comunicacin entre ellas deber hacerse a travs del router y firewall evitando de esta manera que haya curiosos en nuestra empresa, ya sean internos o externos, que de todo hay. En la red que da servicio a la DMZ introduciremos servicios vitales para nuestra empresa pero que necesitan ser accedidos desde el exterior como pueden ser el correo electrnico, servidor web o nuestro servicio de DNS. De esta manera quedamos ms protegidos que si estuvieran integrados en la red local. Una configuracin ms segura implicara tener dos cortafuegos que hicieran de barrera a la hora de evitar intrusiones. De esta manera la zona DMZ queda protegida por un router frontal que lo aisla de la zona de internet y por otro trasero que lo mantiene aislado de nuestra red local. Esta es la manera ms eficaz de evitar intrusiones, aunque como siempre nada es infalible. Como hemos comentado en alguna ocasin, es conveniente si optamos por este tipo de configuracin que busquemos tecnologas diferentes para los dos firewall. Un cortafuegos basado en hardware, un apliance de seguridad, situado como frontal y un firewall basado en software entre nuestra red local y la DMZ. Con esto evitamos que si consiguen explotar una vulnerabilidad para acceder no sea explotada en ambos cortafuegos. Aunque a algunos os pueda parecer excesivo, es algo habitual para empresas que tienen su propio servidor web montar algo similar a esto. En caso de no tener los recursos necesarios para comprar varias mquinas, y no tener que dar servicio a muchos usuarios un buen recurso es virtualizar en una misma mquina dos servidores, de manera que uno queda para la red local y otra para los servicios como correo, DNS o servidor web. En Tecnologa Pyme | Necesita mi empresa un cortafuegos? Imagen | Wikimedia

Temas: Hardware | Comunicaciones | Firewall | Seguridad | Servidores | DMZ

1 comentario
30 de Octubre

David Carrero Fernndez-Baillo


Hasta hoy no he conseguido montar una DMZ y no ser porque no lo he intentando varias veces:)

Aadir comentario

Publicar

Articulos relacionados
Contraseas online, seguimos sin aprender la leccin

El malware mvil aument un 135% el ao pasado, debemos preocuparnos?

MSE dejar de recibir actualizaciones en Windows XP con el fin del soporte

El Blog Salmn

Pymes y Autnomos

Tecnologa Pyme

Ahorro Diario

Otras publicaciones de Weblogs SL

Versin escritorio de esta pgina