La DMZ es una de las arquitecturas de Ciberseguridad en redes más importantes y utilizadas a nivel empresarial.
Una DMZ es una subred o segmento de red separado y aislado que se encuentra entre la red interna protegida y una red externa no confiable como Internet.
La DMZ se utiliza para alojar servicios públicos que necesitan estar accesibles desde Internet, pero a los que se desea limitar el acceso directo a la red interna.
𝑭𝒖𝒏𝒄𝒊𝒐𝒏𝒆𝒔 𝒚 𝒄𝒂𝒓𝒂𝒄𝒕𝒆𝒓𝒊́𝒔𝒕𝒊𝒄𝒂𝒔 𝒅𝒆 𝒖𝒏𝒂 𝑫𝑴𝒁
𝐀𝐢𝐬𝐥𝐚𝐦𝐢𝐞𝐧𝐭𝐨: La DMZ se encuentra separada física o lógicamente de la red interna mediante firewalls u otros dispositivos de seguridad. Esto ayuda a prevenir que las amenazas provenientes de Internet lleguen directamente a la red interna.
𝐒𝐞𝐫𝐯𝐢𝐜𝐢𝐨𝐬 𝐩ú𝐛𝐥𝐢𝐜𝐨𝐬: La DMZ alberga servicios que deben ser accesibles desde Internet, como servidores web, servidores de correo electrónico, servidores FTP, servicios de VPN, entre otros.
𝐑𝐞𝐠𝐥𝐚𝐬 𝐝𝐞 𝐚𝐜𝐜𝐞𝐬𝐨 𝐜𝐨𝐧𝐭𝐫𝐨𝐥𝐚𝐝𝐨: Los firewalls que separan la DMZ de la red interna y de Internet aplican reglas de filtrado de paquetes y políticas de seguridad para controlar el tráfico que se permite o se bloquea. Se configuran reglas específicas para permitir el acceso a los servicios de la DMZ desde Internet y restringir el acceso a la red interna.
𝐒𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝 𝐚𝐝𝐢𝐜𝐢𝐨𝐧𝐚𝐥: Los servidores ubicados en la DMZ suelen tener configuraciones de seguridad más rigurosas que los servidores internos. Se aplican parches de seguridad, se utilizan contraseñas robustas, se implementan medidas de detección de intrusiones y se monitoriza activamente el tráfico de la DMZ para identificar posibles amenazas.
𝐃𝐨𝐛𝐥𝐞 𝐜𝐚𝐩𝐚 𝐝𝐞 𝐩𝐫𝐨𝐭𝐞𝐜𝐜𝐢ó𝐧: Al tener una estructura de red que involucra componentes muy relevantes como la red interna, la DMZ y la red externa, se puede crear una doble capa de protección. Las amenazas provenientes de Internet se enfrentan primero a un firewall que protege la DMZ. Si superan esta barrera, se enfrentan a un segundo firewall que protege la red interna de las conexiones desde la DMZ.
![]() |
DMZ |
Fuente: Santiagohramos