¿Qué es DMZ

Autor: | Última modificación: 19 de abril de 2024 | Tiempo de Lectura: 3 minutos
Temas en este post: ,

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes qué es DMZ y para qué se utiliza este término en ciberseguridad?

Proteger un sistema informático es una misión que se divide en múltiples tareas, ya que los sistemas están compuestos por varios elementos y cada uno de ellos puede tener vulnerabilidades críticas para los dispositivos, las redes o las aplicaciones de los usuarios. Por eso, para proteger debidamente un sistema, es necesario tener conocimientos básicos sobre estos componentes.

Uno de los elementos más indispensables de un sistema es la red. Asimismo, es uno de los entornos donde más vulnerabilidades podría explotar un hacker malicioso, con el fin de acceder remotamente a dispositivos realizar daños como:

  • Despliegue de malware.
  • Exfiltración de datos.
  • Ejecución remota de código.
  • Espionaje.
  • Extorsión.

Asimismo, la red tiene diversos componentes que deben configurarse correctamente con el fin de evitar o, al menos, mitigar el daño producido por los ciberataques. En este post, hablaremos sobre una parte de las redes que estará siempre expuesta a ser atacada. Por esa razón, debe configurarse con especial cuidado. A continuación, te explicaremos qué es DMZ o zona desmilitarizada.

¿Qué es DMZ?

En informática, una DMZ o zona desmilitarizada es una parte de una red, ubicada detrás del router, en donde se despliegan servidores y servicios que son públicos en internet. Es decir, se trata de una zona de la red a la que se puede acceder desde otro punto remoto, incluida cualquier red que no sea de confianza. En otras palabras, la zona desmilitarizada contienen servicios que son accesibles en internet y, por lo tanto, es la parte más expuesta a ciberataques de una red.

La zona desmilitarizada siempre se encuentra entre la red interna de una empresa o un hogar e internet. Así pues, todos los ataques se enfocarán en esta zona y, si se halla bien configurada, no pasarán de ahí. Entonces, funciona como una barrera de seguridad, que ser tan efectiva como para impedir que los atacantes detecten una red interna.

Los servicios que se ubican de manera pública en una zona desmilitarizada usualmente son:

  • Servicios de FTP.
  • Servidores web.
  • Proxys.
  • Servidores de DNS.
  • Servicios de correo electrónico.

¿Cómo se despliega una DMZ?

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Ya hemos visto qué es DMZ, cuál es su función y qué tipo de servicios se encuentran en esta zona. Ahora, hablaremos sobre cómo se despliega una zona desmilitarizada con el fin de proteger una red privada.

Para desplegar una zona desmilitarizada, se utilizan dos firewalls. El primero de ellos se ubica entre internet y la zona desmilitarizada; de este modo, se controla todo el tráfico que intenta ingresar y se pone a prueba en la DMZ. El segundo se ubica entre la zona desmilitarizada y la red interna de la compañía, la casa, etc.

Este sistema es ideal para monitorizar todo el tráfico que intenta ingresar a la red interna y su comportamiento. Como decíamos anteriormente, la zona desmilitarizada es la parte más desprotegida de la red. Por esta razón, es la más vulnerable y es la que los hackers maliciosos más intentarán atacar.

Por eso, los firewalls que separan la DMZ de la red local permiten reconocer de forma confiable qué tráfico admitir y qué tráfico bloquear para la red. Estas barreras pueden separar tan exitosamente la DMZ de la red LAN que un atacante no podría identificar la red local en un escaneo de puertos y vulnerabilidades.

¿Cómo aprender más?

Ahora sabes qué es DMZ y cuál es su función en ciberseguridad. Si quieres aprender más sobre conceptos, técnicas y tácticas de defensa informática, en KeepCoding tenemos la formación intensiva ideal para ti. Ingresa en nuestro Ciberseguridad Full Stack Bootcamp y conviértete en un especialista de este mundillo en tan solo 7 meses. ¡Inscríbete ya y cambia tu vida!

Posts Relacionados

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado