Dentro del mundo de la seguridad informática existe la
posibilidad que al entrar dentro de un servidor sea web, FTP o de correo, y se
pueda lograr infiltrase mediante estos a la red interna logrando comprometer el
activo más importante de la empresa… su información.
Grandes empresas que brindan servicios vía online como
bancos, universidades, entre otros, tienen sus servidores dentro de su LAN,
siendo estos un puente entre la WAN y su red interna y para los cibercriminales
una oportunidad de colarse dentro de la red y realizar acciones con ransonware
o malware para su beneficio personal y sobre todo de su bolsillo.
En todo caso, se debe tener claro que la única idea de una
DMZ es tener servidores que sean accesibles desde Internet y que físicamente
estén instalados en nuestra red. El problema se genera cuando la compañía tiene
servidores locales que deben ser accesibles desde Internet y el administrador
de redes o encargado de la infraestructura se comienza a preguntar cómo y donde
los instalará.
La DMZ está comprendida de
un firewall el cual sirva para crear reglas específicas de seguridad y
NAT que permitan el tráfico proveniente de Internet solamente hacia esa zona.
El NAT estático estaría asociado entre las IP públicas y las IP asignadas a
cada servidor en la DMZ. Así, si un hacker vulnera la seguridad de uno de los
servidores, este no tendría acceso a la red LAN corporativa.
Claro está que es muy importante crear las reglas de manera
correcta, permitiendo y denegando servicios en específico.
Ahora si estas en una empresa, implementa o mejora tu DMZ y
si estas en casa usa un DMZ en tu router…
No hay comentarios:
Publicar un comentario