¿Cómo mejora una DMZ la seguridad de la red de una organización?

2 Respuestas


  • Una DMZ, también conocida como zona desmilitarizada, es una red de seguridad perimetral que se utiliza para evitar que fuentes externas ataquen la red de área local de una organización desde redes externas como Internet.
    En total, es el último cortafuegos antes de acceder a los datos de una organización.
    Hay dos diseños básicos para un cortafuegos DMZ: el cortafuegos único y el cortafuegos doble.
    El cortafuegos
    único El cortafuegos único tiene tres interfaces de red. El cortafuegos externo se forma desde la red externa hasta la primera interfaz de red, esto conduce a la segunda interfaz y la DMZ se forma con el enlace entre la segunda y la tercera interfaz.
    El firewall DMZ maneja todo el tráfico entre las redes internas y externas y es el único punto de falla.
    El cortafuegos dual El cortafuegos
    doble ofrece un enfoque más seguro y utiliza dos cortafuegos. El primero, que se llama firewall frontal, permite el tráfico destinado a la DMZ únicamente, el segundo firewall permite que solo el tráfico que fluye a través de la DMZ vaya a la red interna.
    Se recomienda que utilice dos proveedores de firewall diferentes para que sea más difícil atravesar ambos muros, ya que es menos probable que ambos firewalls sufran las mismas fallas de seguridad. Esta opción es obviamente más costosa, pero es mucho mejor y más difícil de penetrar que un solo muro cortafuegos. 
    Existe una tercera forma de DMZ llamada host DMZ. Esto se usa en redes domésticas en general, pero no es una DMZ real, ya que no separa el host de la red interna. El host DMZ puede conectarse a hosts en la red interna, pero un firewall que los separa no permite que las DMZ reales se conecten con la red interna, a menos que el firewall permita la conexión.
  • Bloquea virus y spyware
    restringe el acceso de usuarios internos a sitios de Internet prohibidos
    permite el acceso de clientes externos a recursos internos designados
    elimina los archivos adjuntos sospechosos del correo electrónico entrante y saliente

Escribe tu respuesta

Tu respuesta aparecerá después de la moderación