Connecting Waterpeople
Acciona Agua

En caso de guerra... ¡Zona desmilitarizada!

911
  • caso guerra... ¡Zona desmilitarizada!

Sobre el blog

Alejandro Beivide
Director del departamento de Automatización y Control de Acciona Agua. PDD-E-2018 IESE Business School. Ingeniero en Automática y Electrónica Industrial. Master en Energías Alternativas y Eficiencia Energética
· 911

He pasado un tiempo pensando cómo explicar uno de los conceptos que más utilizo actualmente, la DMZ o zona desmilitarizada. No quiero asustar, ni con el nombre del acrónimo siquiera, pero es que realmente se llama así. Como título tiene fuerza, aunque nos puede aterrar que para que haya una zona denominada “desmilitarizada” podemos pensar que haya otras que estén en “guerra” o en “entreguerras”.

El concepto DMZ cobra importancia hoy en día debido a la gran necesidad de hacer convivir los sistemas industriales y las tecnologías de la información. Es un concepto informático y de seguridad industrial. Lleva mucho tiempo con nosotros, si bien, el alto desarrollo del Internet de las cosas (IoT), la concienciación con la ciberseguridad y la necesidad de relacionar los mundos de las tecnologías de la operación (OT) y las de la información (IT) hace que cobre gran importancia y notoriedad.

Básicamente la DMZ es, o pretende ser, una zona “controlada” entre las redes internas y las redes externas a un sistema o una organización. A nivel conceptual puede ser la zona más segura y a la vez peligrosa que exista entre redes, haciendo honor al concepto bélico en el que se basa.

Queremos facilitar y habilitar las conexiones hacia el exterior, pero proteger de cualquier intento de acceso no controlado, gestionado o permitido. La idea básica es que todo lo que esté en esta zona esté preparado para servir información hacia el exterior (generalmente a través de internet) pero de manera totalmente segura para las redes internas y no crear debilidades de acceso ni vulnerabilidades en nuestros sistemas industriales o de redes ofimáticas.

Es un concepto informático y de seguridad industrial. Lleva mucho tiempo con nosotros, si bien, el alto desarrollo del Internet de las cosas (IoT), la concienciación con la ciberseguridad y la necesidad de relacionar los mundos de las tecnologías de la operación (OT) y las de la información (IT) hace que cobre gran importancia y notoriedad

La DMZ se situará (normalmente; para no dificultar la comprensión del concepto) entre una red local o privada y una red de internet. El elemento que protegerá ambos espacios se denomina cortafuegos (Firewall, en su denominación en vocablo inglés). Se pueden utilizar diferentes configuraciones de cortafuegos y redes, todas en el ánimo de proteger y servir informaciones al exterior o dotar de conectividad desde el interior. Los vectores de entrada y salida se combinan, si bien los cortafuegos hacen la función de gestionar los sentidos y las reglas que definen ese tráfico.

El sentido más usual y comprensible es que se acceda desde la red local a la DMZ y desde el exterior (internet normalmente) a la DMZ. No siendo lo más común los accesos en los otros sentidos. Se busca no comprometer nunca la seguridad de las redes internas o privadas, siendo la DMZ, en última instancia, una zona donde acaba el camino si este “paseo” se inició desde el exterior. El ejemplo típico y más sencillo de entender es el de los servidores de correo electrónico. Debemos recibir los correos de los dominios de internet, pero abrirlo desde nuestras redes seguras internas. En la DMZ se situaría el servidor de correo para que su funcionalidad sea plena y la gestión de la seguridad absoluta.

Si hay que quedarse con un resumen conceptual es que lo identifiquemos con “seguridad” y lo bueno de esta explicación es que ya podemos conocer una regla básica para nuestras vidas “digitales y conectadas”; en caso de guerra… ¡Zona desmilitarizada!

Comentarios

La redacción recomienda