Reenviar conexiones externas a algún servicio dentro de la red interna no es un compromiso de seguridad por sí solo, pero podría resultar en uno. Si bien el reenvío de puertos solo dará acceso al servicio específico desde el exterior, no es infrecuente que una aplicación web (que ahora está disponible desde el exterior) pueda ser pirateada y que el atacante tenga acceso al sistema donde se ejecuta la aplicación. . Y a veces ni siquiera es un problema de la aplicación web, pero el servidor web permite el código remoto ejecución ya.
Si el atacante ha comprometido el sistema del servidor web de esta manera, ahora puede hacerlo aún peor: dado que este sistema comprometido está en la red interna, el atacante puede usarlo como punto de partida para comprometer el resto de la red.
Por lo tanto, si desea exponer los servidores a Internet, nunca debe reenviar las conexiones externas al interior, sino que debe colocar el servidor en un DMZ , es decir, una red separada que tiene visibilidad limitada desde Internet pero no puede acceder a la red interna. De esta manera, el propio servidor web todavía podría verse comprometido, pero es mucho más difícil extender un ataque exitoso a la red interna.