Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

1.3.2. Amenazas a la seguridad de la red

Las prácticas erradas al configurar los siguientes aspectos de una red pueden aumentar el riesgo de un ataque.

1.3.2.1. Arquitecturas inseguras

Una red mal configurada es un punto de entrada a usuarios no autorizados. Abandonar un sitio confiable y abrir una red local vulnerable a la Internet que es altamente insegura, es como si dejara la puerta entreabierta en un vecindario de alta delincuencia organizada — no ocurre nada por un tiempo, pero al final alguien aprovecha la oportunidad.
1.3.2.1.1. Redes de difusión
Los administradores de sistemas suelen no dar importancia al hardware de red en sus esquemas de seguridad. El hardware sencillo tal como concentradores y enrutadores depende del principio de difusión o del principio de no-conmutado; es decir, cada vez que un nodo transmite datos a través de la red a un nodo receptor, el concentrador o enrutador envía una transmisión de paquetes de datos hasta que el nodo recipiente reciba y procese los datos. Este método es el más vulnerable para el protocolo de resolución de direcciones (ARP) o enmascaramiento de direcciones de control de acceso de medios (MAC) tanto por intrusos externos como por usuarios no autorizados en hosts locales.
1.3.2.1.2. Servidores centralizados
Otra falla potencial de redes es el uso de computación centralizada. Una forma común de reducción de costos para muchos negocios, es la de consolidar todos los servicios para una sola máquina poderosa. Esto puede ser conveniente, ya que es más fácil de manejar y cuesta considerablemente menos que la configuración de múltiples servidores. Sin embargo, un servidor centralizado introduce un punto único de fallo en la red. Si el servidor central está comprometido, puede dejar la red totalmente inútil o peor aún, con tendencia a la manipulación de datos o robo. En estos casos, el servidor central se convierte en una puerta abierta a toda la red.