You are on page 1of 1

INSTITUTO TECNOLOGICO DE DURANGO

INTRODUCCIOÓN 1 ¿Que es una Red?


Principales vulnerabilidades en una Red
La necesidad de seguridad es un requerimiento relativamente nuevo, ya que 7. Servidores de Internet mal configurados, Scripts CGI
En cuanto a los elementos que la conforman, la red está integrada por un nodo o
hasta hace poco más de veinte años la mayoría de las computadoras no estaban
terminal y un medio de transmisión. El nodo o terminal es el que inicia o termina la en servidores web y FTP anónimos.
conectadas en red o como caso extremo, varias terminales bobas se relacionaban
comunicación, como la computadora, aunque también hay otros dispositivos, como
con un
por ejemplo una impresora. Mientras que los medios de transmisión son los cables 1. Control de acceso inadecuado al router: un
único mainframe desde donde se administraba y controlaba todo el sistema. 8. Los cortafuegos o las ACL de routers mal
En la década del ochenta, la combinación del desarrollo de la PC
o las ondas electromagnéticas (tecnología inalámbrica, enlaces vía satélite, etc.). ACL del router que se haya configurado
También se puede hablar de una subred, que es cuando los nodos están muy
(computadora personal), la creación de un protocolo estándar de red, la caída de
distantes y tienen entre sí nodos intermedios, conformando así entre ellos lo que se erróneamente puede permitir la filtración de configurados pueden permitir el acceso a sistemas
los
costos de hardware y el desarrollo de nuevas y mejores aplicaciones hicieron que la
denomina subred.
información a través de ICMP , IP NetBIOS, y internos o una vez que un servidor DMZ quede
Las redes pueden clasificarse según su tamaño en redes LAN, MAN y WAN. Las
arquitectura de red sea aceptada por la mayoría de los usuarios. Como resultado
redes LAN (por Local Área Network) son las Redes de Área Local, es decir las permitir los accesos no autorizados a comprometido.
LANs y
redes pequeñas -como las que se utilizan en una empresa- en donde todas las
WANs, junto con la computación distribuida generaron un notable incremento en la
estaciones están conectadas con el resto. Por otra parte, las redes MAN (por determinados servicios en sus servidores
complejidad de los ambientes computacionales [CANA01] [NETSECMai]. 9. Aplicaciones que no hayan sido corregidas mediante
En principio, los desarrollos para sistemas LAN8 eran relativamente seguros
Metropolitana Área Network), son las Redes de Áreas Metropolitanas, un poco más DMZ.
extensas que las anteriores ya que permiten la conexión en un nivel más extenso,
ya que se encontraban físicamente aislados y de esta manera estaban
como una ciudad con una población pequeña. Y por último, las redes WAN (por
la utilización de parches, que hayan quedado
naturalmente
protegidos al permanecer independientes de otras redes privadas. Además, estas
Wide Area Network) son las Redes de Área Extensa, aquellas de grandes
2. Los puntos de acceso remoto no seguros y anticuadas, que sean vulnerables o que se hayan
dimensiones que conectan países e incluso continentes.
redes
no vigilados uno de los nodos más sencillos quedado en configuraciones predeterminadas.
se encontraban administradas de manera centralizada y con acceso limitado
para acceder a su red corporativa.
10. Excesivos controles de acceso a los archivos y
3. La filtración de información puede directorios (NT/95 compartidos, exportaciones
proporcionar al atacante la información del mediante NFS en UNIX).
sistema operativo y de la aplicación , los
usuarios, grupos, servicios compartidos,
Objetivo Ventajas de una Red información DNS, a través de transferencia de
Ayudar al Sector empresarial al conocimiento de los posibles ataques a sus vías de
comunicación informáticas para que se logre una mayor seguridad en la información
zona, y servicios en ejecución, tales como:
que manejan. SNMP, finger, SMTP, telnet, ruser, sunrpc,
Una red bien configurada puede aumentar netBIOS.
la productividad y reducir errores en tareas
que deben ser compartidas, porque se 4. Los hosts que ejecutan servicios
evita el tener que digitar más de una vez innecesarios tales como: sunpc, FTP, DNS y
unos mismos datos, y los usuarios pueden SMTP dejan caminos abiertos.
obtener de manera instantánea la
información y resultados que requieran de 5. Contraseñas reutilizadas, sencillas o
otros. fácilmente adivinables a nivel de estación de
trabajo pueden poner en peligro la seguridad
También se reducen costos, cuando se de sus servidores.
comparte una impresora de trabajo
pesado o un escáner de imagen 6. Cuentas de usuarios o de prueba con
sofisticado, por ejemplo, ya sea porque su excesivos privilegios.
uso es esporádico o porque no habría
presupuesto para comprar varias de estas
máquinas. Igual cosa se podría decir de la
línea o servicio de conexión a Internet, ya
que, estando los equipos en red, basta
una sola para todos. Y esto se aplica
también a los dos o tres PCs que hoy son
comunes en casas y escuelas.
Referencias
http://www.nodo50.org/manuales/internet/2.htm
http://www.bvs.sld.cu/revistas/aci/vol16_4_07/aci041007.html
http://www.repararpc.info/2009/08/ventajas-y-desventajas-de-una-red.html
.

You might also like