Principales vulnerabilidades en una Red La necesidad de seguridad es un requerimiento relativamente nuevo, ya que 7. Servidores de Internet mal configurados, Scripts CGI En cuanto a los elementos que la conforman, la red está integrada por un nodo o hasta hace poco más de veinte años la mayoría de las computadoras no estaban terminal y un medio de transmisión. El nodo o terminal es el que inicia o termina la en servidores web y FTP anónimos. conectadas en red o como caso extremo, varias terminales bobas se relacionaban comunicación, como la computadora, aunque también hay otros dispositivos, como con un por ejemplo una impresora. Mientras que los medios de transmisión son los cables 1. Control de acceso inadecuado al router: un único mainframe desde donde se administraba y controlaba todo el sistema. 8. Los cortafuegos o las ACL de routers mal En la década del ochenta, la combinación del desarrollo de la PC o las ondas electromagnéticas (tecnología inalámbrica, enlaces vía satélite, etc.). ACL del router que se haya configurado También se puede hablar de una subred, que es cuando los nodos están muy (computadora personal), la creación de un protocolo estándar de red, la caída de distantes y tienen entre sí nodos intermedios, conformando así entre ellos lo que se erróneamente puede permitir la filtración de configurados pueden permitir el acceso a sistemas los costos de hardware y el desarrollo de nuevas y mejores aplicaciones hicieron que la denomina subred. información a través de ICMP , IP NetBIOS, y internos o una vez que un servidor DMZ quede Las redes pueden clasificarse según su tamaño en redes LAN, MAN y WAN. Las arquitectura de red sea aceptada por la mayoría de los usuarios. Como resultado redes LAN (por Local Área Network) son las Redes de Área Local, es decir las permitir los accesos no autorizados a comprometido. LANs y redes pequeñas -como las que se utilizan en una empresa- en donde todas las WANs, junto con la computación distribuida generaron un notable incremento en la estaciones están conectadas con el resto. Por otra parte, las redes MAN (por determinados servicios en sus servidores complejidad de los ambientes computacionales [CANA01] [NETSECMai]. 9. Aplicaciones que no hayan sido corregidas mediante En principio, los desarrollos para sistemas LAN8 eran relativamente seguros Metropolitana Área Network), son las Redes de Áreas Metropolitanas, un poco más DMZ. extensas que las anteriores ya que permiten la conexión en un nivel más extenso, ya que se encontraban físicamente aislados y de esta manera estaban como una ciudad con una población pequeña. Y por último, las redes WAN (por la utilización de parches, que hayan quedado naturalmente protegidos al permanecer independientes de otras redes privadas. Además, estas Wide Area Network) son las Redes de Área Extensa, aquellas de grandes 2. Los puntos de acceso remoto no seguros y anticuadas, que sean vulnerables o que se hayan dimensiones que conectan países e incluso continentes. redes no vigilados uno de los nodos más sencillos quedado en configuraciones predeterminadas. se encontraban administradas de manera centralizada y con acceso limitado para acceder a su red corporativa. 10. Excesivos controles de acceso a los archivos y 3. La filtración de información puede directorios (NT/95 compartidos, exportaciones proporcionar al atacante la información del mediante NFS en UNIX). sistema operativo y de la aplicación , los usuarios, grupos, servicios compartidos, Objetivo Ventajas de una Red información DNS, a través de transferencia de Ayudar al Sector empresarial al conocimiento de los posibles ataques a sus vías de comunicación informáticas para que se logre una mayor seguridad en la información zona, y servicios en ejecución, tales como: que manejan. SNMP, finger, SMTP, telnet, ruser, sunrpc, Una red bien configurada puede aumentar netBIOS. la productividad y reducir errores en tareas que deben ser compartidas, porque se 4. Los hosts que ejecutan servicios evita el tener que digitar más de una vez innecesarios tales como: sunpc, FTP, DNS y unos mismos datos, y los usuarios pueden SMTP dejan caminos abiertos. obtener de manera instantánea la información y resultados que requieran de 5. Contraseñas reutilizadas, sencillas o otros. fácilmente adivinables a nivel de estación de trabajo pueden poner en peligro la seguridad También se reducen costos, cuando se de sus servidores. comparte una impresora de trabajo pesado o un escáner de imagen 6. Cuentas de usuarios o de prueba con sofisticado, por ejemplo, ya sea porque su excesivos privilegios. uso es esporádico o porque no habría presupuesto para comprar varias de estas máquinas. Igual cosa se podría decir de la línea o servicio de conexión a Internet, ya que, estando los equipos en red, basta una sola para todos. Y esto se aplica también a los dos o tres PCs que hoy son comunes en casas y escuelas. Referencias http://www.nodo50.org/manuales/internet/2.htm http://www.bvs.sld.cu/revistas/aci/vol16_4_07/aci041007.html http://www.repararpc.info/2009/08/ventajas-y-desventajas-de-una-red.html .