2.2. Amenazas a la Seguridad de la red

Los malos hábitos cuando se configuran los siguientes aspectos de una red pueden incrementar los riesgos de ataques.

2.2.1. Arquitecturas inseguras

Una red malconfigurada es un punto de entrada principal para usuarios no autorizados. Al dejar una red local abierta, confiable, vulnerable a la Internet que es altamente insegura, es casi como que dejar una puerta abierta en un vecindario con alta criminalidad — puede que no ocurra nada durante un cierto tiempo, pero eventualmente alguien intentará aprovecharse de la oportunidad.

2.2.1.1. Redes de difusión

Los administradores de sistemas a menudo fallan al darse cuenta de la importancia del hardware de la red en sus esquemas de seguridad. El hardware simple, tal como concentradores y enrutadores a menudo se basan en broadcast (difusión) o en el principio de sin-interruptores; esto es, cada vez que un nodo transmite datos a través de la red a un nodo recipiente, el concentrador o enrutador hace una difusión de los paquetes de datos hasta que el nodo recipiente recibe y procesa los datos. Este método es el más vulnerable para hacer engaños de direcciones (spoofing) al protocolo de resolución de direcciones (arp) o control de acceso a la media (MAC) tanto por intrusos externos como por usuarios no autorizados.

2.2.1.2. Servidores centralizados

Otra falla potencial de redes es el uso de computación centralizada. Una forma común de reducir costos para muchos negocios, es el de consolidar todos los servicios a una sola máquina poderosa. Esto puede ser conveniente porque es fácil de manejar y cuesta considerablemente menos que una configuración de múltiples servidores. Sin embargo, un servidor centralizado introduce un punto único de falla en la red. Si el servidor central está comprometido, puede dejar la red totalmente inútil o peor aún, sensible a la manipulación o robo de datos. En estas situaciones un servidor central se convierte en una puerta abierta, permitiendo el acceso a la red completa.