Buscar

1.3.3. Amenazas a la seguridad del servidor

download PDF
La seguridad del servidor es tan importante como la seguridad de la red porque los servidores suelen contener una gran cantidad de información vital de una organización. Si un servidor está comprometido, todos sus contenidos pueden estar disponibles para que el cracker robe o manipule a su antojo. Las siguientes secciones describen algunos de los temas principales.

1.3.3.1. Servicios no utilizados y puertos abiertos

Una instalación completa de Red Hat Enterprise Linux 6 contiene 1.000+ aplicaciones y paquetes de la biblioteca. Sin embargo, la mayoría de los administradores de servidores optan por no instalar todos los paquetes de la distribución, y prefieren una instalación base de paquetes que incluya varias aplicaciones de servidor.
Es muy común entre los administradores de sistemas instalar el sistema operativo sin prestar atención a qué programas están siendo realmente instalados. Esto puede ser problemático porque se pueden instalar servicios innecesarios con la configuración predeterminada, y posiblemente se activen. Esto puede hacer que servicios indeseados, tales como Telnet, DHCP o DNS, se ejecuten en un servidor o estación de trabajo sin que el administrador se de cuenta, lo cual a su vez, puede ocasionar tráfico indeseado para el servidor o incluso, establecer una ruta potencial para crackers. Consulte Sección 2.2, “Seguridad del servidor” para obtener información sobre cómo cerrar puertos y desactivar los servicios no utilizados.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.