Resumen
La seguridad informática es un tema muy importante en las empresas de cualquier sector, para remediar esto se invierte en software y dispositivos de comunicación para asegurar el tráfico que entra y sale de la red interna, dejando de lado lo que puede ocurrir en la misma red interna.
La solución a este problema, es trabajar con los usuarios finales y con los dispositivos de comunicación que trabajan en la red interna.
En este trabajo se revisa brevemente la norma peruana NTP-ISO/IEC 17799, donde establece una metodología para la seguridad física y la organización que se debe de realizar en la institución para asegurar la red interna. También se analiza un ataque en la red LAN realizado con ARP Spoofing y se explica como protegerla utilizando dispositivos de comunicación.
Fundamentos
En la actualidad las empresas necesitan estar conectadas a Internet para poder publicar y consumir servicios de la Web, normalmente nos preocupamos que no puedan acceder a red interna y restamos importancia de lo que ocurre en ella.
¿Qué puede ocurrir en la red interna?
La red interna es el punto más susceptible en las empresas, ya que no se puede determinar el comportamiento del usuario. El usuario final puede reaccionar ante diferentes emociones pudiendo comprometer la seguridad de la red interna; algunas catalogaciones personales y utilizadas en la red son:
- El usuario Lammer
Son usuarios con pocos conocimientos de informática, que podrían hackear a otros usuarios al probar cualquier software descargado de internet.
- El usuario SCRIPT KIDDIE
Son simples usuarios de la red, sin conocimientos de hack o crack pero con afición a estos temas; se dedican a recopilar información de la red y buscar programas que luego los ejecutan sin la más mínima idea de lo que están haciendo, infectando en muchos casos con virus a los equipos.
- El usuario informático
Son los usuarios con pocos conocimientos de informática que replican al administrador de la red.
- El usuario común (los más difíciles de controlar)
Muchos usuarios de forma ingenua saturan el ancho de banda de la red interna y el acceso a internet, esto lo consiguen al escuchar música por internet, descargando software innecesario, reproducir videos musicales por internet, al estar interconectado con otros usuarios de la misma empresa a través de software de mensajería instantánea, al tener presencia activa en las redes sociales y reenviando cadena de correo electrónico.
- El usuario hacker
Experto en redes y seguridad que accede a sistemas a los que no tiene autorización, sin ánimo de causar daño, generalmente para aprender más y superarse a sí mismo.
Están orientados a la seguridad informática, programación y diseño de sistemas.
- El usuario cracker
Este es un usuario con conocimientos avanzados de informática, que mediante ingeniería inversa realiza seriales, keygens y cracks; los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original. Otro grupo de ellos, se dedica a violar la seguridad en sistemas informáticos de forma similar a como lo haría un hacker; con la diferencia que el cracker lo realiza con fines de beneficio personal o para hacer daño.
Una forma de controlar a estos usuarios es monitoreando y restringiendo sus acciones, o también se podría concientizar al usuario en las consecuencias de sus acciones.