miércoles, 10 de agosto de 2011

Mitigación de Ataques en Capa 2 con equipos CISCO


Resumen
La seguridad informática es un tema muy importante en las empresas de cualquier sector, para remediar esto se invierte en software y dispositivos de comunicación para asegurar el tráfico que entra y sale de la red interna, dejando de lado lo que puede ocurrir en la misma red interna.
La solución a este problema, es trabajar con los usuarios finales y con los dispositivos de comunicación que trabajan en la red interna.
En este trabajo se revisa brevemente la norma peruana NTP-ISO/IEC 17799, donde establece una metodología para la seguridad física y la organización que se debe de realizar en la institución para asegurar la red interna.  También se analiza un ataque en la red LAN realizado con ARP Spoofing y se explica como protegerla utilizando dispositivos de comunicación.

Fundamentos

¿Qué puede ocurrir en la red interna?
La red interna es el punto más susceptible en las empresas, ya que no se puede determinar el comportamiento del usuario.  El usuario final puede reaccionar ante diferentes emociones pudiendo comprometer la seguridad de la red interna; algunas catalogaciones personales y utilizadas en la red son:
  • El usuario Lammer

Son usuarios con pocos conocimientos de informática, que podrían hackear a otros usuarios al probar cualquier software descargado de internet.  
  •  El usuario SCRIPT KIDDIE

Son simples usuarios de la red, sin conocimientos de hack o crack pero con afición a estos temas; se dedican a recopilar información de la red y  buscar programas que luego los ejecutan sin la más mínima idea de lo que están haciendo, infectando en muchos casos con virus a los equipos.
  • El usuario informático

Son los usuarios con pocos conocimientos de informática que replican al administrador de la red.
  • El usuario común (los más difíciles de controlar)

Muchos usuarios de forma ingenua saturan el ancho de banda de la red interna y el acceso a internet, esto lo consiguen al escuchar música por internet, descargando software innecesario, reproducir videos musicales por internet, al estar interconectado con otros usuarios de la misma empresa a través de software de mensajería instantánea, al tener presencia activa en las redes sociales y reenviando cadena de correo electrónico.
  • El usuario hacker

Experto en redes y seguridad que accede a sistemas a los que no tiene autorización, sin ánimo de causar daño, generalmente para aprender más y superarse a sí mismo.
Están orientados a la seguridad informática, programación y diseño de sistemas.
  • El usuario cracker

Este es un usuario con conocimientos avanzados de informática, que mediante ingeniería inversa realiza seriales, keygens y cracks; los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original.  Otro grupo de ellos, se dedica a violar la seguridad en sistemas informáticos  de forma similar a como lo haría un hacker;  con la diferencia que el cracker lo realiza con fines de beneficio personal o para hacer daño.

Una forma de controlar a estos usuarios es monitoreando y restringiendo sus acciones, o también se podría concientizar al usuario en las consecuencias de sus acciones.