Seguridad contra ataques arp spoofing

Solo disponible en BuenasTareas
  • Páginas : 12 (2907 palabras )
  • Descarga(s) : 0
  • Publicado : 31 de mayo de 2011
Leer documento completo
Vista previa del texto
Titulo
Seguridad en Redes LAN
Resumen
La seguridad informática es un tema muy importante en las empresas de cualquier sector, para remediar esto se invierte en software y dispositivos de comunicación para asegurar el tráfico que entra y sale de la red interna, dejando de lado lo que puede ocurrir en la misma red interna.
La solución a este problema, es trabajar con los usuarios finales y conlos dispositivos de comunicación que trabajan en la red interna.
En este trabajo se revisa brevemente la norma peruana NTP-ISO/IEC 17799, donde establece una metodología para la seguridad física y la organización que se debe de realizar en la institución para asegurar la red interna. También se analiza un ataque en la red LAN realizado con ARP Spoofing y se explica como protegerla utilizandodispositivos de comunicación.
Fundamentos
En la actualidad las empresas necesitan estar conectadas a Internet para poder publicar y consumir servicios de la Web, normalmente nos preocupamos que no puedan acceder a red interna y restamos importancia de lo que ocurre en ella.
¿Qué puede ocurrir en la red interna?
La red interna es el punto más susceptible en las empresas, ya que no se puededeterminar el comportamiento del usuario. El usuario final puede reaccionar ante diferentes emociones pudiendo comprometer la seguridad de la red interna; algunas catalogaciones personales y utilizadas en la red son:
• El usuario Lammer
Son usuarios con pocos conocimientos de informática, que podrían hackear a otros usuarios al probar cualquier software descargado de internet.
• El usuario SCRIPTKIDDIE
Son simples usuarios de la red, sin conocimientos de hack o crack pero con afición a estos temas; se dedican a recopilar información de la red y buscar programas que luego los ejecutan sin la más mínima idea de lo que están haciendo, infectando en muchos casos con virus a los equipos.
• El usuario informático
Son los usuarios con pocos conocimientos de informática que replican aladministrador de la red.
• El usuario común (los más difíciles de controlar)
Muchos usuarios de forma ingenua saturan el ancho de banda de la red interna y el acceso a internet, esto lo consiguen al escuchar música por internet, descargando software innecesario, reproducir videos musicales por internet, al estar interconectado con otros usuarios de la misma empresa a través de software de mensajeríainstantánea, al tener presencia activa en las redes sociales y reenviando cadena de correo electrónico.
• El usuario hacker
Experto en redes y seguridad que accede a sistemas a los que no tiene autorización, sin ánimo de causar daño, generalmente para aprender más y superarse a sí mismo.
Están orientados a la seguridad informática, programación y diseño de sistemas.
• El usuario cracker
Estees un usuario con conocimientos avanzados de informática, que mediante ingeniería inversa realiza seriales, keygens y cracks; los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original. Otro grupo de ellos, se dedica a violar la seguridad en sistemas informáticos de forma similar a como lo haría un hacker; con la diferencia que el cracker lorealiza con fines de beneficio personal o para hacer daño.
Una forma de controlar a estos usuarios es monitoreando y restringiendo sus acciones, o también se podría concientizar al usuario en las consecuencias de sus acciones.
¿Qué problemas podrían causar los diferentes tipos de usuarios?
La gran parte de los problemas son ocasionados al área de sistema y a los usuarios en general, entre losproblemas más usuales podemos encontrar:
• Consumo innecesario de los recursos del área de sistemas
• Comprometen la seguridad de la información de la empresa
• Consumo innecesario del ancho de banda de la red
• Saturación de los servicios de red en la empresa
¿Cómo puedo asegurar la red interna?
La respuesta es simple, concientizando al usuario y con inversión en equipos de comunicación....
tracking img