Se ha comentado en artículos relacionados con las redes P2P que mis compañeros Berna y Laura, han subido a este blog, que uno de los puntos débiles de estas redes es la seguridad. La instalación del software que permite mediante protocolos de comunicación y aperturas de puertos, poner a disposición la información de nuestro ordenador a la "vista" de todos, hace que tengamos que pensar en conocer más en profundidad estas redes, y los mecanismos técnicos y de configuración que nos permitan proteger nuestra información, y lo que es más importante, nuestra intimidad.
No hace falta que seamos unos expertos para entrar en el ordenador de alguien. Las opciones de configuración por defecto de estos programas (Ares, eDonkey, Torrent) al ser instalados, hacen vulnerable a nuestra máquina, ante ataques de cualquiera que vea por youtube un video demostración. Es importante, aunque sea repetirlo, el que nos informemos y adquiramos los conocimientos para no hacérselo tan fácil a los piratas y pseudopiratas.
Os dejo un artículo el cual espero que os haga que os pique la curiosidad, y os de por investigar un poco más. Se trata de un artículo de INTECO www.inteco.es (antiguo www.alerta-antivirus.es), que es del Instituto Nacional de Tecnologías de la Comunicación), promovida por el Ministerio de Industria, Energía y Turismo, en el que se expone de manera muy sucinta el tema. Existe numerosa bibliografía al respecto que podéis consultar. Este mismo Ministerio dispone de otra página, www.osi.es en el que encontramos recursos gratuitos para distintas plataformas que nos ayudan a mantener nuestros dispositivos, limpios y seguros, mediante aplicaciones que nos defienden y previenen de cualquier amenaza.
Riesgos de la compartición de archivos (p2p)
La arquitectura p2p (de sus siglas en inglés peer to peer, de igual a igual) permite compartir archivos entre usuarios de Internet de manera rápida y eficaz sin que haya un servidor que controle el intercambio de datos.
Para realizar este intercambio es necesario que el usuario descargue un programa específico con el que poder conectarse a una red de usuarios p2p, que utilizan el mismo tipo de software y de este modo, pueden intercambiar sus archivos.
Esta tecnología ha tenido un espectacular avance en los últimos años. El uso de la tecnología p2p también conlleva una serie de riesgos muy importantes respecto a la seguridad de la información. Para la mayoría de estas amenazas existen una serie de sugerencias para minimizarlas que se encuentran en nuestro apartado de Protección del p2p.
Los riesgos más frecuentes son:
Revelación de datos personales o sensibles
Una de las bases del funcionamiento de las redes p2p se basa en la compartición de archivos propios, por lo que al empezar a utilizar estos programas, se configuran para compartir alguna carpeta (configurada por el usuario o automáticamente, según la aplicación). De este modo, una configuración inadecuada del programa de p2p supone el riesgo de que otros usuarios accedan a ficheros que no se desea compartir.
Una simple búsqueda en las redes p2p suele, con demasiada frecuencia, dar como resultado documentos con contraseñas, documentos bancarios, facturas, etc., es por esto que es muy importante leerse cuidadosamente los manuales y configurar correctamente el cliente de p2p antes de empezar a utilizarlo.
Instalación de código malicioso
Descargar ficheros mediante p2p no puede garantizar el origen de estos y por lo tanto, los archivos puede contener material malicioso como virus, troyanos o gusanos. Además, el nombre del fichero no garantiza el contenido del mismo y por la misma razón al descargarlo, podemos no solo encontrarnos con que el contenido bajado no tenga nada que ver con lo que se deseaba descargar, sino que podría suponer la introducción de material malicioso en el equipo.
Ataques de denegación de servicio (DDoS)
Las redes p2p se utilizan cada vez más para realizar ataques del tipo “denegación de servicio”. Este tipo de ataques se realizan sin el conocimiento de los usuarios.

Provocar una denegación de servicio en una red p2p cuenta con una ventaja frente a una red zombi tradicional consistente en que el atacante, no tiene que contactar directamente con la red que controla, este manipula las rutas de la red p2p para hacer creer a los programas cliente que los ficheros más populares se encuentran en una dirección IP y puerto concretos, que pueden ser designados por el atacante. Esta dirección IP no tiene por qué ser participante de la red p2p ni, contener el fichero que le está siendo requerido, de forma que una petición masiva puede llegar a agotar los recursos de red de la víctima.
No hay comentarios:
Publicar un comentario