Curso de comercio electrónico 2012

Redes P2P, un peligro para la seguridad informática corporativa

 

http://www.riesgosinformaticos.com.ar/2006/09/23/redes-p2p-un-peligro-para-la-seguridad-informatica-corporativa/

 

Las redes de intercambio de archivos digitales entre pares pueden ser vehículos de transmisión de códigos maliciosos como virus, gusanos y troyanos, además de derivar tráfico a sitios web sospechosos y descargar pornografía infantil.

 

El uso de redes de intercambio de archivos digitales, en especial de música ilegal, en las computadoras de una red informática corporativa abre las puertas a posibles demandas por parte de los propietarios de los derechos de esas obras, y a amenazas como virus, gusanos, troyanos y otras prácticas del ciberdelito.

 

Según estudios de mercado difundidos por la empresa de seguridad informática Symantec, en el año 2005 se identificaron más de 2.400 amenazas únicas en redes P2P, que se utilizan para la descarga de música ilegal, y en redes de mensajería instantánea, lo que supone un aumento del 1.700 % desde el año anterior. Symantec señaló que la amplia mayoría de estas amenazas estuvieron relacionadas con gusanos basados en direcciones URL.Estas amenazas utilizan dos de las redes más populares que existen en Internet: Las de intercambio de archivos y las de mensajería instantánea. Por las P2P transitan las 412 millones de canciones ilegales que descargan los argentinos por año, según un estudio realizado por la consultora Cuore Consumer Research para la industria discográfica local.

 

Redes P2P


Una red P2P (sigla en inglés de “peer-to-peer”, par a par) es una serie de nodos que se comportan simultáneamente como clientes y como servidores de los demás nodos de la red. Este modelo de red es diferente al modelo tradicional cliente-servidor donde no hay distribución de tareas entre sí, sino solo una simple comunicación entre un usuario y una terminal en donde el cliente y el servidor no pueden cambiar de roles.

 

En las redes P2P, cualquier nodo puede iniciar, detener o completar una transacción compatible. El tráfico por estas redes puede afectar el rendimiento de una red corporativa, bajando su velocidad de proceso, la disponibilidad de ancho de banda de su conexión a la red y la capacidad de almacenamiento en disco.

 

Debido a que la mayoría de las computadoras no tienen una dirección IP fija, sino que le es asignada por el proveedor (ISP) en el momento de conectarse a Internet, no pueden conectarse entre sí porque no saben las direcciones que han de usar de antemano.

 

La solución habitual es realizar una conexión a un servidor (o servidores) con dirección conocida (normalmente IP fija), que se encarga de mantener la relación de direcciones IP de los clientes de la red, de los demás servidores y habitualmente información adicional, como un índice de la información de que disponen los clientes.

 

Tras esto, los clientes ya tienen información sobre el resto de la red, y pueden intercambiar información entre sí, ya sin intervención de los servidores.

 

 

Virus


Las redes P2P son aprovechadas por los ciberdelincuentes para distribuir código malicioso. Por ejemplo, son la vía de difusión de un virus que aprovecha la popularidad del buscador más famoso de la Web, Google, donde ingresan miles de usuarios por segundo, con el objeto de aumentar y derivar visitas de usuarios a sitios web empresariales.

 

Según informó la empresa de seguridad informática Panda Software, el virus, denominado P2Load.A, se propaga a través de las redes P2P. Al activarse el gusano modifica la página de inicio de las computadoras donde se instala, mostrando publicidad.

 

También predetermina una copia falsa de Google, que es exactamente igual al original, pero ajeno a la compañía y alojada en un servidor de Alemania. La copia incluye las 17 versiones en distintos idiomas de la página original de Google.

 

Las búsquedas en la copia varían ligeramente, aunque las que sí presentan una variación los enlaces patrocinados. Además, este malware incorpora la posibilidad de copiar páginas de uso popular que solicitasen al usuario datos personales. El gusano se propaga a través de los programas Shareaza e iMesh.

 

Música ilegal en empresas


La Cámara Argentina de Productores de Fonogramas (CAPIF), organización que representa a la industria nacional de la música, apunta ahora a las empresas por las descargas realizadas por sus empleados.

 

De las causas iniciadas el año pasado, la indemnización más alta fue pagada por una compañía donde uno de sus trabajadores tenía en la PC proporcionada por la firma una gran cantidad de archivos de música en infracción a la leyes de propiedad intelectual, por haber sido descargados ilegalmente al no contar con la licencia necesaria.

 

Para condenar a la empleadora, en aquel caso se detectó que la empresa debía responder económicamente por ser la titular de la IP, ya que las demandas se inician contra los titulares de los servicios de Internet (clientes).

 

 

 

Otras recomendaciones

  • Ser cuidadoso al descargar archivos desde redes P2P, ya que es muy común “disfrazar” un código malicioso de un programa o archivo altamente requerido. Luego, el usuario al descargar estos archivos en realidad está descargando el programa dañino.
  • Apagar la computadora cuando no se esté utilizando, sobre todo si se dispone de una conexión permanente a Internet.

Pedofilia


Pero además de la descarga de música ilegal y los riesgos de infectarse con código malicioso o ir a sitios de estafas en línea, las redes de intercambio de archivos pueden derivar a otras prácticas, como la pedofilia.

 

Zacarías Leone, investigador forense informático de la empresa I-SEC, aseguró que “a menudo se detecta el abuso de recursos tecnológicos en empleados de empresas privadas, que mediante ciertas configuraciones y utilización de software para conexiones P2P (como Kazaa o eMule) transforman sus estaciones de trabajo en nodos de tráfico de archivos pornográficos de menores de edad”.

 

Las compañías descubren estos casos cuando reciben una demanda nacional y/o internacional del Poder Judicial, la policía o Interpol, donde se demuestra que las direcciones IP desde donde se realizaron las descargas corresponden con las de sus empleados deshonestos.

 

Leone recomendó realizar servicios de auditoría preventiva, para ajustar las políticas internas de trabajo a los nuevos delitos informáticos y definir los contratos de confidencialidad según el alcance y responsabilidades de cada persona dentro de la empresa. También sugirió desarrollar un control riguroso del tráfico de información, manteniendo la confidencialidad y privacidad de todos los empleados y usuarios, para detectar maniobras ilegales o con fines dañinos.

 

CésarDergarabediancdergarabedian@infobae.com
Infobaeprofesional.com

 

http://www.infobaeprofesional.com/interior/index.php?p=nota&idx=33358

 

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s

A %d blogueros les gusta esto: