Redes P2P, un peligro para la seguridad informática corporativa

Las redes de intercambio de archivos digitales entre pares pueden ser vehí­culos de transmisión de códigos maliciosos como virus, gusanos y troyanos
Por iProfesional
TECNOLOGÍA - 21 de Septiembre, 2006

El uso de redes de intercambio de archivos digitales, en especial de música ilegal, en las computadoras de una red informática corporativa abre las puertas a posibles demandas por parte de los propietarios de los derechos de esas obras, y a amenazas como virus, gusanos, troyanos y otras prácticas del ciberdelito.

Según estudios de mercado difundidos por la empresa de seguridad informática Symantec, en el año 2005 se identificaron más de 2.400 amenazas únicas en redes P2P, que se utilizan para la descarga de música ilegal, y en redes de mensajerí­a instantánea, lo que supone un aumento del 1.700 % desde el año anterior. Symantec señaló que la amplia mayorí­a de estas amenazas estuvieron relacionadas con gusanos basados en direcciones URL.

Estas amenazas utilizan dos de las redes más populares que existen en Internet: Las de intercambio de archivos y las de mensajerí­a instantánea. Por las P2P transitan las 412 millones de canciones ilegales que descargan los argentinos por año, según un estudio realizado por la consultora Cuore Consumer Research para la industria discográfica local.Redes P2PUna red P2P (sigla en inglés de "peer-to-peer", par a par) es una serie de nodos que se comportan simultáneamente como clientes y como servidores de los demás nodos de la red. Este modelo de red es diferente al modelo tradicional cliente-servidor donde no hay distribución de tareas entre sí­, sino solo una simple comunicación entre un usuario y una terminal en donde el cliente y el servidor no pueden cambiar de roles.

En las redes P2P, cualquier nodo puede iniciar, detener o completar una transacción compatible. El tráfico por estas redes puede afectar el rendimiento de una red corporativa, bajando su velocidad de proceso, la disponibilidad de ancho de banda de su conexión a la red y la capacidad de almacenamiento en disco.

Debido a que la mayorí­a de las computadoras no tienen una dirección IP fija, sino que le es asignada por el proveedor (ISP) en el momento de conectarse a Internet, no pueden conectarse entre sí­ porque no saben las direcciones que han de usar de antemano.

La solución habitual es realizar una conexión a un servidor (o servidores) con dirección conocida (normalmente IP fija), que se encarga de mantener la relación de direcciones IP de los clientes de la red, de los demás servidores y habitualmente información adicional, como un í­ndice de la información de que disponen los clientes.

Tras esto, los clientes ya tienen información sobre el resto de la red, y pueden intercambiar información entre sí­, ya sin intervención de los servidores.VirusLas redes P2P son aprovechadas por los ciberdelincuentes para distribuir código malicioso. Por ejemplo, son la ví­a de difusión de un virus que aprovecha la popularidad del buscador más famoso de la Web, Google, donde ingresan miles de usuarios por segundo, con el objeto de aumentar y derivar visitas de usuarios a sitios web empresariales.

Según informó la empresa de seguridad informática Panda Software, el virus, denominado P2Load.A, se propaga a través de las redes P2P. Al activarse el gusano modifica la página de inicio de las computadoras donde se instala, mostrando publicidad.

También predetermina una copia falsa de Google, que es exactamente igual al original, pero ajeno a la compañí­a y alojada en un servidor de Alemania. La copia incluye las 17 versiones en distintos idiomas de la página original de Google.

Las búsquedas en la copia varí­an ligeramente, aunque las que sí­ presentan una variación los enlaces patrocinados. Además, este malware incorpora la posibilidad de copiar páginas de uso popular que solicitasen al usuario datos personales. El gusano se propaga a través de los programas Shareaza e iMesh. Música ilegal en empresasLa Cámara Argentina de Productores de Fonogramas (CAPIF), organización que representa a la industria nacional de la música, apunta ahora a las empresas por las descargas realizadas por sus empleados.

De las causas iniciadas el año pasado, la indemnización más alta fue pagada por una compañí­a donde uno de sus trabajadores tení­a en la PC proporcionada por la firma una gran cantidad de archivos de música en infracción a la leyes de propiedad intelectual, por haber sido descargados ilegalmente al no contar con la licencia necesaria.

Para condenar a la empleadora, en aquel caso se detectó que la empresa debí­a responder económicamente por ser la titular de la IP, ya que las demandas se inician contra los titulares de los servicios de Internet (clientes).Software contra la piraterí­aLa industria discográfica lanzó un software gratuito, el Digital File Check (DFC), diseñado para particulares, empresas y organizaciones públicas y privadas, que permite saber si el uso de los archivos de música, video e imagen que se hace en Internet es seguro y legal.

El DFC permite borrar o deshabilitar cualquiera de los software de intercambio de archivos utilizados comúnmente para distribuir ilegalmente archivos protegidos, y puede mostrar una lista de archivos que pueden haber sido descargados o distribuidos de manera no autorizada.

El software está disponible online a través de www.ifpi.org/dfc/downloads/dfc.html

Además, la Cámara Argentina de productores de Fonogramas y Videogramas (CAPIF), comenzó la distribución de la "Guí­a sobre buenas prácticas en materia de derechos de propiedad intelectual y seguridad informática para empresas y organizaciones".

Esta publicación tiene por objeto informar y concientizar acerca de las consecuencias del intercambio de música ilegal a través de Internet y de la reproducción ilí­cita de música grabada que puede darse al interior de las empresas. Otras recomendaciones

  • Ser cuidadoso al descargar archivos desde redes P2P, ya que es muy común "disfrazar" un código malicioso de un programa o archivo altamente requerido. Luego, el usuario al descargar estos archivos en realidad está descargando el programa dañino.
  • Apagar la computadora cuando no se esté utilizando, sobre todo si se dispone de una conexión permanente a Internet.

PedofiliaPero además de la descarga de música ilegal y los riesgos de infectarse con código malicioso o ir a sitios de estafas en lí­nea, las redes de intercambio de archivos pueden derivar a otras prácticas, como la pedofilia.

Zacarí­as Leone, investigador forense informático de la empresa I-SEC, aseguró que "a menudo se detecta el abuso de recursos tecnológicos en empleados de empresas privadas, que mediante ciertas configuraciones y utilización de software para conexiones P2P (como Kazaa o eMule) transforman sus estaciones de trabajo en nodos de tráfico de archivos pornográficos de menores de edad".

Las compañí­as descubren estos casos cuando reciben una demanda nacional y/o internacional del Poder Judicial, la policí­a o Interpol, donde se demuestra que las direcciones IP desde donde se realizaron las descargas corresponden con las de sus empleados deshonestos.

Leone recomendó realizar servicios de auditorí­a preventiva, para ajustar las polí­ticas internas de trabajo a los nuevos delitos informáticos y definir los contratos de confidencialidad según el alcance y responsabilidades de cada persona dentro de la empresa. También sugirió desarrollar un control riguroso del tráfico de información, manteniendo la confidencialidad y privacidad de todos los empleados y usuarios, para detectar maniobras ilegales o con fines dañinos.César Dergarabediancdergarabedian@infobae.com Infobaeprofesional.com

Te puede interesar

Secciones