Objetivos Generales

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 19

UA 9: Seguridad en las redes P2P

UA Unidad de aprendizaje
Seguridad en las redes P2P
9

Objetivos

Objetivos generales
Conocer qué es una red P2P, cuáles son sus posibles brechas de seguridad, cómo suplirlas y su
clasificación.
Introducir un nuevo tipo de ataque relacionado con los accesos a nuestro equipo mediante redes P2P.

Objetivos específicos
Concienciar sobre los accesos no autorizados y cómo bloquearlos.
Descubrir suplantaciones de identidad mediante correo electrónico para obtener información privada
del usuario.

Mapa conceptual o esquema de contenidos

1 Conocimientos previos

2 Seguridad en las redes P2P

3 PeerGuardian

4 Seguridad al contactar con el proveedor de internet

5 CheckDialer

6 Esquema de seguridad

7 Técnico. Usuarios P2P prefieren anonimato a la velocidad

8 España se posiciona como uno de los países del mundo con más
fraudes en internet
9 Esquema de funcionamiento de una red

10 Anexo. Referencias

Introducción
En ocasiones, cuando es necesario enviar grandes cantidades de información a través de la red de internet, esta
puede verse saturada. Puesto que el ancho de banda es un recurso costoso, algunos proveedores de
almacenamiento limitan la velocidad de transferencia a la que pueden trabajar sus usuarios.

Con motivo de evitar esta restricción, surgieron las redes P2P o peer-to-peer, las cuales tienen la capacidad de
regular de forma dinámica la tasa de transferencia a la que se transmite información en función de las
características de los usuarios que están conectados a ella.

Durante esta unidad, estudiaremos junto con Antonio las propiedades de las redes P2P, cuáles son sus usos,
cómo utilizarlas de forma segura y qué programas necesitamos para ello.
UA 9: Seguridad en las redes P2P

1. Conocimientos previos




En alguna ocasión, Antonio ha escuchado que existe un tipo de redes para compartir música, además de
cualquier otro tipo de archivo, a altas velocidades. Pero antes de unirse directamente a este tipo de
redes, conocidas como peer-to-peer o P2P, ha decidido informarse un poco.

Antes de entrar en materia, es importante repasar algunos conceptos clave que nos permitirán desarrollar el
contenido que vamos a estudiar durante la unidad.

Inicialmente, es necesario conocer la definición de una red P2P:




 Definición

Red P2P (peer-to-peer) o red de pares

Es un tipo de red en la que todos sus integrantes son simultáneamente clientes y servidores. Esto quiere
decir que pueden enviar y recibir información de todos los equipos conectados.

En esta red pueden transmitirse archivos de cualquier tipo.

A diferencia de las redes de internet estándar en las que los proveedores de alojamiento establecen el ancho
de banda del que disponen sus usuarios, en las redes P2P es cada usuario, de forma individual, quien establece
este caudal, aunque en la práctica comprobaremos que esto puede no ser del todo cierto según la distribución
de la red a la que nos conectemos.

Otro término a tener en cuenta es el de servidor proxy. Este tipo de servidores realizan la función de
intermediario entre las solicitudes del equipo original y el destino al que realiza la petición.

Este tipo de servidores es útil cuando se intenta acceder al contenido que originalmente se encuentra
bloqueado en ciertos países o cuando se quiere dificultar el rastreo de información de navegación.

Finalmente, necesitaremos refrescar el término HUB o punto de concentración.

En el ámbito de la informática, un HUB realiza la función de punto de interconexión entre distintos dispositivos e
incluso otros HUB. Cuentan con distintos tipos de utilidades dependiendo de su utilización y pueden ser
virtuales o físicos.
UA 9: Seguridad en las redes P2P

2. Seguridad en las redes P2P




Después de informarse ligeramente sobre las redes P2P, Antonio siente curiosidad por todo lo que
pueden ofrecer y los distintos usos que puede darles. Pero no todo puede ser bueno sobre ellas. ¿Son
seguras este tipo de redes?

Cuando nos conectamos a una red P2P mediante un cliente gestor de descargas, la seguridad de nuestro
equipo puede quedar gravemente comprometida.

Dichos clientes suelen solicitar al usuario una ruta donde se van a descargar los archivos disponibles (otros
establecen una ruta por defecto); esta ruta quedará compartida con el resto de usuarios de la red, los cuales
pueden ver y descargar su contenido.

Esto permite a los usuarios malintencionados rastrear información personal de los miembros de dichas redes o
incluso supervisar su tráfico global.

Adicionalmente, las medidas de protección a la hora de descargar archivos se basan en el criterio del usuario, el
cual debe saber distinguir cuándo un archivo puede, o no, ser potencialmente peligroso y contener virus. Puesto
que no hay un control de los archivos que están disponibles para su descarga, además de archivos
potencialmente peligrosos, es posible encontrar pornografía bajo el título de un archivo legítimo.

Un ejemplo de cliente gestor de descargas para


redes P2P es uTorrent.
Fuente: rafapress / Shutterstock.com

Para mantenernos seguros en este tipo de redes es crucial contar con un cortafuegos propiamente configurado
para bloquear accesos no controlados desde este tipo de redes.

Además, debemos aplicar un criterio de desconfianza hacia los archivos descargados de esta forma, puesto que
no podemos tener certeza de que su contenido es realmente lo que estábamos buscando; por ello, se
recomienda analizar estos archivos en busca de virus antes de abrirlos. También es muy importante limitar la
ruta dedicada a los archivos que se van a intercambiar en esta red a ese uso específico y no guardar en ella
información personal.



 Nota

Si bien los clientes gestores de descarga de redes P2P consumen una cantidad muy limitada de
recursos, pueden generar un elevado tráfico en la red llegando a suponer un coste adicional en las
tarifas de internet limitadas. Por lo tanto, se recomienda cerrar dichos programas cuando no se esté
haciendo un uso consciente de ellos.
UA 9: Seguridad en las redes P2P

3. PeerGuardian




Después de comprobar que este tipo de redes tiene un cierto volumen de usuarios y los peligros
potenciales que conllevan, es lógico pensar que existan ciertos modos de protegerse frente a estos
peligros, por lo que Antonio realiza una búsqueda en internet para averiguar cómo estar protegido dentro
de ellas.

Dentro de las redes P2P, ciertos usuarios se dedican a realizar prácticas fraudulentas para obtener información
personal de otros usuarios o subir contenido ilegal.

Para prevenir que esos usuarios intenten atacar nuestro equipo, existen ciertos programas que almacenan su
dirección IP y bloquean sus intentos de acceso, como es el caso de PeerGuardian, el cual, posteriormente,
cambió su nombre a PeerBlock.

PeerBlock permite seleccionar el rango de alcance que queremos bloquear en función de la cantidad de
direcciones IP con las que queremos trabajar:

En ocasiones, instituciones y universidades


monitorizan este tipo de redes para realizar
estudios.

Su instalación es realmente sencilla, similar a cualquier programa estándar, y una vez en ejecución, no es
necesario realizar ninguna acción adicional.

Su configuración permite establecer parámetros, como la periodicidad con la que se comprobarán las
actualizaciones, permitir los accesos HTTP e iniciar junto con el sistema.

Podemos descargar PeerBlock de forma directa mediante el siguiente enlace ().


PeerBlock actúa de forma pasiva durante el uso
normal del equipo por parte del usuario.




 Aplicación práctica 8
Duración: 15 minutos

Objetivo:

Concienciar sobre los accesos no autorizados y cómo bloquearlos.

Los accesos no autorizados por parte de terceros a nuestros equipos no se realizan únicamente cuando
nos conectamos a través de redes P2P, sino que pueden producirse durante la navegación por cualquier
tipo de red.

María realiza una instalación básica del programa PeerBlock. A continuación, navega por internet durante
aproximadamente 10 minutos. Después de esos 10 minutos, comprueba la ventana de diálogo de
PeerBlock.

Si durante la navegación web María no está conectada a una red P2P, ¿qué es lo que está bloqueando
PeerBlock y con qué motivo?
UA 9: Seguridad en las redes P2P

4. Seguridad al contactar con el proveedor de internet




Recientemente, en la empresa donde trabaja Antonio se han dado casos de correos electrónicos que
intentan suplantar la identidad de compañías para obtener información privada, por lo que le han
encargado redactar una serie de consideraciones a tener en cuenta frente a este tipo de situaciones.

Con la normalización del uso de las tecnologías y la facilidad de acceso a las mismas para todo tipo de usuarios,
muchas compañías han optado por enviar facturas, ofrecer promociones y dar soporte técnico a través del
correo electrónico. Este tipo de prácticas también incluye a las compañías proveedoras de servicios de internet
(ISP).

En ocasiones, usuarios maliciosos aprovechan el desconocimiento de otros usuarios para intentar obtener datos
bancarios, de tarjetas de crédito y/o información personal haciéndose pasar por dichas compañías y solicitando
abiertamente estos datos.

Para ello, imitan casi a la perfección el contenido de los mensajes de correo electrónico que usan las empresas
legítimas.

Aunque en la mayoría de los casos este tipo de correos pasa directamente a la carpeta de spam, es posible que
alguno de ellos consiga pasar el filtro y acabar en la bandeja principal, poniendo a prueba la confianza del
usuario.

En el caso de llegar a encontrarnos en esta situación, se recomienda ser escépticos con el contenido del
mensaje y nunca revelar información sensible que se nos pida en ese correo.

De forma similar, un correo legítimo de una compañía nunca va a solicitar contestar a dicho mensaje con la
información requerida, sino que la solicitarán a través de su página web oficial.

Si es necesario acceder a la web de dicha empresa para tomar medidas de cualquier tipo, se recomienda
acceder a ellas de forma manual desde el navegador, en lugar de acceder a los enlaces que nos sean
proporcionados en el mensaje, puesto que dichos enlaces pueden llevar a páginas web no oficiales que se
apropien de nuestros datos.



 Nota

En la actualidad, la mayoría de proveedores de servicios de internet cuenta con la opción de ponerse en


contacto contigo de forma telefónica introduciendo un número de teléfono de contacto en su página
web.


 Actividad de aprendizaje 9

A continuación, realizarás una actividad sobre cómo reconocer suplantaciones de identidad para obtener
información privada.

Antonio está conectado a la red pública de un centro comercial mientras toma un café. Revisando su
correo electrónico, encuentra en su bandeja de entrada un mensaje de su compañía eléctrica
indicándole que tiene una factura pendiente de pago en la que debe abonar una cantidad tres veces
mayor a su consumo adicional. Seguidamente, se le facilita un enlace donde puede proceder a realizar
el pago bajo la advertencia de que si no paga en los próximos dos días se verán obligados a cortar su
suministro eléctrico.

¿Qué crees que debería hacer Antonio?

a. Antonio debe pagar la cantidad requerida siguiendo el enlace proporcionado.

b. Antonio no tiene que hacer caso a ese correo puesto que no parece legítimo.

c. En este caso, Antonio debería comprobar si el contenido del correo es cierto accediendo a la web
de su compañía eléctrica sin seguir los enlaces que proporciona dicho correo o llamando al número
de atención al cliente.

d. Es muy importante responder a ese correo indicando que es una estafa y marcarlo como spam.
UA 9: Seguridad en las redes P2P

5. CheckDialer




Recientemente han aparecido casos de un tipo de ataque muy popular en la década de los 90 que
afectó a un número importante de usuarios, los ataques dialer. Frente a esta situación, han encargado a
Antonio informarse sobre este tipo de ataques y proteger a los equipos de la empresa frente a ellos.

A finales de los años 90 se popularizó un tipo de ataque que consistía en realizar llamadas desde un equipo a
números de cobro revertido sin el conocimiento del usuario. En España se conoció este ataque como “timo 906”,
debido a que los números telefónicos a los que se hacían las llamadas contenían el prefijo 906.

Para luchar contra este tipo de ataques surgió CheckDialer, desarrollado por Hispasec Sistemas con la
colaboración de la Asociación de Internautas.

CheckDialer es un programa que monitoriza el tráfico realizado a través de nuestro router y bloquea la
marcación de llamadas destinadas a los números de teléfono que se encuentran en su lista negra.

Dicha lista negra cuenta con una serie de números de teléfono fraudulentos conocidos con los prefijos 803, 806,
807, 903, 906 y 907.

Aunque tuvo gran impacto durante la década de los 90, este tipo de ataques se ha visto drásticamente reducido
en la actualidad debido a la seguridad que ofrecen los sistemas para detectar la instalación de este tipo de
malwares y la protección que ofrecen los cortafuegos para prevenir conexiones no deseadas.

Este tipo de ataques también afectaba a equipos


fax, donde su detección era más difícil.
UA 9: Seguridad en las redes P2P

6. Esquema de seguridad




Una vez que Antonio cuenta con cierto conocimiento sobre las redes P2P y aprovechando las potenciales
brechas de seguridad que podrían haberse producido en su empresa, ha redactado un esquema de
seguridad básico para que sus compañeros puedan actuar eficazmente en dichas situaciones.

Teniendo en cuenta los detalles vistos en los puntos anteriores de esta unidad, es posible elaborar un esquema
de seguridad que nos permita complementar los vistos en unidades anteriores:
UA 9: Seguridad en las redes P2P

7. Técnico. Usuarios P2P pre eren anonimato a la velocidad




Indagando un poco más sobre las redes P2P, Antonio ha reparado en que estas pueden poner en riesgo
la privacidad de sus usuarios, concretamente de aquellos que las utilizan para compartir contenido
“pirata”. ¿Existen formas de asegurar el anonimato en dichas redes?

Un cierto número de usuarios aprovecha la versatilidad que ofrecen las redes P2P para transferir archivos de
todo tipo con velocidades de transferencia en ocasiones superiores a las que permiten los proveedores de
alojamiento, aunque, en ocasiones, estos archivos pueden ser de origen ilegítimo, también conocidos como
archivos “pirata”.

Esto, sumado a que en ocasiones es posible rastrear el tráfico de un usuario e incluso información personal,
conlleva que el anonimato y la confidencialidad sean un objetivo muy deseado por este tipo de usuarios.

Para lograr dicho objetivo, se recurre al uso de servidores proxy, los cuales tienen un funcionamiento similar a
las redes VPN. Los servidores proxy realizan la función de intermediario entre el equipo que solicita un archivo y
el equipo que lo provee, enmascarando el equipo original.

Por el contrario, esto implica realizar un paso adicional en la conexión, lo que conlleva un mayor coste de
tiempo. Si dicho servidor proxy cuenta con una tasa de transferencia limitada y un alto volumen de usuarios
solicita a ese servidor que haga de intermediario, conllevará que la velocidad de transferencia entre archivos se
vea disminuida significativamente.

Otra forma de añadir confidencialidad a los archivos que están siendo intercambiados es mediante el encriptado
de mensajes. De esta forma no es posible saber qué es lo que se está intercambiando entre usuarios, pero, de
forma similar al uso de servidores proxy, repercute en la velocidad de descarga, puesto que cifrar mensajes,
realizar comprobaciones y posteriormente descifrarlos requiere tiempo y recursos por parte de los routers.

Cuando los tiempos de latencia entre el servidor


proxy y nuestro equipo son demasiado altos puede
llegar a interrumpirse la conexión.



 Nota

A la hora de escoger un servidor proxy es muy importante conocer de antemano cuál es su localización
geográfica, puesto que los tiempos de latencia pueden verse gravemente afectados en función de su
distancia a nuestra ubicación.
UA 9: Seguridad en las redes P2P

8. España se posiciona como uno de los países del mundo con


más fraudes en internet




Durante su investigación sobre los correos electrónicos que intentan suplantar ciertas compañías,
Antonio descubre un artículo bastante alarmante relacionado con este tema: España fue uno de los
países más fraudulentos cibernéticamente debido a infecciones de tipo zombie.

Durante la primera década del 2000, cuando la seguridad informática estructuraba sus bases, en España se
registraban constantemente fraudes cibernéticos de suplantación de identidad, sustracción de datos y estafas
económicas.

Puesto que los equipos no contaban normalmente con las medidas de seguridad necesarias y los usuarios no
disponían de la formación requerida para distinguir contenido fraudulento (páginas web, correos electrónicos y
programas) del contenido legítimo, se convertían en las víctimas ideales contra las que atentar.

Los usuarios eran vulnerables frente a infecciones informáticas de todo tipo que ponían en riesgo su
información personal e incluso datos bancarios, aunque esta no era la única forma en la que podían verse
afectados. También eran susceptibles de ser convertidos en zombies al servicio de las mafias que se dedicaban
a infectar a nuevas víctimas potenciales mediante los equipos zombies a través de correos electrónicos con
contenido malicioso.

Los objetivos de estas mafias no se limitaban a usuarios comunes, sino que también apuntaban a compañías y
entidades bancarias, aunque generalmente estos ataques tenían una baja tasa de éxito debido a la seguridad
con la que contaban.

En febrero de 2008 se llevó a cabo en España una de las operaciones más importantes contra este tipo de
fraudes que resultó con la detención de 76 personas de distintas nacionalidades en 15 comunidades
autónomas.



 Para saber más

Accede al siguiente enlace para leer la noticia sobre el fraude electrónico en España y la operación
llevada a cabo en 2008:

España se posiciona como uno de los países del mundo con más fraudes en internet ()

Actualmente, las medidas tomadas para incrementar la seguridad en la red y la persecución de este tipo de
delitos han llevado a España a alcanzar el séptimo puesto en ciberseguridad a nivel mundial.




 Actividad colaborativa 16

Es el momento de realizar la siguiente Actividad colaborativa. No obstante puedes seguir estudiando la


unidad didáctica y realizar esta actividad en otro momento que te sea más favorable.

En esta actividad deberás realizar una breve búsqueda en internet y compartir en el foro de la unidad
otros casos de delitos informáticos fuera de España que hayan tenido repercusión mediática.

Además, deberás indicar cuáles fueron los fallos de seguridad que se aprovecharon (desconocimiento
por parte de los usuarios, agujeros de seguridad, fallos en el sistema, etc.) para realizar el delito y cómo
podrían haberse evitado.

Para realizar las Actividades colaborativas debes acceder a la página principal del curso, allí
encontrarás la información necesaria para realizarla. Podrás identificar las Actividades colaborativas
por la numeración correspondiente.
UA 9: Seguridad en las redes P2P

9. Esquema de funcionamiento de una red




A Antonio le ha sorprendido la forma en la que las redes P2P se han ido adaptando a los distintos
problemas que se les han presentado a lo largo del tiempo en función de sus necesidades y descubre
que estas redes pueden clasificarse siguiendo distintos criterios.

Existen diversas formas de clasificar las redes P2P, como puede ser en función de su topología, su estructura o
su seguridad.

En este caso, vamos a clasificar y analizar este tipo de redes en función de su topología:

Redes P2P centralizadas

Redes P2P híbridas

Redes P2P puras


1 Este tipo de redes cuenta con un servidor central que sirve de punto de interconexión entre
los distintos clientes, por lo que todo el tráfico debe pasar por él. Esto puede provocar
problemas de escalabilidad y de saturación de recursos, así como baja privacidad para los
usuarios.

Este tipo de red es de las más usadas en redes


dedicadas a la transferencia de música.
2 En esta ocasión, los nodos son conectados a servidores que realizan la función de punto de
interconexión (HUB). Los servidores se encargan de regular las tasas de transferencias entre
sus nodos y de realizar la conexión con otros servidores de tipo HUB para, finalmente,
alcanzar el nodo deseado. Una de las particularidades de este tipo de redes es que los
servidores no almacenan información sobre los clientes conectados, por lo que aumenta
drásticamente la privacidad. En su lugar, son los nodos los encargados de almacenar la
información necesaria.

Puesto que este tipo de redes no requiere de un


servidor central, se eliminan los problemas de
escalabilidad y saturación de recursos.
3 Es la estructura P2P más común en la actualidad. Las redes P2P puras eliminan la
necesidad de servidores centrales o servidores de enlace convirtiendo a los clientes a su
vez en servidores e interconectando a todos ellos entre sí. Esto elimina la posibilidad de que
un conjunto de nodos quede excluido de la red en el caso de que un servidor de enlace (o
el servidor central) no se encuentre disponible.

La parte negativa es que la tabla de rutas debe almacenarse en cada cliente y tiene que
generarse de forma dinámica, llegando en algunos casos a omitir nodos relevantes.

Este tipo de redes asegura un alto grado de


disponibilidad entre sus usuarios.
UA 9: Seguridad en las redes P2P

10. Anexo. Referencias


A continuación, te dejamos una serie de referencias que te pueden servir para ampliar más información sobre la
temática de la unidad:

Como ejemplo de clientes de conexión a redes de tipo P2P híbridas, contamos con programas como
uTorrent y BitTorrent:

uTorrent, cliente de descargas torrent nº1 a nivel mundial ().


BitTorrent, la mejor aplicación de torrent para nuevos usuarios ().

PeerBlock cuenta con un foro de discusión administrado por su desarrollador en el que ofrece soporte
a sus usuarios:

PeerBlock forum ().

En el siguiente artículo se amplía la información sobre CheckDialer desde la web de la Asociación de


Internautas, colaboradores con Hispasec en el desarrollo de dicho programa:

CheckDialer, software contra las estafas telefónicas en internet ().


UA 9: Seguridad en las redes P2P

Resumen
Las redes P2P permiten intercambiar archivos de todo tipo con los usuarios disponibles y en algunos casos
superando las tasas de transferencia que ofrecen los proveedores de servicios de alojamiento.

La seguridad y la privacidad son un aspecto muy importante a tener en cuenta en dichas redes puesto que no
existen garantías de que los archivos transferidos sean lo que realmente estamos buscando (como es el caso de
la pornografía que se hace pasar por contenido legítimo). Para estos casos es conveniente contar con
programas que se encarguen de bloquear los accesos de direcciones registradas como potencialmente
peligrosas y analizar el contenido descargado antes de ejecutarlo.

Recientemente, la mayoría de compañías han dado el salto a la facturación virtual, por lo que se han
incrementado los casos de suplantación de identidad de dichas compañías para intentar obtener información
privada de los usuarios. Frente a este tipo de amenazas es prioritario desconfiar de mensajes de este tipo que
contengan mensajes alarmantes como facturas desorbitadas o ingresos económicos inesperados.

Durante la década de los 90 se puso de moda un tipo de ataque conocido como dialer, el cual se encarga de
realizar llamadas a prefijos especiales sin conocimiento del usuario, lo que se traducía en grandes facturas
telefónicas.

Para prevenir dichos ataques, surgieron programas como CheckDialer, que se encargan de monitorizar el tráfico
del router para impedir que se produzcan este tipo de llamadas.

Las redes P2P pueden clasificarse siguiendo distintos criterios. Uno de ellos es mediante su estructura
topológica, la cual puede ser:

También podría gustarte