Objetivos Generales
Objetivos Generales
Objetivos Generales
UA Unidad de aprendizaje
Seguridad en las redes P2P
9
Objetivos
Objetivos generales
Conocer qué es una red P2P, cuáles son sus posibles brechas de seguridad, cómo suplirlas y su
clasificación.
Introducir un nuevo tipo de ataque relacionado con los accesos a nuestro equipo mediante redes P2P.
Objetivos específicos
Concienciar sobre los accesos no autorizados y cómo bloquearlos.
Descubrir suplantaciones de identidad mediante correo electrónico para obtener información privada
del usuario.
1 Conocimientos previos
3 PeerGuardian
5 CheckDialer
6 Esquema de seguridad
8 España se posiciona como uno de los países del mundo con más
fraudes en internet
9 Esquema de funcionamiento de una red
10 Anexo. Referencias
Introducción
En ocasiones, cuando es necesario enviar grandes cantidades de información a través de la red de internet, esta
puede verse saturada. Puesto que el ancho de banda es un recurso costoso, algunos proveedores de
almacenamiento limitan la velocidad de transferencia a la que pueden trabajar sus usuarios.
Con motivo de evitar esta restricción, surgieron las redes P2P o peer-to-peer, las cuales tienen la capacidad de
regular de forma dinámica la tasa de transferencia a la que se transmite información en función de las
características de los usuarios que están conectados a ella.
Durante esta unidad, estudiaremos junto con Antonio las propiedades de las redes P2P, cuáles son sus usos,
cómo utilizarlas de forma segura y qué programas necesitamos para ello.
UA 9: Seguridad en las redes P2P
1. Conocimientos previos
En alguna ocasión, Antonio ha escuchado que existe un tipo de redes para compartir música, además de
cualquier otro tipo de archivo, a altas velocidades. Pero antes de unirse directamente a este tipo de
redes, conocidas como peer-to-peer o P2P, ha decidido informarse un poco.
Antes de entrar en materia, es importante repasar algunos conceptos clave que nos permitirán desarrollar el
contenido que vamos a estudiar durante la unidad.
Definición
Es un tipo de red en la que todos sus integrantes son simultáneamente clientes y servidores. Esto quiere
decir que pueden enviar y recibir información de todos los equipos conectados.
A diferencia de las redes de internet estándar en las que los proveedores de alojamiento establecen el ancho
de banda del que disponen sus usuarios, en las redes P2P es cada usuario, de forma individual, quien establece
este caudal, aunque en la práctica comprobaremos que esto puede no ser del todo cierto según la distribución
de la red a la que nos conectemos.
Otro término a tener en cuenta es el de servidor proxy. Este tipo de servidores realizan la función de
intermediario entre las solicitudes del equipo original y el destino al que realiza la petición.
Este tipo de servidores es útil cuando se intenta acceder al contenido que originalmente se encuentra
bloqueado en ciertos países o cuando se quiere dificultar el rastreo de información de navegación.
En el ámbito de la informática, un HUB realiza la función de punto de interconexión entre distintos dispositivos e
incluso otros HUB. Cuentan con distintos tipos de utilidades dependiendo de su utilización y pueden ser
virtuales o físicos.
UA 9: Seguridad en las redes P2P
Después de informarse ligeramente sobre las redes P2P, Antonio siente curiosidad por todo lo que
pueden ofrecer y los distintos usos que puede darles. Pero no todo puede ser bueno sobre ellas. ¿Son
seguras este tipo de redes?
Cuando nos conectamos a una red P2P mediante un cliente gestor de descargas, la seguridad de nuestro
equipo puede quedar gravemente comprometida.
Dichos clientes suelen solicitar al usuario una ruta donde se van a descargar los archivos disponibles (otros
establecen una ruta por defecto); esta ruta quedará compartida con el resto de usuarios de la red, los cuales
pueden ver y descargar su contenido.
Esto permite a los usuarios malintencionados rastrear información personal de los miembros de dichas redes o
incluso supervisar su tráfico global.
Adicionalmente, las medidas de protección a la hora de descargar archivos se basan en el criterio del usuario, el
cual debe saber distinguir cuándo un archivo puede, o no, ser potencialmente peligroso y contener virus. Puesto
que no hay un control de los archivos que están disponibles para su descarga, además de archivos
potencialmente peligrosos, es posible encontrar pornografía bajo el título de un archivo legítimo.
Para mantenernos seguros en este tipo de redes es crucial contar con un cortafuegos propiamente configurado
para bloquear accesos no controlados desde este tipo de redes.
Además, debemos aplicar un criterio de desconfianza hacia los archivos descargados de esta forma, puesto que
no podemos tener certeza de que su contenido es realmente lo que estábamos buscando; por ello, se
recomienda analizar estos archivos en busca de virus antes de abrirlos. También es muy importante limitar la
ruta dedicada a los archivos que se van a intercambiar en esta red a ese uso específico y no guardar en ella
información personal.
Nota
Si bien los clientes gestores de descarga de redes P2P consumen una cantidad muy limitada de
recursos, pueden generar un elevado tráfico en la red llegando a suponer un coste adicional en las
tarifas de internet limitadas. Por lo tanto, se recomienda cerrar dichos programas cuando no se esté
haciendo un uso consciente de ellos.
UA 9: Seguridad en las redes P2P
3. PeerGuardian
Después de comprobar que este tipo de redes tiene un cierto volumen de usuarios y los peligros
potenciales que conllevan, es lógico pensar que existan ciertos modos de protegerse frente a estos
peligros, por lo que Antonio realiza una búsqueda en internet para averiguar cómo estar protegido dentro
de ellas.
Dentro de las redes P2P, ciertos usuarios se dedican a realizar prácticas fraudulentas para obtener información
personal de otros usuarios o subir contenido ilegal.
Para prevenir que esos usuarios intenten atacar nuestro equipo, existen ciertos programas que almacenan su
dirección IP y bloquean sus intentos de acceso, como es el caso de PeerGuardian, el cual, posteriormente,
cambió su nombre a PeerBlock.
PeerBlock permite seleccionar el rango de alcance que queremos bloquear en función de la cantidad de
direcciones IP con las que queremos trabajar:
Su instalación es realmente sencilla, similar a cualquier programa estándar, y una vez en ejecución, no es
necesario realizar ninguna acción adicional.
Su configuración permite establecer parámetros, como la periodicidad con la que se comprobarán las
actualizaciones, permitir los accesos HTTP e iniciar junto con el sistema.
Aplicación práctica 8
Duración: 15 minutos
Objetivo:
Los accesos no autorizados por parte de terceros a nuestros equipos no se realizan únicamente cuando
nos conectamos a través de redes P2P, sino que pueden producirse durante la navegación por cualquier
tipo de red.
María realiza una instalación básica del programa PeerBlock. A continuación, navega por internet durante
aproximadamente 10 minutos. Después de esos 10 minutos, comprueba la ventana de diálogo de
PeerBlock.
Si durante la navegación web María no está conectada a una red P2P, ¿qué es lo que está bloqueando
PeerBlock y con qué motivo?
UA 9: Seguridad en las redes P2P
Recientemente, en la empresa donde trabaja Antonio se han dado casos de correos electrónicos que
intentan suplantar la identidad de compañías para obtener información privada, por lo que le han
encargado redactar una serie de consideraciones a tener en cuenta frente a este tipo de situaciones.
Con la normalización del uso de las tecnologías y la facilidad de acceso a las mismas para todo tipo de usuarios,
muchas compañías han optado por enviar facturas, ofrecer promociones y dar soporte técnico a través del
correo electrónico. Este tipo de prácticas también incluye a las compañías proveedoras de servicios de internet
(ISP).
En ocasiones, usuarios maliciosos aprovechan el desconocimiento de otros usuarios para intentar obtener datos
bancarios, de tarjetas de crédito y/o información personal haciéndose pasar por dichas compañías y solicitando
abiertamente estos datos.
Para ello, imitan casi a la perfección el contenido de los mensajes de correo electrónico que usan las empresas
legítimas.
Aunque en la mayoría de los casos este tipo de correos pasa directamente a la carpeta de spam, es posible que
alguno de ellos consiga pasar el filtro y acabar en la bandeja principal, poniendo a prueba la confianza del
usuario.
En el caso de llegar a encontrarnos en esta situación, se recomienda ser escépticos con el contenido del
mensaje y nunca revelar información sensible que se nos pida en ese correo.
De forma similar, un correo legítimo de una compañía nunca va a solicitar contestar a dicho mensaje con la
información requerida, sino que la solicitarán a través de su página web oficial.
Si es necesario acceder a la web de dicha empresa para tomar medidas de cualquier tipo, se recomienda
acceder a ellas de forma manual desde el navegador, en lugar de acceder a los enlaces que nos sean
proporcionados en el mensaje, puesto que dichos enlaces pueden llevar a páginas web no oficiales que se
apropien de nuestros datos.
Nota
A continuación, realizarás una actividad sobre cómo reconocer suplantaciones de identidad para obtener
información privada.
Antonio está conectado a la red pública de un centro comercial mientras toma un café. Revisando su
correo electrónico, encuentra en su bandeja de entrada un mensaje de su compañía eléctrica
indicándole que tiene una factura pendiente de pago en la que debe abonar una cantidad tres veces
mayor a su consumo adicional. Seguidamente, se le facilita un enlace donde puede proceder a realizar
el pago bajo la advertencia de que si no paga en los próximos dos días se verán obligados a cortar su
suministro eléctrico.
b. Antonio no tiene que hacer caso a ese correo puesto que no parece legítimo.
c. En este caso, Antonio debería comprobar si el contenido del correo es cierto accediendo a la web
de su compañía eléctrica sin seguir los enlaces que proporciona dicho correo o llamando al número
de atención al cliente.
d. Es muy importante responder a ese correo indicando que es una estafa y marcarlo como spam.
UA 9: Seguridad en las redes P2P
5. CheckDialer
Recientemente han aparecido casos de un tipo de ataque muy popular en la década de los 90 que
afectó a un número importante de usuarios, los ataques dialer. Frente a esta situación, han encargado a
Antonio informarse sobre este tipo de ataques y proteger a los equipos de la empresa frente a ellos.
A finales de los años 90 se popularizó un tipo de ataque que consistía en realizar llamadas desde un equipo a
números de cobro revertido sin el conocimiento del usuario. En España se conoció este ataque como “timo 906”,
debido a que los números telefónicos a los que se hacían las llamadas contenían el prefijo 906.
Para luchar contra este tipo de ataques surgió CheckDialer, desarrollado por Hispasec Sistemas con la
colaboración de la Asociación de Internautas.
CheckDialer es un programa que monitoriza el tráfico realizado a través de nuestro router y bloquea la
marcación de llamadas destinadas a los números de teléfono que se encuentran en su lista negra.
Dicha lista negra cuenta con una serie de números de teléfono fraudulentos conocidos con los prefijos 803, 806,
807, 903, 906 y 907.
Aunque tuvo gran impacto durante la década de los 90, este tipo de ataques se ha visto drásticamente reducido
en la actualidad debido a la seguridad que ofrecen los sistemas para detectar la instalación de este tipo de
malwares y la protección que ofrecen los cortafuegos para prevenir conexiones no deseadas.
6. Esquema de seguridad
Una vez que Antonio cuenta con cierto conocimiento sobre las redes P2P y aprovechando las potenciales
brechas de seguridad que podrían haberse producido en su empresa, ha redactado un esquema de
seguridad básico para que sus compañeros puedan actuar eficazmente en dichas situaciones.
Teniendo en cuenta los detalles vistos en los puntos anteriores de esta unidad, es posible elaborar un esquema
de seguridad que nos permita complementar los vistos en unidades anteriores:
UA 9: Seguridad en las redes P2P
Indagando un poco más sobre las redes P2P, Antonio ha reparado en que estas pueden poner en riesgo
la privacidad de sus usuarios, concretamente de aquellos que las utilizan para compartir contenido
“pirata”. ¿Existen formas de asegurar el anonimato en dichas redes?
Un cierto número de usuarios aprovecha la versatilidad que ofrecen las redes P2P para transferir archivos de
todo tipo con velocidades de transferencia en ocasiones superiores a las que permiten los proveedores de
alojamiento, aunque, en ocasiones, estos archivos pueden ser de origen ilegítimo, también conocidos como
archivos “pirata”.
Esto, sumado a que en ocasiones es posible rastrear el tráfico de un usuario e incluso información personal,
conlleva que el anonimato y la confidencialidad sean un objetivo muy deseado por este tipo de usuarios.
Para lograr dicho objetivo, se recurre al uso de servidores proxy, los cuales tienen un funcionamiento similar a
las redes VPN. Los servidores proxy realizan la función de intermediario entre el equipo que solicita un archivo y
el equipo que lo provee, enmascarando el equipo original.
Por el contrario, esto implica realizar un paso adicional en la conexión, lo que conlleva un mayor coste de
tiempo. Si dicho servidor proxy cuenta con una tasa de transferencia limitada y un alto volumen de usuarios
solicita a ese servidor que haga de intermediario, conllevará que la velocidad de transferencia entre archivos se
vea disminuida significativamente.
Otra forma de añadir confidencialidad a los archivos que están siendo intercambiados es mediante el encriptado
de mensajes. De esta forma no es posible saber qué es lo que se está intercambiando entre usuarios, pero, de
forma similar al uso de servidores proxy, repercute en la velocidad de descarga, puesto que cifrar mensajes,
realizar comprobaciones y posteriormente descifrarlos requiere tiempo y recursos por parte de los routers.
Nota
A la hora de escoger un servidor proxy es muy importante conocer de antemano cuál es su localización
geográfica, puesto que los tiempos de latencia pueden verse gravemente afectados en función de su
distancia a nuestra ubicación.
UA 9: Seguridad en las redes P2P
Durante su investigación sobre los correos electrónicos que intentan suplantar ciertas compañías,
Antonio descubre un artículo bastante alarmante relacionado con este tema: España fue uno de los
países más fraudulentos cibernéticamente debido a infecciones de tipo zombie.
Durante la primera década del 2000, cuando la seguridad informática estructuraba sus bases, en España se
registraban constantemente fraudes cibernéticos de suplantación de identidad, sustracción de datos y estafas
económicas.
Puesto que los equipos no contaban normalmente con las medidas de seguridad necesarias y los usuarios no
disponían de la formación requerida para distinguir contenido fraudulento (páginas web, correos electrónicos y
programas) del contenido legítimo, se convertían en las víctimas ideales contra las que atentar.
Los usuarios eran vulnerables frente a infecciones informáticas de todo tipo que ponían en riesgo su
información personal e incluso datos bancarios, aunque esta no era la única forma en la que podían verse
afectados. También eran susceptibles de ser convertidos en zombies al servicio de las mafias que se dedicaban
a infectar a nuevas víctimas potenciales mediante los equipos zombies a través de correos electrónicos con
contenido malicioso.
Los objetivos de estas mafias no se limitaban a usuarios comunes, sino que también apuntaban a compañías y
entidades bancarias, aunque generalmente estos ataques tenían una baja tasa de éxito debido a la seguridad
con la que contaban.
En febrero de 2008 se llevó a cabo en España una de las operaciones más importantes contra este tipo de
fraudes que resultó con la detención de 76 personas de distintas nacionalidades en 15 comunidades
autónomas.
Para saber más
Accede al siguiente enlace para leer la noticia sobre el fraude electrónico en España y la operación
llevada a cabo en 2008:
España se posiciona como uno de los países del mundo con más fraudes en internet ()
Actualmente, las medidas tomadas para incrementar la seguridad en la red y la persecución de este tipo de
delitos han llevado a España a alcanzar el séptimo puesto en ciberseguridad a nivel mundial.
Actividad colaborativa 16
En esta actividad deberás realizar una breve búsqueda en internet y compartir en el foro de la unidad
otros casos de delitos informáticos fuera de España que hayan tenido repercusión mediática.
Además, deberás indicar cuáles fueron los fallos de seguridad que se aprovecharon (desconocimiento
por parte de los usuarios, agujeros de seguridad, fallos en el sistema, etc.) para realizar el delito y cómo
podrían haberse evitado.
Para realizar las Actividades colaborativas debes acceder a la página principal del curso, allí
encontrarás la información necesaria para realizarla. Podrás identificar las Actividades colaborativas
por la numeración correspondiente.
UA 9: Seguridad en las redes P2P
A Antonio le ha sorprendido la forma en la que las redes P2P se han ido adaptando a los distintos
problemas que se les han presentado a lo largo del tiempo en función de sus necesidades y descubre
que estas redes pueden clasificarse siguiendo distintos criterios.
Existen diversas formas de clasificar las redes P2P, como puede ser en función de su topología, su estructura o
su seguridad.
En este caso, vamos a clasificar y analizar este tipo de redes en función de su topología:
La parte negativa es que la tabla de rutas debe almacenarse en cada cliente y tiene que
generarse de forma dinámica, llegando en algunos casos a omitir nodos relevantes.
Como ejemplo de clientes de conexión a redes de tipo P2P híbridas, contamos con programas como
uTorrent y BitTorrent:
PeerBlock cuenta con un foro de discusión administrado por su desarrollador en el que ofrece soporte
a sus usuarios:
Resumen
Las redes P2P permiten intercambiar archivos de todo tipo con los usuarios disponibles y en algunos casos
superando las tasas de transferencia que ofrecen los proveedores de servicios de alojamiento.
La seguridad y la privacidad son un aspecto muy importante a tener en cuenta en dichas redes puesto que no
existen garantías de que los archivos transferidos sean lo que realmente estamos buscando (como es el caso de
la pornografía que se hace pasar por contenido legítimo). Para estos casos es conveniente contar con
programas que se encarguen de bloquear los accesos de direcciones registradas como potencialmente
peligrosas y analizar el contenido descargado antes de ejecutarlo.
Recientemente, la mayoría de compañías han dado el salto a la facturación virtual, por lo que se han
incrementado los casos de suplantación de identidad de dichas compañías para intentar obtener información
privada de los usuarios. Frente a este tipo de amenazas es prioritario desconfiar de mensajes de este tipo que
contengan mensajes alarmantes como facturas desorbitadas o ingresos económicos inesperados.
Durante la década de los 90 se puso de moda un tipo de ataque conocido como dialer, el cual se encarga de
realizar llamadas a prefijos especiales sin conocimiento del usuario, lo que se traducía en grandes facturas
telefónicas.
Para prevenir dichos ataques, surgieron programas como CheckDialer, que se encargan de monitorizar el tráfico
del router para impedir que se produzcan este tipo de llamadas.
Las redes P2P pueden clasificarse siguiendo distintos criterios. Uno de ellos es mediante su estructura
topológica, la cual puede ser: