Derecho informático
SEGURIDAD

04 Noviembre 2003

SEGURIDAD Y REDES P2P

 

Oxygen 3. La propagación de códigos maliciosos en redes Peer to peer (P2P) de intercambio de ficheros, aumenta y por ello en este artículo se va a tratar de definir los métodos de distribución de este tipo de códigos y las medidas para proteger los equipos.

Las redes P2P permiten a los usuarios colaborar e intercambiar información de forma distribuida a través de Internet. Así, por ejemplo, este tipo de esquemas puede ser utilizado para resolver tareas muy complejas que necesitan mucha potencia de cálculo, dividiendo el problema y repartiendo la carga de proceso entre muchos PC conectados entre sí. En la práctica, la
fórmula que ha cosechado más éxito entre los usuarios de Internet es la que permite el intercambio libre de archivos, con programas tan populares como Kazaa, eDonkey o eMule.

Las citadas aplicaciones actúan como cliente y servidor al mismo tiempo, permitiendo compartir archivos con el resto de la comunidad y, a su vez, descargar nuevos ficheros que interesen al usuario. Dado el gran número personas de dichos servicios, los autores de virus han visto en estos programas una nueva vía de propagación para sus creaciones. Un ejemplo reciente es el gusano "Gibe.C", que además del e-mail, IRC, y redes locales utiliza el programa KaZaa para difundirse, mediante el proceso que se resume a continuación.

1) El gusano copia varios archivos infectados en la carpeta que KazaA utiliza para almacenar los contenidos compartidos con el resto de la comunidad. Para aumentar la posibilidad de que otros usuarios descarguen dichos ficheros, sus nombres actúan como señuelos, ya que aluden a atractivos y sugerentes contenidos (como películas recientes, juegos de moda, música, últimas versiones de aplicaciones, etc.).

2) La distribución se produce cuando otro usuario, a través de las funciones de búsqueda que incluyen los programas P2P, localiza y descarga uno de los archivos infectados. Cuando intente abrir el fichero su propio sistema se infectará, y el gusano creará más copias en la carpeta de archivos compartidos de su programa P2P, convirtiéndose así en otro foco de propagación.

Aunque a veces los archivos infectados pueden ser detectados antes de su descarga a través de algunos datos -como, por ejemplo, un tamaño muy pequeño cuando se supone que el contenido debe ocupar varios megabytes-, la simple observación no garantiza que esté libre de códigos maliciosos. Por ello, un antivirus convenientemente instalado y actualizado, que analice todos los archivos descargados, sigue siendo la mejor herramienta de protección.

 
Gratis Servicio de noticias
Suscribir Borrado
Sus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo: