Tuesday, October 02, 2007

Estás compartiendo

En estos últimos años ha crecido la popularidad de las redes de intercambio P2P. Mientras unos buscan sus archivos favoritos, otros persiguen el control de los ordenadores conectados.

Para muchos, poder encontrar su música predilecta en Internet y descargarla en cuestión de minutos, es algo muy tentador. No solo se pueden encontrar los temas más escuchados en la radio, sino también videos, películas, imágenes o libros de casi cualquier tema.
Es relativamente sencillo para un cibercriminal infectar un archivo o crear un malware, y darle un nombre que capte la atención de los usuarios, puede ser la canción más buscada en la red o el video porno de una estrella de cine. Al intentar abrirlo, la amenaza infecta el ordenador comprometiendo todo el sistema, los datos existentes y posiblemente los futuros.
Estos riesgos son bien conocidos por los usuarios de estos programas de intercambio, como también por los atacantes. Éste método de infección se mantiene en un lugar alto dentro de las estadísticas.
Los internautas no prestan la debida atención a otro riesgo existente, la fuga accidental de información, lo que puede traerles más problemas que una infección.
Lo único necesario es un "clic" en el lugar equivocado y todo el disco duro estará compartido, permitiendo que cualquiera acceda al historial del navegador, documentos personales, o sus mensajes de correo.
Algunos servidores que brindan una conexión directa, requieren un mínimo de archivos compartidos para acceder al mismo. Esto significa que si el usuario desea descargar archivos de otras personas que estén conectadas a ese servidor, debe compartir una cierta cuota de archivos que puede llegar a tener desde 5 GB hasta 20 GB.
Antes de pasar mucho tiempo descargando gran cantidad de música para alcanzar dicha cuota, algunos optan por compartir todo el disco duro en forma deliberada. Esto les permite artificialmente inflar la cuota compartida, y de esta manera se pueden conectar a servidores exclusivos. Esto expone gran cantidad de información que puede ser utilizada con intenciones maliciosas.
Las consecuencias de este tipo de errores voluntarios e involuntarios, puede ser realmente devastadora si las bases de datos conteniendo mensajes o el historial del navegador son expuestos. Y mucho más si pertenecen a una empresa de gran tamaño o una corporación. El personal de la compañía posiblemente guarde documentos, archivos, códigos fuente de programas que no han salido al mercado, y mucha otra información confidencial.
Desde el punto de vista de una organización, una fuga de datos puede representar grandes pérdidas. La competencia puede utilizar la información obtenida para llegar antes al mercado con un determinado producto, o que un cibercriminal obtenga datos confidenciales para utilizarlos, por ejemplo en un phishing.
Aunque la mayoría de las empresas bloquea el uso de programas P2P, tal vez los empleados se conecten desde su propia casa con la misma laptop que utilizan en su trabajo, a los efectos de descargar cualquier fichero mediante su programa favorito.
Sería extremadamente difícil, si fuera posible, encontrar y procesar a la persona que robó la información. Puede ayudar si el servidor de intercambio de archivos o la aplicación cliente mantiene un registro de los archivos descargados. También se pueden obtener datos si el ordenador con los mismos tiene un software para detectar intrusiones (IDS - Intrusion Detection System), que registre la fuga de información. Pero aún cuando se lograra encontrar al atacante, sería difícil imputarle cargos debido que él o ella simplemente estaban utilizando el programa para intercambiar archivos.
Una situación más problemática es cuando el usuario utiliza un programa que es vulnerado por un atacante, permitiéndole revisar carpetas que no están siendo compartidas, y descargar archivos desde cualquier parte del disco duro al suyo.
Se recomienda no utilizar programas que permitan el intercambio de archivos en ordenadores que contengan cualquier tipo de información ya sea personal, financiera o laboral.
El tener un antivirus actualizado y activo es un requisito inapelable.

.

Hay disponibles nuevos protocolos para proteger las redes inalámbricas, sin embargo aún se pueden encontrar señales vulnerables mediante un ataque o simple acceso.
Las señales emitidas por un nodo o un router de forma inalámbrica, pueden ser codificadas de forma automática, dependiendo del dispositivo emisor y el software que el fabricante incluyó en materia de seguridad.
La mayoría de los emisores en el mercado incluían el cifrado utilizando WEP (Wired Equivalent Privacy), el cual ha sido superado por WPA (Wi-Fi Protected Access) o WPA2. Los más nuevos están incluyendo ya uno de ellos o en algunos casos, los tres.
El protocolo WEP es sumamente usado por lo simple y compacto de su implementación en las WLAN (Wi-Fi LAN, Redes inalámbricas). Trabaja con el codificador RC4 y una clave secreta, la cual es introducida en cada paquete a transmitir, para luego ser cifrado y enviado.
Un ataque llamado "aircrack-twp", descrito por los investigadores Tews, Weinmann y Pyshkin, puede ser llevado a cabo en menos de 60 segundos. Utilizado en las redes que utilizan WEP como cifrado, consiste en capturar los paquetes transmitidos y compararlos para encontrar la clave secreta en uso.
La debilidad existente entre el cifrado RC4 y la clave secreta, es altamente aprovechada por el atacante, que solo precisa estar "escuchando" la emisión inalámbrica de la red.
Un experto comenta que es increíble la cantidad de usuarios que siguen utilizando WEP, aún cuando se ha demostrado lo vulnerable que es. Para explicarse mejor habló de un amigo suyo que ni siquiera tenía idea si su red inalámbrica estaba cifrada o no, alguien se la instaló y no le preocupó nada más.
Al investigar el edificio donde vivía su amigo, pudo comprobar que había 15 redes más con WEP y 3 de las mismas no tenían implementado ningún sistema de seguridad, incluso una delataba su localización que era el nombre de la red.
"Puedo entender el porqué algunas personas piensan que usar WEP ofrece una buena seguridad para su WLAN, ellos creen que tener alguna encriptación es mejor que ninguna", agrega el experto.
Lo más preocupante según sus consideraciones, es la falta de conciencia en algunas empresas que recomiendan a los usuarios que no se preocupen de los ataques cibernéticos que puedan ser montados por personas sin conocimientos.
Un ataque es un ataque y no importa quien lo realice. Debe considerarse como una amenaza no solo para el usuario, sino también para el ordenador y los datos que contiene.
Implementar un protocolo más avanzado de cifrado para los elementos de una WLAN y cambiar las contraseñas de forma regular, aumenta la seguridad del sistema. También lleva a ahorrar tiempo y recursos antes que surjan muchos problemas por la falta de ella.
Siempre es aconsejable seguir una conducta con respecto al tema de seguridad informática. Si evitamos dejar la llave de la casa bajo la alfombra de "Bienvenida" o la maceta cercana, tampoco debemos dejar vulnerable la red personal ya que en ambos casos estamos "invitando" justamente a quien no deseamos.

No comments: