28.05.2013 Views

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

normalmente no suele estar permitido su uso. 108 Sin embargo, no es descartable<br />

que el P2P esté presente en redes corporativas.<br />

Al instalar programas basados en P2P, generalmente se completa un<br />

asistente de instalación que recoge diversa información (por ejemplo<br />

la capacidad de la conexión, opciones que se desean activar por<br />

defecto, etc.) Cabe destacar la importancia del paso donde se solicita<br />

al usuario las carpetas o directorios que desean compartir. Puede<br />

parecer trivial, pero es donde muchos usuarios cometen un gran fallo<br />

de seguridad, ya que comparten carpetas personales con documentos,<br />

información confidencial o corporativa, fotos privadas o incluso todo el<br />

disco, de forma que toda la información del usuario queda a<br />

disposición de todos los usuarios de la red.<br />

Se conocen numerosos casos de denuncias de la Agencia Española de Protección<br />

de Datos a empresas por el hecho de que sus empleados han compartido, sin<br />

saberlo, datos de carácter personal de clientes. Esto puede clarificarse con un<br />

sencillo ejemplo si se busca en un programa de P2P palabras clave como<br />

“Factura”, “Currículo” o “backup”, y se verá gran cantidad de resultados de<br />

usuarios que están compartiendo esta información, probablemente sin saberlo.<br />

Como se puede ver, de las redes P2P, un atacante también puede obtener gran<br />

número de datos sobre su objetivo en la fase de recolección de información previa<br />

a iniciar el ataque. Los atacantes también utilizan las redes P2P para distribuir<br />

malware de manera premeditada, suelen captar la atención de sus víctimas<br />

utilizando nombres de archivos e iconos llamativos. 109 En el caso de los ataques<br />

dirigidos, esta vía de infección no suele ser utilizada ya que es muy complicado<br />

asegurarse de que el usuario se descargue justo el fichero malicioso y no cualquier<br />

otra persona.<br />

108 Seguridad en redes P2P<br />

http://www.csirtcv.gva.es/es/formacion/seguridad-en-redes-p2p.html<br />

109 Disfrazando códigos maliciosos<br />

http://www.eset-la.com/PDF/prensa/informe/disfrazando_códigos_maliciosos.pdf<br />

62

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!