Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
normalmente no suele estar permitido su uso. 108 Sin embargo, no es descartable<br />
que el P2P esté presente en redes corporativas.<br />
Al instalar programas basados en P2P, generalmente se completa un<br />
asistente de instalación que recoge diversa información (por ejemplo<br />
la capacidad de la conexión, opciones que se desean activar por<br />
defecto, etc.) Cabe destacar la importancia del paso donde se solicita<br />
al usuario las carpetas o directorios que desean compartir. Puede<br />
parecer trivial, pero es donde muchos usuarios cometen un gran fallo<br />
de seguridad, ya que comparten carpetas personales con documentos,<br />
información confidencial o corporativa, fotos privadas o incluso todo el<br />
disco, de forma que toda la información del usuario queda a<br />
disposición de todos los usuarios de la red.<br />
Se conocen numerosos casos de denuncias de la Agencia Española de Protección<br />
de Datos a empresas por el hecho de que sus empleados han compartido, sin<br />
saberlo, datos de carácter personal de clientes. Esto puede clarificarse con un<br />
sencillo ejemplo si se busca en un programa de P2P palabras clave como<br />
“Factura”, “Currículo” o “backup”, y se verá gran cantidad de resultados de<br />
usuarios que están compartiendo esta información, probablemente sin saberlo.<br />
Como se puede ver, de las redes P2P, un atacante también puede obtener gran<br />
número de datos sobre su objetivo en la fase de recolección de información previa<br />
a iniciar el ataque. Los atacantes también utilizan las redes P2P para distribuir<br />
malware de manera premeditada, suelen captar la atención de sus víctimas<br />
utilizando nombres de archivos e iconos llamativos. 109 En el caso de los ataques<br />
dirigidos, esta vía de infección no suele ser utilizada ya que es muy complicado<br />
asegurarse de que el usuario se descargue justo el fichero malicioso y no cualquier<br />
otra persona.<br />
108 Seguridad en redes P2P<br />
http://www.csirtcv.gva.es/es/formacion/seguridad-en-redes-p2p.html<br />
109 Disfrazando códigos maliciosos<br />
http://www.eset-la.com/PDF/prensa/informe/disfrazando_códigos_maliciosos.pdf<br />
62