Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog
@isitreallysafe

@isitreallysafe

Sugerencia: para mejor comprensión, lea las anteriores entregas sobre botnets. La primera entrega está acá, la segunda está acá, la tercera está acá y la cuarta está acá.

En las redes P2P o peer-to-peer cualquier nodo o máquina conectada puede hacer tanto de servidor como de cliente; este protocolo ganó notoriedad con el lanzamiento de Napster, por cuanto los clientes, es decir el software que los usuarios de la red instalaban en sus propias máquinas, permitía a todos los demás usuarios encontrar en ellos y compartir archivos de contenido musical; la indexación de esos archivos era hecha de manera centralizada en un servidor, por lo que Napster no era per se una red P2P: los usuarios se conectaban al servidor para descargar el index de los archivos disponibles en la red, de manera que pudieran encontrarlos en, y descargarlos desde, las máquinas de los demás usuarios.

La aparición de la primera red enteramente P2P se da con el protocolo Gnutella (1); un aparte del Gnutella Protocol Specification v0.4 indica que “todo cliente es un servidor y vice versa… Debido a su naturaleza distribuida, una red de máquinas en las que se haya implementado Gnutella es altamente tolerante a las fallas, por cuanto las operaciones de la red no serán interrumpidas si un subconjunto de máquinas es desconectado” (2). Es decir, la arquitectura de las redes P2P resuelve el gran problema de los botmasters al no existir en ellas de forma necesaria un servidor que se constituya en ese central point of failure del que se pueden servir los investigadores de seguridad para inutilizar la botnet.

El principio básico sobre el que se fundamenta el desarrollo de las redes P2P, similar al fundamento de la computación “en malla” o “en parrilla” (grid computing), es el de poner a disposición y usar coordinadamente grandes conjuntos de recursos distribuidos (3) incluso geográficamente. Puesto que todos los usuarios aportan espacio de memoria en disco, ancho de banda y capacidad de procesamiento, mientras más grande sea la red, más poderosa será porque en el agregado general tendrá una capacidad de procesamiento, una memoria y un ancho de banda igual a aquel aportado por todos sus miembros que se encuentren conectados en un momento determinado.

Analizando la botnet Peacomm, Grizzard, Sharma, Nunnery y Kang (4) encontraron que tras la infección, la máquina correspondiente se conecta a la red P2P e inicia una descarga automática de códigos maliciosos adicionales, que pueden ser modificados por el botmaster y que son usados por él para controlar esas máquinas infectadas.

Saludos desde California,

Carlos S. Álvarez
blogladooscuro @ gmail.com
@isitreallysafe

Notas:

(1) LimeWire, popular programa de software para descarga de contenidos (música, películas, videos, software y otros) fue implementado sobre los protocolos BitTorrent y Gnutella. Ver: http://www.limewire.com/about .

(2) “The Gnutella Protocol Specificaciont v0.4, Document Revision 1.2”; en: http://www9.limewire.com/developer/gnutella_protocol_0.4.pdf .

(3) Foster, Ian y Iamnitchi, Adriana; ensayo titulado “On Death, Taxes, and the Convergence of Peer-to-Peer and Grid Computing” (Sobre la muerte, los impuestos y la convergencia del peer-to-peer de la computación “en malla”). En: “Peer-to-Peer Systems II”, Springer Berlin / Heidelberg, 2003. Págs. 118 a 128.

(4) Op. cit.

(Visited 129 times, 1 visits today)
PERFIL
Profile image

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Dios nos habla por medio de nuestros sueños. Esta es una(...)

2

Soñar con amigos y familiares que fallecieron causa mucha inquietud a(...)

3

"A veces llega a tu vida alguien distinto, alguien que te(...)

0 Comentarios
Ingresa aquí para que puedas comentar este post
Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar