BitTorrent para principiantes: protegiendo su privacidad

Foto de Benjamin Gustafsson Cada vez que realiza conexiones a cualquier cosa fuera de su red, la seguridad debería ser una preocupación, y esto es doblemente cierto para los usuarios de BitTorrent, que obtienen datos de todo tipo de fuentes desconocidas.

Foto de Benjamin Gustafsson

Cada vez que realiza conexiones a cualquier cosa fuera de su red, la seguridad debería ser una preocupación, y esto es doblemente cierto para los usuarios de BitTorrent, que obtienen datos de todo tipo de fuentes desconocidas. Aquí te explicamos cómo protegerte.

Nota: Esta es la tercera parte de nuestra serie que explica BitTorrent: asegúrese de leer la primera parte de la serie, donde explicamos qué es BitTorrent y cómo funciona, y luego la segunda parte, donde explica cómo crear tus propios torrents.

Amenazas de seguridad

Es importante comprender qué tipos de amenazas existen para bloquearlas de manera efectiva, así que echemos un vistazo.

Los virus y otras formas de malware son las amenazas más básicas. Los archivos que descargas son extranjeros y debes tratarlos como tales; escanearlos rápidamente después de descargarlos. La mayoría de los programas antivirus más importantes tienen la capacidad de agregar carpetas para el escaneo automático, lo que probablemente sea la solución ideal si no tiene tiempo o no quiere perder el esfuerzo haciendo las cosas manualmente.

Foto de fitbloggersguide

En el lado más serio, no debería sorprender que su dirección IP sea muy fácil de rastrear. Si bien muchas personas nunca han tenido problemas, eso no significa que no deba preocuparse por las cosas. Además de las personas que simplemente escuchan tus conexiones, tus descargas también pueden verse afectadas. Hay cada vez más incidentes de «mal tráfico», pares que envían datos corruptos en respuesta a las llamadas de BitTorrent, lo que obliga a los usuarios a tener que volver a descargar esas secciones de sus archivos. Los usuarios que transfieren material que infringe los derechos de autor también deben preocuparse por ser atrapados a través de estos mismos métodos. Nosotros en How-To Geek no toleramos la piratería, por supuesto, pero sí apoyamos la seguridad, y la mejor manera de mantenerse seguro es mantenerse informado.

Cifrado

Una forma de ayudar a aliviar estos problemas es habilitar el cifrado para sus conexiones. Esto evita que los espectadores entiendan los datos enviados entre dos pares, aunque no les impide ver sus direcciones IP o ciertos detalles del rastreador, como la cantidad de datos transferidos.

Sin embargo, esta no es una solución perfecta. El cifrado también debe ser compatible con sus pares, y es posible que sus clientes no estén configurados para usarlo. Algunos rastreadores ni siquiera permiten el cifrado, pero si el suyo lo hace, no es una mala idea habilitar preferir las conexiones cifradas, sino permitir transferencias sin cifrar si no hay ninguna presente.

Habilitar cifrado en uTorrent

Abra uTorrent, vaya a Opciones> Preferencias , y luego haga clic donde dice BitTorrent a la izquierda.

Debajo de donde dice «Cifrado de protocolo», elija Habilitado y haga clic en Permitir conexiones heredadas entrantes . Esto permitirá el cifrado saliente, pero seguirá aceptando conexiones no cifradas cuando no haya conexiones cifradas disponibles.

Habilitar cifrado en la transmisión

Abra Transmisión y haga clic en Editar> Preferencias (Linux) o Transmisión> Preferencias (Mac OS). Luego haga clic en la pestaña Privacidad (Linux) o en la pestaña Pares (Mac OS).

En el cuadro desplegable «Modo de cifrado», seleccione Preferir cifrado . Esto seguirá aceptando conexiones sin cifrar cuando falten las conexiones cifradas disponibles.

Bloqueadores de IP

Otra cosa que puede hacer es usar un bloqueador de IP. Estos programas se ejecutan junto con un firewall existente (usted TIENE un firewall, ¿no?) Y su cliente BitTorrent y filtran las direcciones IP basadas en listas de bloqueo. Las listas de bloqueo componen rangos de IP que contienen problemas conocidos, como el monitoreo y la transferencia incorrecta de paquetes. Lo bien que funcionan es tema de debate, y no hay consenso sobre si hacen algo en absoluto. Los sitios web y los rastreadores que están bien a veces se bloquean, y debe permitirlos manualmente.

Sin embargo, si eres una persona cautelosa, no es una mala idea ejecutar un bloqueador de IP por si acaso. Los más conocidos son PeerBlock para Windows y Moblock para Linux, y Transmission para Mac y Linux tiene la capacidad de usar una lista de bloqueo. PeerBlock, una vez instalado, le permite descargar y actualizar listas de bloqueo y automáticamente comienza a bloquear las direcciones IP.

Instalar y configurar PeerBlock en Windows

Descargue PeerBlock de su sitio web. La versión beta es bastante estable y ofrece las funciones más útiles, y es compatible con Windows XP, Vista y 7 (todas las versiones).

La instalación es muy fácil, y una vez que haya terminado y abra PeerBlock, se iniciará el asistente de configuración. Presiona Siguiente .

En esta pantalla, puede elegir a qué tipos de listas de bloqueo suscribirse. Puede ver aquí que elegimos P2P y también incluimos Spyware como medida. Si eres nuevo en este tipo de cosas, probablemente sea mejor elegir Permitir siempre HTTP , ya que permite todo el tráfico a través de ese puerto. Si no elige esta opción, su navegación puede verse afectada y tendrá que permitir manualmente ciertos sitios web. Haga clic en Siguiente cuando haya terminado.0

A continuación, puede elegir programar qué y con qué frecuencia actualizar. Los valores predeterminados están perfectamente bien aquí, así que haga clic en Siguiente.

Verás una ventana emergente y las listas de bloqueo seleccionadas se actualizarán automáticamente. Una vez que hayan terminado, el botón Cerrar no estará atenuado y puede hacer clic en él.

Serás recibido con la pantalla principal de PeerBlock, donde puedes ver el historial de intentos bloqueados de acceder a tu computadora, administrar tus listas, buscar actualizaciones manualmente, etc. Puede salir a través del icono en la bandeja de su sistema.

Bloqueo de IP en Linux y Mac OS

Moblock es un poco más poderoso y complicado, y aunque hay una GUI con el nombre de Mobloquer disponible, no es un paseo por el parque para configurar. Además, solo funciona en Linux, y no hay una gran variedad de herramientas comparables disponibles en Mac OS que funcionen también. Sin embargo, por casualidad para nosotros, ¡Transmission puede descargar y utilizar listas de bloqueo muy fácilmente!

Abra Transmisión y haga clic en Editar> Preferencias (Linux) o Transmisión> Preferencias (Mac OS). Luego, haga clic en la pestaña Privacidad (Linux) o en la pestaña Pares (Mac OS) una vez más.

Haga clic en las marcas de verificación junto a los cuadros Habilitar lista de bloqueo y Habilitar actualizaciones automáticas , y luego haga clic en el botón Actualizar . La transmisión descargará y utilizará automáticamente la lista de bloqueo P2P y mostrará el número total de reglas que se siguen. ¡Eso es!

Rastreadores privados

Mantenerse a salvo es importante porque no sabes quién (o qué) está ahí afuera. Pero, ¿y si tuvieras una fuente confiable? Los rastreadores privados sirven como una solución ideal a largo plazo debido a algunas razones clave:

  1. Una comunidad cerrada y de confianza : el rastreador requiere registro y hay un proceso de selección. Romper las reglas puede llevar a la prohibición, y en muchos casos, si las personas que invitas a la comunidad hacen algo para que te prohíban, a ti también se te prohíbe. Si bien esto puede parecer una nube de tormenta inminente, siempre y cuando tenga cuidado, estará a salvo de la mayoría de las amenazas y también lo harán todos los demás.
  2. Reglas de conexión estrictas : solo se permiten clientes y métodos aprobados. Esto reduce las tasas de falsificación de usuarios, las sanguijuelas, etc. y simultáneamente dicta cómo se deben hacer las conexiones para maximizar la velocidad y la seguridad.
  3. Estándares para torrents : los archivos cargados tienen estándares de calidad y formato, además de estar libres de virus y malware. La mayoría de los rastreadores requieren vistas previas para la desambiguación de torrentes similares.
  4. Ratios : se requiere que cada usuario mantenga una cierta proporción de cargas y descargas. Esto a menudo se juzga por la cantidad total en MB, aunque agregar nuevos torrents puede darle una bonificación o puede haber beneficios basados ​​en donaciones. Esto garantiza que los archivos tengan una alta disponibilidad y ayuda con la velocidad, aunque esto ciertamente varía según los torrentes individuales.

Como puede ver, esto forma una solución bastante buena a largo plazo para muchos problemas que podría encontrar mientras usa BitTorrent. Obtiene muchos beneficios cuando se une a un rastreador privado, y hay muchos por ahí. El principal inconveniente es que debe esperar el registro o encontrar a alguien que pueda enviarle una invitación, lo que puede llevar algo de tiempo.

Si eres del tipo cauteloso, no estaría de más combinar estas estrategias para mitigar las amenazas a la seguridad y la privacidad. Con el delito cibernético un peligro muy real, es una buena idea tomar el control de la seguridad de su computadora a través de herramientas como estas, sin comprometer demasiado su actividad en Internet. Sin embargo, lo más importante que puede hacer es tomar decisiones inteligentes, tanto en lo que descarga como a dónde va, y mantenerse informado de lo que hay ahí fuera. Investigar es la mejor manera de mantenerse a salvo.

Editar: se corrigió la pestaña en Preferencias para la transmisión en Mac OS.Ahora se refiere correctamente a la pestaña Par.

Rate article
labsfabs.com
Add a comment