Página principal » cómo » BitTorrent para principiantes que protegen su privacidad

    BitTorrent para principiantes que protegen su privacidad

    Foto de Benjamin Gustafsson.

    Cada vez que realiza conexiones a cualquier cosa fuera de su red, la seguridad debe ser una preocupación, y esto es doblemente cierto para los usuarios de BitTorrent, que obtienen datos de todo tipo de fuentes desconocidas. Aquí es cómo protegerse.

    Nota: Esta es la tercera parte de nuestra serie que explica BitTorrent: asegúrese de leer la primera parte de la serie, donde explicamos qué es BitTorrent y cómo funciona, y luego la segunda parte, donde explicamos cómo crear sus propios torrents..

    Amenazas de seguridad

    Es importante entender qué tipos de amenazas existen para bloquearlas de manera efectiva, así que echemos un vistazo.

    Los virus y otras formas de malware son las amenazas más básicas. Los archivos que descarga son extraños y debe tratarlos como tales; Escanéelos rápidamente después de descargarlos. La mayoría de los principales programas antivirus tienen la capacidad de agregar carpetas para el escaneo automático, que probablemente sea la solución ideal si no tienes tiempo o no quieres perder el esfuerzo haciendo las cosas manualmente..

    Foto por fitbloggersguide

    En el lado más serio, no debería sorprender que su dirección IP sea muy fácil de rastrear. Si bien muchas personas nunca han tenido problemas, eso no significa que no deba preocuparse por las cosas. Además de las personas que simplemente escuchan sus conexiones, sus descargas también pueden sufrir. Cada vez hay más incidentes de "mal tráfico", que son compañeros que envían datos corruptos en respuesta a las llamadas de BitTorrent, lo que obliga a los usuarios a tener que volver a descargar esas secciones de sus archivos. Los usuarios que transfieren material que infringe los derechos de autor también deben preocuparse por ser atrapados a través de estos mismos métodos. Nosotros, en How-To Geek, no aprobamos la piratería, por supuesto, pero sí apoyamos la seguridad, y la mejor manera de mantenerse seguro es mantenerse informado..

    Cifrado

    Una forma de ayudar a aliviar estos problemas es habilitar el cifrado de sus conexiones. Esto evita que los espectadores entiendan los datos enviados entre dos pares, aunque no les impide ver sus direcciones IP o ciertos detalles del rastreador, como la cantidad de datos transferidos.

    Sin embargo, esta no es una solución perfecta. El cifrado también debe ser compatible con sus pares, y es posible que no tengan a sus clientes configurados para usarlo. Algunos rastreadores ni siquiera permiten el cifrado, pero si el suyo lo hace, no es una mala idea habilitar prefiriendo Conexiones cifradas, pero permitiendo transferencias no cifradas si no hay ninguna presente.

    Habilitar el cifrado en uTorrent

    Abre uTorrent, ve a Opciones> Preferencias, y luego haga clic donde dice BitTorrent a la izquierda.

    Bajo donde dice "Protocolo de cifrado", elija Habilitado y haga clic en Permitir conexiones heredadas entrantes.  Esto permitirá el cifrado de salida pero seguirá aceptando conexiones no cifradas cuando no haya conexiones cifradas disponibles.

    Habilitar el cifrado en la transmisión

    Abra la transmisión y haga clic en Editar> Preferencias (Linux) o Transmisión> Preferencias (Mac OS). Luego haga clic en el Intimidad pestaña (Linux) o la Compañeros pestaña (Mac OS).

    En el cuadro desplegable "Modo de cifrado", seleccione Prefiero el cifrado.  Esto seguirá aceptando conexiones no cifradas cuando haya una falta de conexiones cifradas disponibles.

    Bloqueadores de la propiedad intelectual

    Otra cosa que puedes hacer es usar un bloqueador de IP. Estos programas se ejecutan junto con un firewall existente (TIENE un firewall, ¿no es así?) Y su cliente de BitTorrent y filtran las direcciones IP basadas en listas de bloqueo. Las listas de bloques componen rangos de IP que contienen problemas conocidos, como el monitoreo y la transferencia de paquetes erróneos. Lo bien que funcionan es para el debate, y no hay consenso sobre si hacen algo. Los sitios web y los rastreadores que están bien a veces se bloquean, y usted tiene que permitirlos manualmente.

    Sin embargo, si eres una persona cautelosa, no es una mala idea ejecutar un bloqueador de IP por si acaso. Los más conocidos son PeerBlock para Windows y Moblock para Linux, y Transmission para Mac y Linux tiene la capacidad de usar una lista de bloqueo. PeerBlock, una vez instalado, le permite descargar y actualizar listas de bloqueo y comienza automáticamente a bloquear direcciones IP.

    Instalar y configurar PeerBlock en Windows

    Descarga PeerBlock desde su sitio web. La versión beta es bastante estable y ofrece las funciones más útiles, y es compatible con Windows XP, Vista y 7 (todas las versiones).

    La instalación es muy sencilla, y una vez que finaliza y abre PeerBlock, se iniciará el asistente de configuración. Golpear Siguiente.

    En esta pantalla, puede elegir los tipos de listas de bloqueo a las que suscribirse. Puedes ver aquí que elegimos P2P, y tiré Spyware por buena medida también. Si eres nuevo en este tipo de cosas, probablemente es mejor elegir Permitir siempre HTTP También, ya que permite todo el tráfico a través de ese puerto. Si no elige esta opción, su navegación puede verse afectada y tendrá que permitir manualmente ciertos sitios web. Hacer clic Siguiente cuando hayas terminado.

    A continuación, puede elegir programar qué y con qué frecuencia actualizar. Los predeterminados están perfectamente bien aquí, así que haga clic Siguiente.

    Verá una ventana emergente y las listas de bloqueo seleccionadas se actualizarán automáticamente. Una vez que han terminado, el Cerrar el botón no estará en gris y puede hacer clic en él.

    Será recibido con la pantalla principal de PeerBlock, donde puede ver el historial de intentos bloqueados para acceder a su computadora, administrar sus listas, buscar actualizaciones de forma manual, etc. Puede salir a través del icono en la bandeja del sistema..

    Bloqueo de IPs en Linux y Mac OS

    Moblock es un poco más poderoso y complicado, y aunque hay una GUI con el nombre de Mobloquer disponible, no es un paseo por el parque para configurar. Además, solo funciona en Linux, y no hay una gran variedad de herramientas comparables disponibles en Mac OS que también funcionen. Sin embargo, para nosotros, Transmission puede descargar y utilizar listas de bloqueo muy fácilmente.!

    Abra la transmisión y haga clic en Editar> Preferencias (Linux) o Transmisión> Preferencias (Mac OS). Luego haga clic en el Intimidad pestaña (Linux) o Compañeros pestaña (Mac OS) una vez más.

    Haga clic en las marcas de verificación junto a la Habilitar lista de bloqueo y Habilitar actualizaciones automáticas cuadros, y luego haga clic en el Actualizar botón. La transmisión descargará y utilizará automáticamente la lista de bloqueo P2P y mostrará el número total de reglas que se siguen. Eso es!

    Rastreadores privados

    Mantenerse seguro es importante porque no sabe quién (o qué) está ahí fuera. Pero, ¿y si tuvieras una fuente confiable? Los rastreadores privados sirven como una solución ideal a largo plazo debido a algunas razones clave:

    1. Una comunidad cerrada y confiable.: El rastreador requiere registro y hay un proceso de selección. La ruptura de las reglas puede llevar a que se lo prohíba, y en muchos casos, si las personas a las que invitas a la comunidad hacen algo para que se te prohíba, también se te prohíbe. Si bien esto puede parecer una nube de tormenta que se avecina, siempre que tengas cuidado, estarás a salvo de la mayoría de las amenazas y todos los demás.
    2. Reglas de conexión estrictas: Solo se permiten clientes y métodos aprobados. Esto reduce el número de usuarios que falsifican las proporciones, las sanguijuelas, etc. y al mismo tiempo determina cómo se deben hacer las conexiones para maximizar la velocidad y la seguridad.
    3. Estándares para torrents: Los archivos cargados tienen estándares en cuanto a calidad y formato, además de ser libres de virus y malware. La mayoría de los rastreadores requieren vistas previas para desambiguación de torrentes similares.
    4. Ratios: Se requiere que cada usuario mantenga una cierta proporción de cargas a descargas. Esto a menudo se juzga a través del monto total en MB, aunque agregar nuevos torrents puede otorgarle un bono, o puede haber beneficios basados ​​en donaciones. Esto asegura que los archivos tengan una alta disponibilidad y ayuda con la velocidad, aunque esto ciertamente varía según los torrents individuales..

    Como puede ver, esto constituye una solución bastante buena a largo plazo para una gran cantidad de problemas que podría encontrar mientras usa BitTorrent. Obtienes muchos beneficios cuando te unes a un rastreador privado, y hay muchos por ahí. El principal inconveniente es que tiene que esperar para registrarse o buscar a alguien que le pueda enviar una invitación, lo que puede llevar algún tiempo..


    Si es del tipo cauteloso, no estaría mal combinar estas estrategias para mitigar las amenazas de seguridad y privacidad. Con el crimen cibernético un peligro muy real, es una buena idea tomar control de la seguridad de su computadora a través de herramientas como estas, sin comprometer demasiado su actividad de Internet. Sin embargo, lo más importante que puede hacer es tomar decisiones inteligentes, tanto en lo que descarga como a dónde va, y manténgase informado de lo que hay por ahí. Hacer tu investigación es la mejor manera de estar seguro..

    Editar: La pestaña en Preferencias para la transmisión en Mac OS fue corregida. Ahora se refiere correctamente a la pestaña Peers.