Cómo mejorar la seguridad y privacidad al descargar archivos de redes P2P
Página 1 de 1.
Cómo mejorar la seguridad y privacidad al descargar archivos de redes P2P
Son las redes por excelencia para compartir archivos del siglo XXI. Las P2P aportan a la descarga de archivos dos componentes esenciales para cualquier internauta: velocidad y sencillez. ¿Estás exentas de peligros en la Red? Obviamente, no. La seguridad y la provacidad son dos elementos básicos a cuidar en cualquier servicio en Internet.
Desde Eroski Consumer explican algunos de los peligros para la privacidad y la integridad del equipo informtático que acechan tras la descarga indiscriminada de documentos en una red P2P, con el fin de minimizar su impacto.
Cómo no poner en riesgo la privacidad...
Un estudio, presentado en 2012 por investigadores de la Universidad de Birmingham (Reino Unido), concluyó que las redes P2P basadas en BitTorrent como The Pirate Bay se caracterizan por estar sometidas a una vigilancia masiva de los usuarios (ver estudio en pdf) por parte de autoridades, empresas culturales y organismos de defensa de los derechos de autor.
Los científicos analizaron los cien 'torrents' (enlaces a archivos en oferta de descarga) más populares de música y películas, y descubrieron que presentan un nivel de vigilancia proporcional a su demanda entre los usuarios. Es decir, cualquier persona que utilice uno de estos 'torrents' para intercambiar un contenido en redes P2P puede dar por seguro que su dirección IP y los datos asociados a su actividad en la Red están siendo vigilados, como mínimo, por autoridades del copyright internacional.
Una de las soluciones que pueden aplicar estos usuarios para proteger su privacidad cuando emplean un sistema P2P es acceder a esta red a través de un canal privado virtual VPN. Este tipo de servicios posibilita que se lleve a cabo una comunicación segura entre dos puntos a través de Internet.
Los canales VPN permiten que todo el tráfico intercambiado sea cifrado, por lo que no puede ser interferido por agentes externos sin antes romper el código criptográfico. Además, al trabajar sobre servidores situados en diferentes localidades del mundo, los usuarios pueden utilizar las diferentes IP del servicio. Esta es una solución muy útil para enmascarar la dirección IP propia en las redes P2P, o para acceder a servicios que bloquean la IP en función de la localización geográfica del usuario. Otra opción es emplear servicios de terceros que realizan la descarga en servidores intermedios. De esta forma, la identidad real del usuario nunca es revelada de manera directa. Entre los servicios más destacados se encuentra Put.io, una plataforma orientada a descargar en la 'nube' cualquier tipo de archivo de redes P2P o a ser usado como un espacio de almacenamiento en la "nube".
Otra opción es emplear servicios de terceros que realizan la descarga en servidores intermedios. De esta forma, la identidad real del usuario nunca es revelada de manera directa. Entre los servicios más destacados se encuentra Put.io, una plataforma orientada a descargar en la 'nube' cualquier tipo de archivo de redes P2P o a ser usado como un espacio de almacenamiento en la "nube". ..
Ni la seguridad
Otro de los aspectos que hay que tener en cuenta a la hora de utilizar las redes P2P es la seguridad. La descarga de software, y otro tipo de contenidos, a través de estas plataformas puede poner en riesgo la seguridad del equipo donde se reciban, ya que estas redes son uno de los cebos más habituales para propagar virus en los ordenadores y otros dispositivos. En este sentido, los usuarios pueden seguir una serie de recomendaciones para minimizar los riesgos, aunque no podremos estar seguros de que, a pesar de aplicar estas medidas, estaremos libres de infecciones.
En el caso de las aplicaciones de escritorio como eMule, que comparten una carpeta del disco duro, es importante conocer qué carpeta del disco está siendo compartida. Si no se sabe la configuración de la aplicación, son muchos los usuarios que comparten todo su disco duro, poniendo en riesgo la seguridad y privacidad de su equipo al exponer datos personales y documentos privados a otros usuarios. También es recomendable cambiar el nombre que esta carpeta trae por defecto, ya que algunos ciberdelincuentes la buscan para colocar en ella el virus y así seguir propagándose entre los usuarios.
Otra medida conveniente es que, una vez descargado un fichero a través de una red P2P, este sea analizado con un antivirus actual para descubrir si ha sido infectado. Hay que tener en cuenta que el contenido puede ser por completo diferente al nombre que nos muestra el fichero.
También es aconsejable comprobar si la extensión del archivo coincide con el tipo de contenido descargado. Para ello, es importante conocer de antemano cuáles son las extensiones más populares para cada tipo de contenido. Es decir, una canción nunca tendrá una extensión ".exe" o ".iso", sino que tendrá ".mp3",".acc" o ".ogg"; lo mismo ocurre con una imagen, que deberá ser ".jpg" o ".tiff", por ejemplo. De todos modos, esta no es una medida al cien por cien segura, ya que, en ocasiones, dentro de un archivo de imagen se puede esconder malware. Cybercafé
Desde Eroski Consumer explican algunos de los peligros para la privacidad y la integridad del equipo informtático que acechan tras la descarga indiscriminada de documentos en una red P2P, con el fin de minimizar su impacto.
Cómo no poner en riesgo la privacidad...
Un estudio, presentado en 2012 por investigadores de la Universidad de Birmingham (Reino Unido), concluyó que las redes P2P basadas en BitTorrent como The Pirate Bay se caracterizan por estar sometidas a una vigilancia masiva de los usuarios (ver estudio en pdf) por parte de autoridades, empresas culturales y organismos de defensa de los derechos de autor.
Los científicos analizaron los cien 'torrents' (enlaces a archivos en oferta de descarga) más populares de música y películas, y descubrieron que presentan un nivel de vigilancia proporcional a su demanda entre los usuarios. Es decir, cualquier persona que utilice uno de estos 'torrents' para intercambiar un contenido en redes P2P puede dar por seguro que su dirección IP y los datos asociados a su actividad en la Red están siendo vigilados, como mínimo, por autoridades del copyright internacional.
Una de las soluciones que pueden aplicar estos usuarios para proteger su privacidad cuando emplean un sistema P2P es acceder a esta red a través de un canal privado virtual VPN. Este tipo de servicios posibilita que se lleve a cabo una comunicación segura entre dos puntos a través de Internet.
Los canales VPN permiten que todo el tráfico intercambiado sea cifrado, por lo que no puede ser interferido por agentes externos sin antes romper el código criptográfico. Además, al trabajar sobre servidores situados en diferentes localidades del mundo, los usuarios pueden utilizar las diferentes IP del servicio. Esta es una solución muy útil para enmascarar la dirección IP propia en las redes P2P, o para acceder a servicios que bloquean la IP en función de la localización geográfica del usuario. Otra opción es emplear servicios de terceros que realizan la descarga en servidores intermedios. De esta forma, la identidad real del usuario nunca es revelada de manera directa. Entre los servicios más destacados se encuentra Put.io, una plataforma orientada a descargar en la 'nube' cualquier tipo de archivo de redes P2P o a ser usado como un espacio de almacenamiento en la "nube".
Otra opción es emplear servicios de terceros que realizan la descarga en servidores intermedios. De esta forma, la identidad real del usuario nunca es revelada de manera directa. Entre los servicios más destacados se encuentra Put.io, una plataforma orientada a descargar en la 'nube' cualquier tipo de archivo de redes P2P o a ser usado como un espacio de almacenamiento en la "nube". ..
Ni la seguridad
Otro de los aspectos que hay que tener en cuenta a la hora de utilizar las redes P2P es la seguridad. La descarga de software, y otro tipo de contenidos, a través de estas plataformas puede poner en riesgo la seguridad del equipo donde se reciban, ya que estas redes son uno de los cebos más habituales para propagar virus en los ordenadores y otros dispositivos. En este sentido, los usuarios pueden seguir una serie de recomendaciones para minimizar los riesgos, aunque no podremos estar seguros de que, a pesar de aplicar estas medidas, estaremos libres de infecciones.
En el caso de las aplicaciones de escritorio como eMule, que comparten una carpeta del disco duro, es importante conocer qué carpeta del disco está siendo compartida. Si no se sabe la configuración de la aplicación, son muchos los usuarios que comparten todo su disco duro, poniendo en riesgo la seguridad y privacidad de su equipo al exponer datos personales y documentos privados a otros usuarios. También es recomendable cambiar el nombre que esta carpeta trae por defecto, ya que algunos ciberdelincuentes la buscan para colocar en ella el virus y así seguir propagándose entre los usuarios.
Otra medida conveniente es que, una vez descargado un fichero a través de una red P2P, este sea analizado con un antivirus actual para descubrir si ha sido infectado. Hay que tener en cuenta que el contenido puede ser por completo diferente al nombre que nos muestra el fichero.
También es aconsejable comprobar si la extensión del archivo coincide con el tipo de contenido descargado. Para ello, es importante conocer de antemano cuáles son las extensiones más populares para cada tipo de contenido. Es decir, una canción nunca tendrá una extensión ".exe" o ".iso", sino que tendrá ".mp3",".acc" o ".ogg"; lo mismo ocurre con una imagen, que deberá ser ".jpg" o ".tiff", por ejemplo. De todos modos, esta no es una medida al cien por cien segura, ya que, en ocasiones, dentro de un archivo de imagen se puede esconder malware. Cybercafé
Temas similares
» Si piensas que existe privacidad en el ciberespacio, piensa de nuevo: Internet lo sabe (casi) todo de tí
» Como mejorar las relaciones con los demás
» La última felonía de este tirano, dictador fascista
» La Junta pagó 1,8 millones a UGT para impartir cursos en el Caribe
» Raad Salam Naaman: «España es el objetivo primordial del islam y de los musulmanes»
» Como mejorar las relaciones con los demás
» La última felonía de este tirano, dictador fascista
» La Junta pagó 1,8 millones a UGT para impartir cursos en el Caribe
» Raad Salam Naaman: «España es el objetivo primordial del islam y de los musulmanes»
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.