Asociación de Internautas - KaAzA, WinMX, Shareaza,
BearShare, IMesh, Napster, Morpheus, eDonkey, Overnet, eMule y un gran etc. son
famosos programas de intercambio P2P , lo primero que tenemos que hacer para
proteger nuestra intimidad es saber que nuestro P2P no tenga spyware, por esto
se recomienda tener la ultima versión del mismo y estar atento a las
actualizaciones de los mismos para corregir posibles agujeros de seguridad. Lo
ideal es que el P2P tenga a disposición del usuario el código fuente (código
abierto) , programas como KaAzA y sus famosos spyware han hecho que muchos
usuarios dejen de usarlos por ver peligrar su intimidad. El programa P2P mas
usado por los usuarios es el "eMule" (mas conocido como "el Burrito" clónico de
eDonkey y Overnet) por disponer de su código abierto y su libre distribución .
Empecemos
Intercambiar archivos de máquina a máquina a través de
Internet y sin necesidad de que los usuarios se conozcan esta en auge. Este
tipo de tecnología es conocida como Peer to Peer (Punto a Punto o Igual a
Igual). Este aumento de usuarios hace que tengamos que poner a buen recaudo
nuestra intimidad de posibles "fisgones" que quieran apoderarse de datos
importante de nuestra máquina y nuestras aficiones.
KaAzA, WinMX, Shareaza, BearShare, IMesh, Napster, Morpheus, eDonkey,
Overnet, eMule y un gran etc son famosos programas de intercambio P2P , lo
primero que tenemos que hacer para proteger nuestra intimidad es saber que
nuestro P2P no tenga spyware, por esto se recomienda tener la ultima versión
del mismo y estar atento a las actualizaciones de los mismos para corregir
posibles agujeros de seguridad. Lo ideal es que el P2P tenga a disposición
del usuario el código fuente (código abierto) , programas como KaAzA y sus
famosos spyware han hecho que muchos usuarios dejen de usarlos por ver
peligrar su intimidad.
El programa P2P mas usado por los usuarios es el "eMule"
(mas conocido como "el Burrito" clónico de eDonkey y Overnet) por disponer
de su código abierto y su libre distribución.
Consejos para proteger nuestra intimidad y
privacidad de miradas extrañas con eMule
1. Escogemos la opción Preferencias, dentro de General nos
encontramos con algo muy importante que los usuarios de P2P no le dan
importancia, el Alias o Nick, es recomendable NO poner nunca nuestro
nombre real, ni nada que nos pueda relacionar, también cambiar el alias cada
cierto tiempo para que no se pueda hacer un seguimiento de ese alias o
evitar ser molestado por otros usuarios.
2. Preferencias - Archivos; Seleccionar NADIE: Si la
marcamos, nadie podrá ver los archivos que compartes.
3. Preferencias - Seguridad - Filtrar IP; Los filtros de IP
son usados para restringir conexiones hacia y provenientes de otros
clientes. Todos los rangos de IP que se ponen no podrán conectarse a eMule
ni eMule podrá conectarse a ellos. Este archivo puede ser editado con el
botón Editar y se guarda en la carpeta de instalación de eMule.
Ejemplo; 080.81.101.50 - 080.81.101.100 , 000 , Nombre que
quieras (Empresa que quiere obtener datos)
Esta entrada bloqueará las IPs desde 080.81.101.50 hasta
080.81.101.100, así eMule no conectará a cualquier IP de este rango, ni para
subir ni para descargar datos, pero lo mas importante que NO obtiene ningun
dato.
4. Preferencias - Seguridad - Mensajes; NO seleccionamos
ninguna opción ya que al aceptar mensajes pueden averiguar nuestra IP.
Nota; estas opciones son muy similares en otros programas de
intercambio P2P pues no le sera difícil configurarlos.
Bloquear rangos de IPs con nuestro cortafuego
Con nuestro cortafuego también podemos bloquear rangos de
IPs para impedir usuarios molestos u organizaciones que quieren atentar
contra nuestra intimidad y privacidad.
El ejemplo es con el cortafuego
ZoneAlarm, es
similar en otros cortafuegos.
Firewall - Zones - Add , creamos un rango de IPs (Ip Range);
Dentro de Zone seleccionamos Blocked, luego tecleamos los rangos de IPs a
bloquear y por último le añadimos una pequeña descripción de la misma.
Si solo queremos bloquear un IP, seleccionamos la opción IP
Address.
Si no disponemos de un cortafuego podemos usar programas
como P2Phazard que
realiza las mismas funciones de bloqueos de IPs no deseadas.
Manual de
P2Phazard
Enlaces relacionados con la privacidad y seguridad de redes P2P:
Como se
espía una red P2P
La caza de
los espías del P2P
Ámbito
legal P2P (Por Pedro Tur, abogado y editor de http://www.iurislex.net)
Entra en vigor en nuevo
código penal (Por Antonio Caravantes)
Realizado por;
José María Luque Guerrero
Comisión de seguridad en la red.
http://seguridad.internautas.org /
www.seguridadenlared.org
Asociación de Internautas.
www.internautas.org
|