Intercambiar archivos de máquina a máquina a través de Internet y sin necesidad de que los usuarios se conozcan esta en auge. Este tipo de tecnología es conocida como Peer to Peer (Punto a Punto o Igual a Igual). Este aumento de usuarios hace que tengamos que poner a buen recaudo nuestra intimidad de posibles "fisgones" que quieran apoderarse de datos importante de nuestra máquina y nuestras aficiones.
KaAzA, WinMX, Shareaza, BearShare, IMesh, Napster, Morpheus, eDonkey, Overnet, eMule y un gran etc. son famosos programas de intercambio P2P , lo primero que tenemos que hacer para proteger nuestra intimidad es saber que nuestro P2P no tenga spyware, por esto se recomienda tener la ultima versión del mismo y estar atento a las actualizaciones de los mismos para corregir posibles agujeros de seguridad. Lo ideal es que el P2P tenga a disposición del usuario el código fuente (código abierto) , programas como KaAzA y sus famosos spyware han hecho que muchos usuarios dejen de usarlos por ver peligrar su intimidad. El programa P2P mas usado por los usuarios es el "eMule" (mas conocido como "el Burrito" clónico de eDonkey y Overnet) por disponer de su código abierto y su libre distribución .
Empecemos
Intercambiar archivos de máquina a máquina a través de Internet y sin necesidad de que los usuarios se conozcan esta en auge. Este tipo de tecnología es conocida como Peer to Peer (Punto a Punto o Igual a Igual). Este aumento de usuarios hace que tengamos que poner a buen recaudo nuestra intimidad de posibles "fisgones" que quieran apoderarse de datos importantes de nuestra máquina y nuestras aficiones.
KaAzA, WinMX, Shareaza, BearShare, IMesh, Napster, Morpheus, eDonkey, Overnet, eMule y un gran etc son famosos programas de intercambio P2P.
Lo primero que tenemos que hacer para proteger nuestra intimidad es saber que nuestro P2P no tenga spyware, por esto se recomienda tener la última versión del mismo y estar atento a las actualizaciones de los mismos para corregir posibles agujeros de seguridad. Lo ideal es que el P2P tenga a disposición del usuario el código fuente (código abierto) , programas como KaAzA y sus famosos spyware han hecho que muchos usuarios dejen de usarlos por ver peligrar su intimidad.
El programa P2P mas usado por los usuarios es el "eMule" (mas conocido como "el Burrito" clónico de eDonkey y Overnet) por disponer de su código abierto y su libre distribución.
Consejos para proteger nuestra intimidad y privacidad de miradas extrañas con eMule
1. Escogemos la opción Preferencias, dentro de General nos encontramos con algo muy importante que los usuarios de P2P no le dan importancia, el Alias o Nick, es recomendable NO poner nunca nuestro nombre real, ni nada que nos pueda relacionar, también cambiar el alias cada cierto tiempo para que no se pueda hacer un seguimiento de ese alias o evitar ser molestado por otros usuarios.
2. Preferencias - Archivos; Seleccionar NADIE: Si la marcamos, nadie podrá ver los archivos que compartes.
3. Preferencias - Seguridad - Filtrar IP; Los filtros de IP son usados para restringir conexiones hacia y provenientes de otros clientes. Todos los rangos de IP que se ponen no podrán conectarse a eMule ni eMule podrá conectarse a ellos. Este archivo puede ser editado con el botón Editar y se guarda en la carpeta de instalación de eMule.
Ejemplo; 080.81.101.50 - 080.81.101.100 , 000 , Nombre que quieras (Empresa que quiere obtener datos)
Esta entrada bloqueará las IPs desde 080.81.101.50 hasta 080.81.101.100, así eMule no conectará a cualquier IP de este rango, ni para subir ni para descargar datos, pero lo mas importante que NO obtiene ningún dato.
4. Preferencias - Seguridad - Mensajes; NO seleccionamos ninguna opción ya que al aceptar mensajes pueden averiguar nuestra IP.
Nota; estas opciones son muy similares en otros programas de intercambio P2P pues no le será difícil configurarlos.
Bloquear rangos de IPs con nuestro cortafuego
Con nuestro cortafuego también podemos bloquear rangos de IPs para impedir usuarios molestos u organizaciones que quieren atentar contra nuestra intimidad y privacidad.
El ejemplo es con el cortafuego ZoneAlarm, es similar en otros cortafuegos.
Firewall - Zones - Add , creamos un rango de IPs (Ip Range); Dentro de Zone seleccionamos Blocked, luego tecleamos los rangos de IPs a bloquear y por último le añadimos una pequeña descripción de la misma.
Si solo queremos bloquear un IP, seleccionamos la opción IP Address.
Si no disponemos de un cortafuego podemos usar programas como P2Phazard que realiza las mismas funciones de bloqueos de IPs no deseadas.
Fuente de información: noticiasdot