Categories: Cloud

Si usas P2P, haz buen uso de las blocklists

Es posible que si sois usuarios de herramientas P2P no os hayáis preocupado demasiado por el hecho de que os persiga la justicia. ‘Total, todo el mundo lo hace’, os diréis a vosotros mismos.

Pues bien, puede que estéis cometiendo un serio error si no hacéis más que bajar contenidos protegidos por derechos de autor. Desde hacía tiempo se sospechaba que las organizaciones que protegen esos derechos tenían usuarios infiltrados en esas redes que registraban la actividad de los usuarios, y un reciente ‘paper’ científico ha demostrado que esta es una realidad palpable.

Tres investigadores de la Universidad de California en Riverside capturaron 100 Gbytes de cabeceras TCP de redes P2P para analizarlas a través de un cliente especialmente destinado a esta tarea, y con un objetivo: ¿realmente están observándonos, y podrían enfretarnos a la justicia?

El resultado es claro, y demuestra que dichas organizaciones mantienen registros de la actividad de los usuarios, así que si os conectáis a una red P2P y en algún momento establecéis intercambio de paquetes con esos usuarios infiltrados, estaréis perdidos.

Precisamente para evitar esto se crearon las blocklists, en las que figuran las direcciones IP de las organizaciones que tienen a esos peligrosos usuarios infiltrados, de modo que al utilizarlas os estaréis protegiendo contra ese registro de actividades hipotéticamente ilegales.

vINQulos
Ars Technica

Javier Pastor

Recent Posts

“La IA allanará el camino hacia una jornada laboral más corta”

LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…

12 horas ago

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

14 horas ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

15 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

16 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

16 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

3 días ago