Ir al contenido principal

¿Cómo puede mi ISP decir que estoy usando BitTorrent?

Muchas personas informaron haber recibido avisos de sus proveedores de servicios de Internet después de descargar archivos usando torrents.¿Cómo lo sabe su ISP?Todo depende de cómo funciona BitTorrent. BitTorrent es mucho menos anónimo de lo que parece a simple vista.

¿Cómo funcionan los torrents?

Una descarga de Internet implica recibir datos de un servidor remoto. Además de la solicitud inicial que envía para obtener el archivo, la mayoría de las descargas son de una sola vía. Recibe los datos de un servidor central y no tiene que enviar algo desde su servidor. Cargar páginas web, ver videos en línea y descargar juegos en Steam funciona de esta manera.

Sin embargo, si se descargan demasiadas direcciones IP desde el mismo servidor al mismo tiempo, puede obstruirse y causarun descenso en la velocidad de descarga.

Los torrents difieren de las descargas típicas de Internet porque siguen un protocolo de igual a igual. Un torrente “ enjambre ”es un grupo de direcciones IP que simultáneamente descargan y cargan un archivo. En lugar de simplemente descargar un archivo de un servidor en algún lugar, también carga partes de él a otras personas. Debido a este proceso constante de intercambio, un archivo asociado con un torrent a menudo se descarga significativamente más rápido que una descarga estándar.

BitTorrent se usa con frecuencia para la piratería. Sin embargo, hay muchos usos legítimos para torrenting. Debido a que se pueden pausar, reanudar y dividir en partes más pequeñas, son ideales para descargar archivos grandes como juegos, software, paquetes de complementos y actualizaciones. También son un método de distribución común para música y videos gratuitos.

RELACIONADO: ¿Cómo funciona BitTorrent?

Lo que su ISP puede ver

Su proveedor de servicios de Internet no puede saber instantáneamente si está utilizando BitTorrent, ni puede decirle qué está descargando en él. La mayoría de los clientes de torrent tienen algún tipo de encriptación, lo que hace que sea más difícil para los ISP (y el enrutador de su hogar) identificar ese tráfico de BitTorrent. Sin embargo, hay algunas formas en que pueden decir que estás usando BitTorrent para descargar algo.

La descarga de torrents exhibe algunos patrones de uso muy obvios, como múltiples flujos de carga simultáneos y muchos TCP (control de transmisión diferentes)protocolo), porque se está comunicando con muchas IP al mismo tiempo. Si su ISP está intentando detectar activamente el uso de torrents, lo más probable es que pueda saberlo.

Otra forma de hacerlo es mediante la contratación de terceros para monitorear grupos de torrents y verificar si una IPla dirección debajo de ellos aparece en la lista de usuarios en ese enjambre.

Sin embargo, la mayoría de los ISP no tienen un interés directo en impedir que use torrents. La razón principal por la que prestarían atención es que los torrentes consumen una gran cantidad de ancho de banda, pero con el aumento de las conexiones por cable de alta velocidad, esto es un problema menor de lo que solía ser. Sin embargo, algunos proveedores, como los ISP WiFi y las redes móviles, pueden estrangular (ralentizar) su conexión si descarga archivos grandes usando torrents.

Compañías de medios y archivos con derechos de autor

Entonces, si los ISP no pueden & ’ no le importa que esté usando su servicio para descargar archivos usando BitTorrent, ¿por qué las personas reciben cartas diciéndoles que dejen de usarlo?

Si está descargando un torrent, puedever todas las direcciones IP a las que está conectado. Es por eso que muchas compañías de medios y grandes titulares de derechos de autor se unen al enjambre de torrents populares de su contenido que ha sido pirateado. Luego extraen listas de direcciones IP que saben que están descargando el archivo, y clasifican estas listas por ISP.

Luego pueden enviar avisos a los proveedores de servicios de Internet que estas direcciones IPdebajo de ellos están descargando material pirateado. Su ISP luego le envía una notificación, diciéndole que sabe que está usando BitTorrent y solicitándole que deje de piratear. Si lo hace repetidamente, su Internet puede cortarse o peor;el propietario de los derechos de autor puede demandarlo. Esto es especialmente cierto si un conglomerado de medios posee su ISP.

Hay poco o ningún riesgo de obtener una de estas cartas si todo el contenido que descarga usando torrents es legal. Muchos lanzadores de software legítimos utilizan un protocolo de torrents para acelerar la descarga de sus actualizaciones de software.

¿Las VPN ocultan mi uso de torrent?

Las VPN o redes privadas virtuales le permiten conectarse a otra red en línea de forma remota. Cuando se conecta a una VPN, su dirección IP y ubicación se ofuscan detrás de la red a la que está conectado. Muchas personas usan VPN para navegar por Internet de manera más segura o para acceder a contenido bloqueado por región.

Cuando descarga un torrent a través de una VPN, parece que la nueva dirección IP es la misma. Sin embargo, no todas las VPN se crean de la misma manera. Las VPN gratuitas generalmente son extremadamente lentas y tienen conexiones inconsistentes, lo que las hace poco confiables para descargar archivos grandes. Una VPN paga ofrece una seguridad mucho mejor, y las velocidades a menudo están cerca de su plan de conexión a Internet real.

También debe tener en cuenta que para la mayoría de los clientes de BitTorrent, los torrents continúan cargándose o “ seed ”incluso después de que haya terminado de descargar el archivo. Si se desconecta de su VPN antes de detener la transmisión del torrent, su dirección IP real puede aparecer en la lista de pares.

RELACIONADO: ¿Qué es una VPN y por qué necesitaría una?

Fuente: How to Geek

Vea También:

Comentarios

Entradas populares de este blog

Cómo conservar tu calabaza tallada para Halloween

Si toma en serio su tallado de calabaza, hay una buena posibilidad de que desee asegurarse de que su obra maestra en calabaza dure el mayor tiempo posible. Aquí le mostramos cómo hacerlo. Cuando trabaja con una calabaza como lienzo, no tiene el beneficio de material inerte otiempo de tu lado. Desde el momento en que arrancas la vieja calabaza de la parra en el huerto de calabazas, tu amigo naranja se dirige a la gran pila de compost. Pero con un poco de creatividad (y sobre todo trabajo extra) puede hacer que su obra maestra de Halloween dure el mayor tiempo posible. Echemos un vistazo a todas las formas en que puede extender su jack-o & #8217; -linterna sonrisa. Tallar cerca de Halloween Oye, lo tenemos — estás muy entusiasmado con Halloween y no puedes esperar para obtenertallado. Pero cuantos menos días su calabaza esté tallada y expuesta a los elementos, más fresca se verá en Halloween. Si desea omitir todos los demás pasos, espere para

¿Qué son stdin, stdout y stderr en Linux?

stdin, stdout y stderr son tres flujos de datos creados al iniciar un comando de Linux. Puede usarlos para saber si sus scripts se están canalizando o redirigiendo. Le mostramos cómo. Streams Unir dos puntos Tan pronto como Cuando comienzas a aprender sobre Linux y sistemas operativos tipo Unix, te encontrarás con los términos stdin, stdout y stederr. Estas son tres secuencias estándar que se establecen cuando se ejecuta un comando de Linux. En informática, un flujo es algo que puede transferir datos. En el caso de estas corrientes, esos datos son texto. Las corrientes de datos, como las corrientes de agua, tienen dos extremos. Tienen una fuente y un flujo de salida. Cualquiera que sea el comando de Linux que esté utilizando, proporciona un extremo de cada transmisión. El otro extremo está determinado por el shell que lanzó el comando. Ese extremo estará conectado a la ventana del terminal, conectado a una tubería o redirigido a un archivo u otro

Cómo usar el comando Echo en Linux

El comando echo es perfecto para escribir texto formateado en la ventana del terminal.Y no tiene que ser texto estático. Puede incluir variables de shell, nombres de archivo y directorios. También puede redirigir echo para crear archivos de texto y archivos de registro. Siga esta sencilla guía para descubrir cómo. Echo repite lo que le dice que repita A Zeus le gustaba abandonar el Olimpo para asociarse con hermosas ninfas. En un viaje, le dijo a una ninfa de la montaña llamada Echo que matara a su esposa, Hera, si ella lo seguía. Hera vino a buscar a Zeus, y Echo hizo todo lo que pudo para mantener a Hera en conversación. Finalmente, Hera perdió los estribos y maldijo al pobre Echo para que solo repitiera las últimas palabras que alguien más había dicho. Lo que Hera le hizo a Zeus cuando lo alcanzó es la suposición de nadie. Y eso, más o menos, es mucho eco en la vida. Repite lo que se le ha dicho que repita. Esa es una función simple, pero vit