Ir al contenido principal

¿Cómo puede mi ISP decir que estoy usando BitTorrent?

Muchas personas informaron haber recibido avisos de sus proveedores de servicios de Internet después de descargar archivos usando torrents.¿Cómo lo sabe su ISP?Todo depende de cómo funciona BitTorrent. BitTorrent es mucho menos anónimo de lo que parece a simple vista.

¿Cómo funcionan los torrents?

Una descarga de Internet implica recibir datos de un servidor remoto. Además de la solicitud inicial que envía para obtener el archivo, la mayoría de las descargas son de una sola vía. Recibe los datos de un servidor central y no tiene que enviar algo desde su servidor. Cargar páginas web, ver videos en línea y descargar juegos en Steam funciona de esta manera.

Sin embargo, si se descargan demasiadas direcciones IP desde el mismo servidor al mismo tiempo, puede obstruirse y causarun descenso en la velocidad de descarga.

Los torrents difieren de las descargas típicas de Internet porque siguen un protocolo de igual a igual. Un torrente “ enjambre ”es un grupo de direcciones IP que simultáneamente descargan y cargan un archivo. En lugar de simplemente descargar un archivo de un servidor en algún lugar, también carga partes de él a otras personas. Debido a este proceso constante de intercambio, un archivo asociado con un torrent a menudo se descarga significativamente más rápido que una descarga estándar.

BitTorrent se usa con frecuencia para la piratería. Sin embargo, hay muchos usos legítimos para torrenting. Debido a que se pueden pausar, reanudar y dividir en partes más pequeñas, son ideales para descargar archivos grandes como juegos, software, paquetes de complementos y actualizaciones. También son un método de distribución común para música y videos gratuitos.

RELACIONADO: ¿Cómo funciona BitTorrent?

Lo que su ISP puede ver

Su proveedor de servicios de Internet no puede saber instantáneamente si está utilizando BitTorrent, ni puede decirle qué está descargando en él. La mayoría de los clientes de torrent tienen algún tipo de encriptación, lo que hace que sea más difícil para los ISP (y el enrutador de su hogar) identificar ese tráfico de BitTorrent. Sin embargo, hay algunas formas en que pueden decir que estás usando BitTorrent para descargar algo.

La descarga de torrents exhibe algunos patrones de uso muy obvios, como múltiples flujos de carga simultáneos y muchos TCP (control de transmisión diferentes)protocolo), porque se está comunicando con muchas IP al mismo tiempo. Si su ISP está intentando detectar activamente el uso de torrents, lo más probable es que pueda saberlo.

Otra forma de hacerlo es mediante la contratación de terceros para monitorear grupos de torrents y verificar si una IPla dirección debajo de ellos aparece en la lista de usuarios en ese enjambre.

Sin embargo, la mayoría de los ISP no tienen un interés directo en impedir que use torrents. La razón principal por la que prestarían atención es que los torrentes consumen una gran cantidad de ancho de banda, pero con el aumento de las conexiones por cable de alta velocidad, esto es un problema menor de lo que solía ser. Sin embargo, algunos proveedores, como los ISP WiFi y las redes móviles, pueden estrangular (ralentizar) su conexión si descarga archivos grandes usando torrents.

Compañías de medios y archivos con derechos de autor

Entonces, si los ISP no pueden & ’ no le importa que esté usando su servicio para descargar archivos usando BitTorrent, ¿por qué las personas reciben cartas diciéndoles que dejen de usarlo?

Si está descargando un torrent, puedever todas las direcciones IP a las que está conectado. Es por eso que muchas compañías de medios y grandes titulares de derechos de autor se unen al enjambre de torrents populares de su contenido que ha sido pirateado. Luego extraen listas de direcciones IP que saben que están descargando el archivo, y clasifican estas listas por ISP.

Luego pueden enviar avisos a los proveedores de servicios de Internet que estas direcciones IPdebajo de ellos están descargando material pirateado. Su ISP luego le envía una notificación, diciéndole que sabe que está usando BitTorrent y solicitándole que deje de piratear. Si lo hace repetidamente, su Internet puede cortarse o peor;el propietario de los derechos de autor puede demandarlo. Esto es especialmente cierto si un conglomerado de medios posee su ISP.

Hay poco o ningún riesgo de obtener una de estas cartas si todo el contenido que descarga usando torrents es legal. Muchos lanzadores de software legítimos utilizan un protocolo de torrents para acelerar la descarga de sus actualizaciones de software.

¿Las VPN ocultan mi uso de torrent?

Las VPN o redes privadas virtuales le permiten conectarse a otra red en línea de forma remota. Cuando se conecta a una VPN, su dirección IP y ubicación se ofuscan detrás de la red a la que está conectado. Muchas personas usan VPN para navegar por Internet de manera más segura o para acceder a contenido bloqueado por región.

Cuando descarga un torrent a través de una VPN, parece que la nueva dirección IP es la misma. Sin embargo, no todas las VPN se crean de la misma manera. Las VPN gratuitas generalmente son extremadamente lentas y tienen conexiones inconsistentes, lo que las hace poco confiables para descargar archivos grandes. Una VPN paga ofrece una seguridad mucho mejor, y las velocidades a menudo están cerca de su plan de conexión a Internet real.

También debe tener en cuenta que para la mayoría de los clientes de BitTorrent, los torrents continúan cargándose o “ seed ”incluso después de que haya terminado de descargar el archivo. Si se desconecta de su VPN antes de detener la transmisión del torrent, su dirección IP real puede aparecer en la lista de pares.

RELACIONADO: ¿Qué es una VPN y por qué necesitaría una?

Fuente: How to Geek

Vea También:

Comentarios

Entradas populares de este blog

¿Qué es el RNG en los videojuegos y por qué la gente lo critica?

A los jugadores les gusta criticar “ RNG ”en juegosPor ejemplo, imagina un juego de dados en el que tú y tu oponente tiran un dado y gana la tirada más alta. Ese &’ s “ puro RNG. ” Generador de números aleatorios Un generador de números aleatorios (RNG) es un algoritmo que produce números aleatorios. En los videojuegos, estos números aleatorios se utilizan para determinar eventos aleatorios, como la posibilidad de obtener un golpe crítico o recoger un objeto raro. La generación de números aleatorios, o RNG, es un factor determinante en muchosjuegos. Son la razón por la que siempre conoces Pokémon únicos, por qué los artículos en Mario Kart son diferentes cada vez que los recoges y por qué al azar encuentras tesoros súper geniales (o no) en Diablo. Algunos juegos generados por procedimientos, como The Binding of Issac o Minecraft, ni siquiera serían posibles sin RNG. No todos los juegos dependen de RNG. Los juegos d...

Cómo verificar su historial de documentos impresos en Windows 10

Verificar el historial de una impresora para ver qué se imprimió puede ser algo difícil de controlar. Como su nivel de tóner no transmite cuánto se ha utilizado el accesorio, deberá habilitar el registro en Windows 10. Aquí encontrará cómo. Habilitar registro para documentos impresos recientemente De forma predeterminada, el historial de documentos impresos se borrará después de que cada documento haya terminado de imprimirse. Puede cambiar esta configuración para que pueda ver una lista de sus documentos impresos recientemente desde la cola de impresión de su impresora. Usted ’ deberá cambiar esta configuración para cada impresora que haya instalado. Acceda a su cola de impresión Para acceder a su cola de impresión, haga clic con el botón derecho en el botón del menú Inicio de Windows y seleccione “ Configuración ”opción. Desde aquí, haga clic en Dispositivos >Impresoras y amp;Escáneres. Encuentre su impresora en...

Cómo usar el comando Echo en Linux

El comando echo es perfecto para escribir texto formateado en la ventana del terminal.Y no tiene que ser texto estático. Puede incluir variables de shell, nombres de archivo y directorios. También puede redirigir echo para crear archivos de texto y archivos de registro. Siga esta sencilla guía para descubrir cómo. Echo repite lo que le dice que repita A Zeus le gustaba abandonar el Olimpo para asociarse con hermosas ninfas. En un viaje, le dijo a una ninfa de la montaña llamada Echo que matara a su esposa, Hera, si ella lo seguía. Hera vino a buscar a Zeus, y Echo hizo todo lo que pudo para mantener a Hera en conversación. Finalmente, Hera perdió los estribos y maldijo al pobre Echo para que solo repitiera las últimas palabras que alguien más había dicho. Lo que Hera le hizo a Zeus cuando lo alcanzó es la suposición de nadie. Y eso, más o menos, es mucho eco en la vida. Repite lo que se le ha dicho que repita. Esa es una función simple, pero vit...