10 1 2 4 Practica de Laboratorio Investigacion Del Intercambio de Archivos Punto A Punto

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Prctica de laboratorio: Investigacin del intercambio de

archivos punto a punto


Por Sebastin Montoya Castao
Objetivos
Parte 1: Identificar redes P2P, protocolos de intercambio de archivos y aplicaciones
Parte 2: Investigar los problemas del intercambio de archivos
mediante P2P Parte 3: Investigar litigios de derechos de autor
relacionados con P2P

Informacin bsica/Situacin
La computacin punto a punto (P2P) es una tecnologa eficaz que tiene muchos usos. Las
redes P2P se pueden utilizar para compartir e intercambiar msica, pelculas, software y otro
material electrnico.
El uso de redes P2P para subir, descargar o compartir material protegido por leyes de
derechos de autor, como pelculas, msica y software, puede infringir los derechos de los
propietarios de los derechos de autor. En el contexto de intercambio de archivos P2P, puede
producirse una infraccin, por ejemplo, cuando una persona compra una copia autorizada y
luego la sube a una red P2P para compartirla con otros. Pueden considerarse que tanto la
persona que proporciona el archivo como las que hacen las copias infringen los derechos de
autor, y tambin es posible que infrinjan la ley de derechos de autor.
Otro problema con el intercambio de archivos P2P es que se cuenta con muy poca proteccin
para asegurar que los archivos intercambiados en estas redes no sean malintencionados. Las
redes P2P son un medio ideal para propagar malware (virus de computadora, gusanos,
caballos de Troya, spyware, adware y otros programas malintencionados). En 2010, Cisco
inform aumentos en la actividad de P2P, sumado a recientes desarrollos de malware P2P, lo
que sugiri que los usuarios y atacantes de malware por igual estn favoreciendo cada vez
ms los intercambios de archivos P2P.
En esta prctica de laboratorio, investigar el software disponible de intercambio de archivos
P2P e identificar algunos problemas que pueden surgir del uso de esta tecnologa.

Recursos necesarios
Dispositivo con acceso a Internet

Parte 1: Identificar redes P2P, protocolos de intercambio de


archivos y aplicaciones
En la parte 1, investigar redes P2P e identificar algunos protocolos y aplicaciones P2P
conocidos.

b. Indique algunas ventajas que ofrece P2P en comparacin con la arquitectura clienteservidor.
En las redes P2P, los clientes proporcionan recursos, entre los que se pueden incluir ancho
de banda, espacio de almacenamiento y capacidad de cmputo. Esta propiedad es una de
las principales ventajas de usar redes P2P, porque reduce en gran medida los costos de
instalacin y ejecucin para el distribuidor de contenido original. A medida que los nodos
llegan y la demanda en el sistema aumenta, la capacidad total del sistema tambin
aumenta, y la probabilidad de fallas disminuye. Si un punto en la red no funciona
correctamente, esto no comprometer ni daar toda la red. Por el contrario, con una
arquitectura cliente-servidor tpica, los clientes comparten solo sus demandas con el
sistema, pero no sus recursos. En este caso, a medida que se suman clientes al sistema,
hay menos recursos disponibles para servir a cada cliente, y si el servidor central falla,
toda la red se perjudica. La naturaleza descentralizada de las redes P2P aumenta la
solidez, porque quita el nico punto de falla que puede ser inherente a un sistema clienteservidor.
c. Indique algunas desventajas de las redes P2P.
Una red P2P es descentralizada, lo que dificulta su administracin. La seguridad es difcil
de implementar y mantener, lo que favorece la posibilidad de transmisin de material
protegido por leyes de derechos de autor y malware a travs de una red P2P.

Paso 2: Identificar protocolos y aplicaciones de intercambio de archivos P2P


a. Identifique algunos de los protocolos de intercambio de archivos P2P que se utilizan en la
actualidad.
Ares, BitTorrent, DirectConnect, FastTrack, eDonkey, Gnutella, MANOLITO/MP2PN,
OpenNap, 100BAo, Aimster, Applejuice, Freenet, GnucleusLANGoBoogy, KuGoo, OpenFT,
MUTE, Soribada, Soulseek, Xunlei.
b. Cules son algunas aplicaciones de intercambio de archivos P2P conocidas disponibles
en la actualidad?
ABC [YetAnother Bit TorrentClient], Ares Galaxy, Azureus,
BCDC++, BearShare, BitComet, BitSpirit, BitTornado, BitTorrent.Net, DC++, eMule, G3
Torrent, Gnotella,
Gnucleus, Grokster, GTK-gnutella, iMesh, iMesh, Kazaa, LimeWire, Mactella, mIMAC,
MLdonkey, Morpheus, Napigator, NeoModus Direct Connect, Overnet, QTorrent, Shareaza,
uTorrent, Warez P2P,WinMX.
c.

Qu protocolo de intercambio de archivos P2P se atribuye a la produccin de la mayor


parte del trfico P2P en Internet en la actualidad?
La mayor parte del trfico punto a punto probablemente sea de BitTorrent, despus de la
desaparicin de LimeWire. Desde enero de 2012, unos 150 millones de usuarios activos
utilizan BitTorrent (de acuerdo con BitTorrent, Inc.). En un instante determinado, BitTorrent
tiene, en promedio, ms usuarios activos que YouTube y Facebook combinados (esto se
refiere a la cantidad de usuarios activos en un instante cualquiera y no a la cantidad total
de usuarios exclusivos).

Parte 2: Investigar problemas del intercambio de archivos P2P


En la parte 2, investigar la infraccin de derechos de autor relacionados con P2P e identificar
otros problemas que pueden tener lugar al intercambiar archivos P2P.

Paso 1: Investigar la infraccin de derechos de autor relacionados con P2P


a. Qu significa el acrnimo DMCA y a qu se refiere?
La Ley de derechos de autor para medios digitales en el nuevo milenio (DMCA) es una ley
estadounidense sobre derechos de autor que implementa dos tratados de 1996 de la
Organizacin Mundial de la Propiedad Intelectual (OMPI). Mediante esta ley, se declara
ilegal la produccin y la difusin de tecnologa, dispositivos o servicios cuyo fin es evadir
las medidas (comnmente conocidas como administracin de derechos digitales, o DRM)
que controlan el acceso a las obras protegidas por leyes de derechos de autor. Tambin
declara ilegal el acto de evadir un control de acceso, ya sea que haya, o no, una infraccin
efectiva de los derechos de autor. Adems, la DMCA aumenta las sanciones por infraccin
de los derechos de autor en Internet. Fue aprobada el 12 de octubre de 1998 por voto
unnime del Senado de los Estados Unidos y ratificada por el presidente Bill Clinton el 28
de octubre de 1998.
b. Nombre dos asociaciones que persiguen activamente la infraccin de los derechos de
autor relacionados con P2P.
La Asociacin de la Industria Discogrfica Americana (RIAA) y la Motion Picture Association of
America ( MPAA) interpusieron acciones legales contra una serie de individuos y sitios de
intercambio de archivos P2P.
c.

Cules son las sanciones por infringir los derechos de autor?


Las sanciones tanto civiles como penales pueden ser graves. Las sanciones civiles pueden
incluir daos reales o daos legales (por un importe mximo de USD 30 000 por obra que
se infringe). Adems, el tribunal tambin puede adjudicar gastos y honorarios razonables
de abogados y aumentar el monto por daos y perjuicios en caso de infraccin voluntaria
(por un importe mximo de USD 150 000 por obra que se infringe). Las sanciones penales
pueden incluir multas y encarcelamiento.

d. Cules son las leyes de derechos de autor aplicables al intercambio de archivos en su


rea? Son ms estrictas o menos estrictas que las de otras reas del mundo? Con qu
intensidad los organismos encargados de velar por el cumplimiento de las leyes en su rea
persiguen a aquellos que comparten material protegido por leyes de derechos de autor?
Las respuestas varan segn la regin

Paso 2: Investigar otros problemas de P2P


a. Qu tipos de malware pueden transportarse en el intercambio de archivos P2P?
Adware, virus de computadora, spyware, caballos de Troya y gusanos
b. Qu es torrentpoisoning?
Torrentpoisoning es el acto de compartir intencionalmente datos daados o datos con
nombres de archivo engaosos mediante el protocolo BitTorrent. Esta prctica de subir
torrents falsos a veces es realizada por organizaciones antipiratera como intento de evitar
el intercambio P2P de contenido protegido por leyes de derechos de autor y de reunir las
direcciones IP de quienes realizan descargas.

c.

Cmo podra ocurrir el robo de identidad mediante el uso de intercambio de archivos


P2P?
Si el software de cliente P2P se configura incorrectamente, podra proporcionar acceso a
informacin
personal y a los archivos almacenados en la .
PC

Parte 3: Investigar litigios por derechos de autor relacionados con


P2P
En la parte 3, investigar e identificar algunas acciones legales histricas que tuvieron lugar
como resultado de una infraccin de derechos de autor relacionados con P2P.
a. Cul fue la primera aplicacin P2P reconocida que se especializaba en el intercambio de
archivos MP3 y que fue inhabilitada por orden judicial?
Napster. Comenz sus actividades en 1999 y en julio de 2001 fue inhabilitada por orden
judicial. ShawnFanning, John Fanning y Sean Parker fueron los cofundadores. En su mejor
momento, tena 25 millones de usuarios y 80 millones de canciones, y el sistema nunca
colaps.
b. Cul fue uno de los litigios ms grandes por intercambio de archivos P2P?
En mayo de 2011, el estudio jurdico Dunlap, Grubb and Weaver (tambin conocido como
U.S. Copyright Group) inici el litigio ms grande a BitTorrent, en el que se demandaba a
24 583 usuarios de BitTorrent por compartir la pelcula HurtLocker.

Reflexin
1. Cmo puede estar seguro de que los archivos que descarga de las redes P2P no estn
protegidos por leyes de derechos de autor y estn protegidos contra el malware?
No hay garanta absoluta de que los archivos P2P estn libres de malware y no estn protegidos por
leyes
de derechos de autor. Utilice las aplicaciones de intercambio de archivos P2P bajo su propia
responsabilidad.

También podría gustarte