Práctica de laboratorio: Investigación del intercambio de archivos punto
a punto
Objetivos
Parte 1: Identificar redes P2P, protocolos de intercambio de archivos y
aplicaciones
Parte 2: Investigar los problemas del
intercambio de archivos mediante P2P Parte 3: Investigar litigios de derechos
de autor relacionados con P2P
Información básica/Situación
La computación punto a punto (P2P) es una tecnología
eficaz que tiene muchos usos. Las redes P2P se pueden utilizar para compartir e
intercambiar música, películas, software y otro material electrónico.
El uso de redes P2P para subir, descargar o compartir
material protegido por leyes de derechos de autor, como películas, música y
software, puede infringir los derechos de los propietarios de los derechos de
autor. En el contexto de intercambio de archivos P2P, puede producirse una
infracción, por ejemplo, cuando una persona compra una copia autorizada y luego
la sube a una red P2P para compartirla con otros. Pueden considerarse que tanto
la persona que proporciona el archivo como las que hacen las copias infringen
los derechos de autor, y también es posible que infrinjan la ley de derechos de
autor.
Otro problema con el intercambio de archivos P2P es que se
cuenta con muy poca protección para asegurar que los archivos intercambiados en
estas redes no sean malintencionados. Las redes P2P son un medio ideal para
propagar malware (virus de computadora, gusanos, caballos de Troya, spyware,
adware y otros programas malintencionados). En 2010, Cisco informó aumentos en
la actividad de P2P, sumado a recientes desarrollos de malware P2P, lo que
sugirió que los usuarios y atacantes de malware por igual están favoreciendo
cada vez más los intercambios de archivos P2P.
En esta práctica de laboratorio, investigará el software
disponible de intercambio de archivos P2P e identificará algunos problemas que
pueden surgir del uso de esta tecnología.
Recursos necesarios
Dispositivo con acceso a Internet
Parte 1: Identificar redes P2P, protocolos de
intercambio de archivos y aplicaciones
En la parte 1, investigará redes P2P e identificará
algunos protocolos y aplicaciones P2P conocidos.
Paso 1: Definir redes P2P a. ¿Qué es una red P2P?
Una red P2P permite que cada PC de la red actúe como un
cliente o servidor para otras PC en la red, lo
|
|
que permite el acceso compartido a diversos recursos sin
necesidad de un servidor central.
|
|
b. Indique algunas ventajas que ofrece P2P en comparación
con la arquitectura cliente-servidor.
En
las redes P2P, los clientes proporcionan recursos, entre los que se pueden
incluir ancho de banda, espacio de almacenamiento y capacidad de cómputo. Esta
propiedad es una de las principales ventajas de usar redes P2P, porque reduce
en gran medida los costos de instalación y ejecución para el distribuidor de
contenido original. A medida que los nodos llegan y la demanda en el sistema
aumenta, la capacidad total del sistema también aumenta, y la probabilidad de
fallas disminuye. Si un punto en la red no funciona correctamente, esto no
comprometerá ni dañará toda la red. Por el contrario, con una arquitectura
cliente-servidor típica, los clientes comparten solo sus demandas con el
sistema, pero no sus recursos. En este caso, a medida que se suman clientes al
sistema, hay menos recursos disponibles para servir a cada cliente, y si el
servidor central falla, toda la red se perjudica. La naturaleza descentralizada
de las redes P2P aumenta la solidez, porque quita el único punto de falla que
puede ser inherente a un sistema cliente-servidor.
c. Indique algunas desventajas de las redes P2P.
Una
red P2P es descentralizada, lo que dificulta su administración. La seguridad es
difícil de implementar y mantener, lo que favorece la posibilidad de
transmisión de material protegido por leyes de derechos de autor y malware a
través de una red P2P.
Paso 2: Identificar
protocolos y aplicaciones de intercambio de archivos P2P
a. Identifique
algunos de los protocolos de intercambio de archivos P2P que se utilizan en la
actualidad.
Las
respuestas varían, pero pueden incluir: Ares, BitTorrent, Direct Connect,
FastTrack, eDonkey, Gnutella, MANOLITO/MP2PN, OpenNap, 100BAo, Aimster, Applejuice,
Freenet, GnucleusLAN GoBoogy, KuGoo, OpenFT, MUTE, Soribada, Soulseek, Xunlei.
b. ¿Cuáles
son algunas aplicaciones de intercambio de archivos P2P conocidas disponibles
en la actualidad?
Las respuestas varían, pero pueden incluir: ABC [Yet Another
Bit Torrent Client], Ares Galaxy, Azureus,
BCDC++,
BearShare, BitComet, BitSpirit, BitTornado, BitTorrent.Net, DC++, eMule, G3
Torrent, Gnotella,
Gnucleus, Grokster, GTK-gnutella,
iMesh, iMesh, Kazaa, LimeWire, Mactella, mIMAC, MLdonkey, Morpheus, Napigator,
NeoModus Direct Connect, Overnet, QTorrent, Shareaza, uTorrent, Warez
P2P,WinMX.
c. ¿Qué
protocolo de intercambio de archivos P2P se atribuye a la producción de la
mayor parte del tráfico P2P en Internet en la actualidad?
Las
respuestas pueden variar, pero la mayor parte del tráfico punto a punto
probablemente sea de BitTorrent, después de la desaparición de LimeWire. Desde
enero de 2012, unos 150 millones de usuarios activos utilizan BitTorrent (de
acuerdo con BitTorrent, Inc.). En un instante determinado, BitTorrent tiene, en
promedio, más usuarios activos que YouTube y Facebook combinados (esto se
refiere a la cantidad de usuarios activos en un instante cualquiera y no a la
cantidad total de usuarios exclusivos).
Parte 2: Investigar problemas del intercambio de archivos P2P
En la parte 2, investigará la infracción de derechos de
autor relacionados con P2P e identificará otros problemas que pueden tener
lugar al intercambiar archivos P2P.
Paso 1: Investigar la
infracción de derechos de autor relacionados con P2P
a. ¿Qué significa el acrónimo DMCA y a qué se refiere?
La
Ley de derechos de autor para medios digitales en el nuevo milenio (DMCA) es
una ley estadounidense sobre derechos de autor que implementa dos tratados de
1996 de la Organización Mundial de la Propiedad Intelectual (OMPI). Mediante
esta ley, se declara ilegal la producción y la difusión de tecnología,
dispositivos o servicios cuyo fin es evadir las medidas (comúnmente conocidas
como “administración de derechos digitales”, o DRM) que controlan el acceso a
las obras protegidas por leyes de derechos de autor. También declara ilegal el
acto de evadir un control de acceso, ya sea que haya, o no, una infracción
efectiva de los derechos de autor. Además, la DMCA aumenta las sanciones por
infracción de los derechos de autor en Internet. Fue aprobada el 12 de octubre
de 1998 por voto unánime del Senado de los Estados Unidos y ratificada por el
presidente Bill Clinton el 28 de octubre de 1998.
b. Nombre
dos asociaciones que persiguen activamente la infracción de los derechos de
autor relacionados con P2P.
La
Asociación de la Industria Discográfica Americana (RIAA) y la Motion Picture
Association of America
|
|
(MPAA)
interpusieron acciones legales contra una serie de individuos y sitios de
intercambio de archivos P2P.
|
c. ¿Cuáles
son las sanciones por infringir los derechos de autor?
Las
sanciones tanto civiles como penales pueden ser graves. Las sanciones civiles
pueden incluir daños reales o daños legales (por un importe máximo de USD 30
000 por obra que se infringe). Además, el tribunal también puede adjudicar
gastos y honorarios razonables de abogados y aumentar el monto por daños y
perjuicios en caso de infracción voluntaria (por un importe máximo de USD 150
000 por obra que se infringe). Las sanciones penales pueden incluir multas y
encarcelamiento.
d. ¿Cuáles
son las leyes de derechos de autor aplicables al intercambio de archivos en su
área? ¿Son más estrictas o menos estrictas que las de otras áreas del mundo?
¿Con qué intensidad los organismos encargados de velar por el cumplimiento de
las leyes en su área persiguen a aquellos que comparten material protegido por
leyes de derechos de autor?
Las
respuestas varían según la región.
Paso 2: Investigar
otros problemas de P2P
a. ¿Qué
tipos de malware pueden transportarse en el intercambio de archivos P2P?
Las respuestas pueden variar, pero pueden incluir: adware,
virus de computadora, spyware, caballos de
|
|
Troya y gusanos
|
.
|
b. ¿Qué
es “torrent poisoning”?
“Torrent
poisoning” es el acto de compartir intencionalmente datos dañados o datos con
nombres de archivo engañosos mediante el protocolo BitTorrent. Esta práctica de
subir torrents falsos a veces es realizada por organizaciones antipiratería
como intento de evitar el intercambio P2P de contenido protegido por leyes de
derechos de autor y de reunir las direcciones IP de quienes realizan descargas.
c. ¿Cómo
podría ocurrir el robo de identidad mediante el uso de intercambio de archivos
P2P?
Si el software de cliente P2P se configura incorrectamente,
podría proporcionar acceso a información
|
|
personal y a los archivos almacenados en la PC
|
.
|
Parte 3: Investigar litigios por derechos de autor relacionados con P2P
En la parte 3, investigará e identificará algunas acciones
legales históricas que tuvieron lugar como resultado de una infracción de
derechos de autor relacionados con P2P.
a. ¿Cuál
fue la primera aplicación P2P reconocida que se especializaba en el intercambio
de archivos MP3 y que fue inhabilitada por orden judicial?
Napster.
Comenzó sus actividades en 1999 y en julio de 2001 fue inhabilitada por orden
judicial. Shawn Fanning, John Fanning y Sean Parker fueron los cofundadores. En
su mejor momento, tenía 25 millones de usuarios y 80 millones de canciones, y
el sistema nunca colapsó.
b. ¿Cuál
fue uno de los litigios más grandes por intercambio de archivos P2P?
En
mayo de 2011, el estudio jurídico Dunlap, Grubb and Weaver (también conocido
como U.S. Copyright Group) inició el litigio más grande a BitTorrent, en el que
se demandaba a 24 583 usuarios de BitTorrent por compartir la película Hurt
Locker.
Reflexión
1. ¿Cómo puede estar seguro de que los
archivos que descarga de las redes P2P no están protegidos por leyes de
derechos de autor y están protegidos contra el malware?
No hay garantía absoluta de que los archivos P2P estén
libres de malware y no estén protegidos por leyes
|
|
de derechos de autor. Utilice las aplicaciones de
intercambio de archivos P2P bajo su propia responsabilidad.
|
No hay comentarios.:
Publicar un comentario