Objetivos
Parte 1: Identificar redes P2P, protocolos de intercambio de archivos y aplicaciones
Parte 2: Investigar los problemas del intercambio de archivos mediante P2P
Parte 3: Investigar litigios de derechos de autor relacionados con P2P
Parte 1: Identificar redes
P2P, protocolos de intercambio de archivos y aplicaciones
En la parte 1, investigará
redes P2P e identificará algunos protocolos y aplicaciones P2P conocidos.
Paso 1: Definir redes P2P
a. ¿Qué es una red P2P?
Una
red P2P permite que cada PC de la red actúe como un cliente o servidor para
otras PC en la red, lo que permite el acceso compartido a diversos recursos sin
necesidad de un servidor central.
b. Indique algunas ventajas que ofrece P2P en comparación con la
arquitectura cliente-servidor.
En
las redes P2P, los clientes proporcionan recursos, entre los que se pueden
incluir ancho de banda, espacio de almacenamiento y capacidad de cómputo. Esta
propiedad es una de las principales ventajas de usar redes P2P, porque reduce
en gran medida los costos de instalación y ejecución para el distribuidor de
contenido original. A medida que los nodos llegan y la demanda en el sistema
aumenta, la capacidad total del sistema también aumenta, y la probabilidad de
fallas disminuye. Si un punto en la red no funciona correctamente, esto no
comprometerá ni dañará toda la red. Por el contrario, con una arquitectura
cliente-servidor típica, los clientes comparten solo sus demandas con el
sistema, pero no sus recursos. En este caso, a medida que se suman clientes al
sistema, hay menos recursos disponibles para servir a cada cliente, y si el
servidor central falla, toda la red se perjudica. La naturaleza descentralizada
de las redes P2P aumenta la solidez, porque quita el único punto de falla que
puede ser inherente a un sistema cliente-servidor.
c. Indique algunas desventajas de las redes P2P.
Una
red P2P es descentralizada, lo que dificulta su administración. La seguridad es
difícil de implementar y mantener, lo que favorece la posibilidad de
transmisión de material protegido por leyes de derechos de autor y malware a
través de una red P2P.
Paso 2: Identificar
protocolos y aplicaciones de intercambio de archivos P2P
a. Identifique algunos de los protocolos
de intercambio de archivos P2P que se utilizan en la actualidad.
Ares, BitTorrent,
Direct Connect, FastTrack, eDonkey, Gnutella, MANOLITO/MP2PN, OpenNap, 100BAo,
Aimster, Applejuice, Freenet, GnucleusLAN GoBoogy, KuGoo, OpenFT, MUTE,
Soribada, Soulseek, Xunlei.
b. ¿Cuáles son algunas aplicaciones de intercambio de archivos P2P
conocidas disponibles en la actualidad?
ABC [Yet Another Bit Torrent Client], Ares
Galaxy, Azureus, BCDC++, BearShare, BitComet, BitSpirit, BitTornado,
BitTorrent.Net, DC++, eMule, G3 Torrent, Gnotella, Gnucleus, Grokster,
GTK-gnutella, iMesh, iMesh, Kazaa, LimeWire, Mactella, mIMAC, MLdonkey,
Morpheus, Napigator, NeoModus Direct Connect, Overnet, QTorrent, Shareaza,
uTorrent, Warez P2P,WinMX.
c. ¿Qué protocolo de intercambio de archivos P2P se atribuye a la
producción de la mayor parte del tráfico P2P en Internet en la actualidad?
Las respuestas pueden
variar, pero la mayor parte del tráfico punto a punto probablemente sea de BitTorrent,
después de la desaparición de LimeWire. Desde enero de 2012, unos 150 millones
de usuarios activos utilizan BitTorrent (de acuerdo con BitTorrent, Inc.). En
un instante determinado, BitTorrent tiene, en promedio, más usuarios activos
que YouTube y Facebook combinados (esto se refiere a la cantidad de usuarios
activos en un instante cualquiera y no a la cantidad total de usuarios
exclusivos).
Parte 2: Investigar
problemas del intercambio de archivos P2P
En la parte 2, investigará la
infracción de derechos de autor relacionados con P2P e identificará otros
problemas que pueden tener lugar al intercambiar archivos P2P.
Paso 1: Investigar la
infracción de derechos de autor relacionados con P2P
a. ¿Qué significa el acrónimo DMCA y a qué se refiere?
La Ley de derechos de
autor para medios digitales en el nuevo milenio (DMCA) es una ley
estadounidense sobre derechos de autor que implementa dos tratados de 1996 de
la Organización Mundial de la Propiedad Intelectual (OMPI). Mediante esta ley,
se declara ilegal la producción y la difusión de tecnología, dispositivos o
servicios cuyo fin es evadir las medidas (comúnmente conocidas como
“administración de derechos digitales”, o DRM) que controlan el acceso a las
obras protegidas por leyes de derechos de autor. También declara ilegal el acto
de evadir un control de acceso, ya sea que haya, o no, una infracción efectiva
de los derechos de autor. Además, la DMCA aumenta las sanciones por infracción
de los derechos de autor en Internet. Fue aprobada el 12 de octubre de 1998 por
voto unánime del Senado de los Estados Unidos y ratificada por el presidente
Bill Clinton el 28 de octubre de 1998.
b. Nombre dos asociaciones que persiguen activamente la infracción de
los derechos de autor relacionados con P2P.
La Asociación de la
Industria Discográfica Americana (RIAA) y la Motion Picture Association of
America (MPAA) interpusieron acciones legales contra una serie de individuos y
sitios de intercambio de archivos P2P.
c. ¿Cuáles son las sanciones por infringir los derechos de autor?
Las sanciones tanto
civiles como penales pueden ser graves. Las sanciones civiles pueden incluir
daños reales o daños legales (por un importe máximo de USD 30 000 por obra que
se infringe). Además, el tribunal también puede adjudicar gastos y honorarios
razonables de abogados y aumentar el monto por daños y perjuicios en caso de
infracción voluntaria (por un importe máximo de USD 150 000 por obra que se
infringe). Las sanciones penales pueden incluir multas y encarcelamiento.
Paso 2: Investigar otros
problemas de P2P
a. ¿Qué tipos de malware pueden
transportarse en el intercambio de archivos P2P?
Adware, virus de
computadora, spyware, caballos de Troya y gusanos.
b. ¿Qué es “torrent poisoning”?
“Torrent poisoning” es el acto de compartir
intencionalmente datos dañados o datos con nombres de archivo engañosos
mediante el protocolo BitTorrent. Esta práctica de subir torrents falsos a
veces es realizada por organizaciones antipiratería como intento de evitar el
intercambio P2P de contenido protegido por leyes de derechos de autor y de
reunir las direcciones IP de quienes realizan descargas.
c. ¿Cómo podría ocurrir el robo de identidad mediante el uso de
intercambio de archivos P2P?
Si el software de
cliente P2P se configura incorrectamente, podría proporcionar acceso a
información personal y a los archivos almacenados en la PC.
Parte 3: Investigar litigios
por derechos de autor relacionados con P2P
En la parte 3, investigará e
identificará algunas acciones legales históricas que tuvieron lugar como
resultado de una infracción de derechos de autor relacionados con P2P.
a. ¿Cuál fue la primera aplicación P2P reconocida que se especializaba
en el intercambio de archivos MP3 y que fue inhabilitada por orden judicial?
Napster. Comenzó sus
actividades en 1999 y en julio de 2001 fue inhabilitada por orden judicial.
Shawn Fanning, John Fanning y Sean Parker fueron los cofundadores. En su mejor
momento, tenía 25 millones de usuarios y 80 millones de canciones, y el sistema
nunca colapsó.
b. ¿Cuál fue uno de los litigios más grandes por intercambio de
archivos P2P?
En mayo de 2011, el
estudio jurídico Dunlap, Grubb and Weaver (también conocido como U.S. Copyright
Group) inició el litigio más grande a BitTorrent, en el que se demandaba a 24
583 usuarios de BitTorrent por compartir la película Hurt Locker.
Reflexión
1. ¿Cómo puede estar seguro de que los archivos que
descarga de las redes P2P no están protegidos por leyes de derechos de autor y
están protegidos contra el malware?
No hay garantía
absoluta de que los archivos P2P estén libres de malware y no estén protegidos
por leyes de derechos de autor. Utilice las aplicaciones de intercambio de
archivos P2P bajo su propia responsabilidad.
Excelente blog.
ResponderEliminarSaludos,
Este comentario ha sido eliminado por el autor.
ResponderEliminargracias por tu info
ResponderEliminar