pirateria informatica

Upload: yesitn24

Post on 14-Oct-2015

22 views

Category:

Documents


0 download

TRANSCRIPT

  • PIRATERIA INFORMATICA

    NDICE

    1 INTRODUCCIN..................................................................................................... 3

    1.1. Definicin................................................................................................................................................. 3

    1.2. El porqu de la ilegalidad....................................................................................................................... 3 1.2.1 La compra de software................................................................................................................... 3

    1.3. Por qu ocurre?..................................................................................................................................... 4

    2. CRACKS Y PROGRAMAS COPIADORES. ....................................................... 5

    2.1. Concepto de crack................................................................................................................................... 5

    2.2. Cmo funciona un crack. ....................................................................................................................... 5

    2.3. Legislacin. .............................................................................................................................................. 6 Artculo 270..................................................................................................................................................... 6 Artculo 271..................................................................................................................................................... 7 Artculo 272..................................................................................................................................................... 7

    2.4. El nimo de lucro .................................................................................................................................... 7

    2.5. Programas copiadores. ........................................................................................................................... 8

    3. LOS P2P ............................................................................................................. 9

    3.1. HISTORIA DE LOS P2P....................................................................................................................... 9

    3.2. QU ES UNA RED P2P....................................................................................................................... 10

    3.3. TIPOS DE REDES P2P........................................................................................................................ 11 3.3.1. Gnutella.............................................................................................................................................. 11 3.3.2. AudioGalaxy. ..................................................................................................................................... 11 3.3.3. KaaZa................................................................................................................................................. 11 3.3.4. eMule. ................................................................................................................................................ 12 3.3.5. BitTorrent........................................................................................................................................... 13

    4.1. LOS PELIGROS DE LOS P2P ........................................................................................................... 15 4.1.1 Los ficheros trampa ................................................................................................................ 18 4.1.2 Cmo espan ............................................................................................................................... 19

    3 CONCLUSIN..................................................................................................... 20

    4 BIBLIOGRAFA .................................................................................................. 21

    Pgina 2 / 21

  • PIRATERIA INFORMATICA

    1 Introduccin

    1.1. Definicin El concepto de piratera informtica engloba a todas aquellas actividades que se

    relacionan con un programa informtico y que reciben la consideracin de ilegales.

    Esto est claro, pero, qu es realmente la piratera informtica? La respuesta

    puede ser algo tan sencillo como la descarga de un programa a travs de Internet o

    el simple hecho de compartir un videojuego con un amigo. Dicho as, parece que

    podamos cometer un delito casi en cualquier momento, y sin tan siquiera saberlo. Y

    es que realmente es as. De hecho, la simplicidad del acto del pirateo deriva en que,

    usuarios inexpertos, puedan incurrir en un delito informtico sin darse cuenta.

    1.2. El porqu de la ilegalidad La naturaleza peculiar de los productos de software es la responsable de las muy

    especiales condiciones de comercio que tienen estos productos. Dicho de otra

    manera, no se puede legislar de la misma forma el comercio de programas

    informticos que el de muebles, por ejemplo.

    La causa principal es la posibilidad de hacer mltiples copias, tantas como

    deseemos (cosa que con una silla, por mucho que lo intentemos, no lograremos

    hacer).

    1.2.1 La compra de software

    El comercio legal de software es de lo ms variopinto.

    Aunque cada empresa de software pueda tener unas condiciones ligeramente

    diferentes, en general se puede decir que las condiciones de uso de los programas

    informticos son las siguientes:

    El usuario tiene derecho a instalar el programa en su ordenador. La nica excepcin ser en el caso de que el usuario tenga un segundo

    ordenador (un porttil, por lo general).

    Estas y otras condiciones se relatan en un contrato electrnico que el usuario ha

    de firmar (aceptar las condiciones de uso) antes de instalar el programa. El nico

    problema es que son unas cuantas pginas impregnadas de un lenguaje un tanto

    Pgina 3 / 21

  • PIRATERIA INFORMATICA

    tcnico y de letra pequea; esto causa una molestia y una pereza tal que los

    usuarios (entre los cuales me cuento) acaban por hacer click en el botn a - 4 -

    ceptar sin echar ms que un ligero vistazo al contrato. En resumen, que los usuarios

    no suelen saber qu pueden y qu no pueden hacer.

    As, en el momento de comprar un producto de software no se pasa a ser su

    dueo, ni siquiera de esa copia, sino que lo nico que se adquiere es el derecho de

    usarlo. Es decir, el usuario nunca podr decir que el programa es suyo; slo podr

    decir que posee una licencia de usuario, el derecho de utilizarlo de acuerdo con el

    fabricante. Estos vienen siendo los trminos del contrato.

    Tomando estas condiciones como base no es de extraar que se cometan delitos

    informticos con frecuencia. Aunque tambin es cierto que las personas perseguidas

    son las que trafican, las que piratean demasiado, bien porque son los casos ms

    graves, bien porque es imposible detectar cada delito que comete cada usuario de

    forma individual.

    1.3. Por qu ocurre? Es la pregunta del milln, y una autntica pescadilla que se muerde la cola. Las

    razones, sin embargo, son sencillas. De hecho son las mismas que explican la

    piratera de otros productos, como pelculas o discos de msica.

    Hay dos respuestas diametralmente opuestas:

    Los usuarios argumentan que es el precio excesivo lo que les lleva a piratear software.

    Las compaas, por su parte, argumentan que, debido a la piratera informtica, han de poner precios elevados a sus productos.

    No obstante, a pesar de lo claros que son los motivos, el problema es de muy

    difcil solucin.

    Nadie quiere dar el primer paso, ni los usuarios ni, por supuesto las compaas. Y

    en la vida, para que las disputas se resuelvan, las partes enfrentadas han de ceder,

    cosa que al usuario le costara su sueldo y a las compaas sus mrgenes de

    beneficio. Por lo tanto, es complicado que se llegue a un acuerdo.

    Pgina 4 / 21

  • PIRATERIA INFORMATICA

    2. Cracks y programas copiadores.

    2.1. Concepto de crack. Al hablar de "cracks" nos referimos a los programas o rutinas que permiten inutilizar

    los sistemas de proteccin establecidos por el titular de los derechos de propiedad

    intelectual sobre una aplicacin informtica. Dentro de las numerosos tipos de crack

    existentes, destacan los que permiten seguir utilizando un programa de

    demostracin una vez superado el periodo de prueba establecido. Tambin existen

    cracks que eliminan la llamada del programa a una llave electrnica, disco llave o

    nmero de serie.

    2.2. Cmo funciona un crack. Para crear un crack, primero es necesario que tengamos una serie de programas

    como son:

    - Un debugger o un tracer: Un debugger es un programa con el que podemos ir ejecutando paso a paso las instrucciones de nuestro programa,

    de cara a depurarlas (darnos cuenta de qu es lo que falla y corregirlo). Con

    un debugger o tracer, podemos ver a cada momento cual es el valor de los

    registros del procesador y cmo afecta la ejecucin de las instrucciones a

    estos registros y a distintas posiciones de memoria, obteniendo la

    informacin que nos puede ayudar en la tarea de creacin de cracks,

    detectar y corregir errores en programas y supervisar la ejecucin de un

    programa de forma automtica. La diferencia entre un debugger y un tracer

    es que el debugger tiene control en tiempo real por parte del usuario.

    - Una tabla de relocalizacin: sirve para calcular los saltos absolutos de manera que un programa pueda ejecutarse independientemente de la

    direccin de memoria donde resida, construyendo un mapa de bytes

    adecuado.

    El creador de un crack accede al cdigo mquina mediante la utilizacin de un

    "debugger o tracer. Entonces, este programa localiza la rutina que impide el

    funcionamiento del programa cuando se ha superado el periodo de prueba o que

    comprueba el nmero de serie de la mochila.

    Los saltos absolutos son calculados por el sistema operativo mediante una tabla de

    relocalizacin que se halla en el fichero ejecutable, de manera que, para localizar la

    Pgina 5 / 21

  • PIRATERIA INFORMATICA

    instruccin correcta se debe desarrollar un pequeo programa que busque una

    secuencia de bytes lo suficientemente representativa.

    Una vez localizada la instruccin, se hace una rutina que busque en binario, en el

    fichero EXE del programa, la secuencia correspondiente, y que cambie uno o varios

    bytes de manera que cuando el programa se ejecute no haga las comprobaciones

    relativas al nmero de serie, la fecha actual, etc.

    2.3. Legislacin. Dentro del cdigo penal espaol, existen 3 artculos dedicados a los delitos relativos

    a la propiedad intelectual. Que dicen lo siguiente:

    Artculo 270.

    1. Ser castigado con la pena de prisin de seis meses a dos aos y multa de 12 a

    24 meses quien, con nimo de lucro y en perjuicio de tercero, reproduzca, plagie,

    distribuya o comunique pblicamente, en todo o en parte, una obra literaria, artstica

    o cientfica, o su transformacin, interpretacin o ejecucin artstica fijada en

    cualquier tipo de soporte o comunicada a travs de cualquier medio, sin la

    autorizacin de los titulares de los correspondientes derechos de propiedad

    intelectual o de sus cesionarios.

    2. Ser castigado con la pena de prisin de seis meses a dos aos y multa de 12 a

    24 meses quien intencionadamente exporte o almacene ejemplares de las obras,

    producciones o ejecuciones a que se refiere el apartado anterior sin la referida

    autorizacin. Igualmente incurrirn en la misma pena los que importen

    intencionadamente estos productos sin dicha autorizacin, tanto si stos tienen un

    origen lcito como ilcito en su pas de procedencia; no obstante, la importacin de

    los referidos productos de un Estado perteneciente a la Unin Europea no ser

    punible cuando aquellos se hayan adquirido directamente del titular de los derechos

    en dicho Estado, o con su consentimiento.

    3. Ser castigado tambin con la misma pena quien fabrique, importe, ponga en

    circulacin o tenga cualquier medio especficamente destinado a facilitar la

    supresin no autorizada o la neutralizacin de cualquier dispositivo tcnico que se

    haya utilizado para proteger programas de ordenador o cualquiera de las otras

    obras, interpretaciones o ejecuciones en los trminos previstos en el apartado 1 de

    este artculo.

    Pgina 6 / 21

  • PIRATERIA INFORMATICA

    Artculo 271.

    Se impondr la pena de prisin de uno a cuatro aos, multa de 12 a 24 meses e

    inhabilitacin especial para el ejercicio de la profesin relacionada con el delito

    cometido, por un perodo de dos a cinco aos, cuando concurra alguna de las

    siguientes circunstancias:

    a. Que el beneficio obtenido posea especial trascendencia econmica.

    b. Que los hechos revistan especial gravedad, atendiendo el valor de los objetos

    producidos ilcitamente o a la especial importancia de los perjuicios

    ocasionados.

    c. Que el culpable perteneciere a una organizacin o asociacin, incluso de

    carcter transitorio, que tuviese como finalidad la realizacin de actividades

    infractoras de derechos de propiedad intelectual.

    d. Que se utilice a menores de 18 aos para cometer estos delitos.

    Artculo 272.

    1. La extensin de la responsabilidad civil derivada de los delitos tipificados en los

    dos artculos anteriores se regir por las disposiciones de la Ley de Propiedad

    Intelectual relativas al cese de la actividad ilcita y a la indemnizacin de daos y

    perjuicios.

    2. En el supuesto de sentencia condenatoria, el Juez o Tribunal podr decretar la

    publicacin de sta, a costa del infractor, en un peridico oficial.

    El artculo 270 del Cdigo Penal incluye en la categora de los delitos contra la

    propiedad intelectual la fabricacin, puesta en circulacin y tenencia de cualquier

    medio especficamente destinado a facilitar la supresin no autorizada o la

    neutralizacin de cualquier dispositivo tcnico que se haya utilizado para proteger

    programas de ordenador.

    Por consiguiente cualquier forma de fabricacin, puesta en circulacin y tenencia de

    cualquier medio especficamente destinado a facilitar la supresin no autorizada o la

    neutralizacin de cualquier dispositivo tcnico que se haya utilizado para proteger

    programas de ordenador se denomina actividad ilegal y es castigada por la ley.

    2.4. El nimo de lucro

    Pgina 7 / 21

  • PIRATERIA INFORMATICA

    Segn los anteriores artculos del Cdigo Penal espaol incluye en la categora de

    los delitos contra la propiedad intelectual no exige la concurrencia de nimo de lucro,

    lo cual significa que la aplicacin de la sancin establecida por el desarrollo de la

    actividad descrita en el tipo penal, es decir, la fabricacin, puesta en circulacin o

    tenencia de cracks, puede llegar a efectuarse sin necesidad de obtener una ventaja

    econmica o patrimonial a cambio.

    No obstante, en la mayora de los casos, la puesta a disposicin de cracks en una

    pgina web en Internet, persigue la obtencin de ingresos a travs de la publicidad,

    ya que el trfico de usuarios que visitan un web con estos contenidos, acostumbra a

    ser elevado.

    Por ello el motivo de crear cracks es casi siempre con un fin lucrativo, as los

    crackers estn fuera de la ley aunque acten de modo altruista cuando crean un

    crack sin que busquen ganar dinero con ello.

    2.5. Programas copiadores. Son programas con los que podrs hacer copias de tus archivos y documentos.

    Incluso si estn protegidas, son capaces de duplicar cualquier tipo de archivo

    aunque sean de una regin diferente a la que soporta tu sistema, pueden funcionar

    como un controlador, y ms.

    Su utilizacin es totalmente legal siempre que se tengan las licencias pertinentes de

    lo que se quiere copiar.

    Los programas copiadores ms comunes son: El clone cd, nero y el alcohol.

    Suelen utilizarse para crear copias de seguridad, o almacenar informacin de forma

    ms cmoda. Aunque tambin, se pueden crear copias de archivos o informacin y

    despus venderlos, actividad del todo ilegal. Esto es lo que hace la gente que

    pretender vender en el top manta, por ejemplo. Lo nico que necesario para hacer

    esto es una grabadora y un programa adecuado para la copia como los antes

    mencionados.

    Pgina 8 / 21

  • PIRATERIA INFORMATICA

    3. LOS P2P

    3.1. HISTORIA DE LOS P2P Los sistemas P2P comienzan su andadura a finales de la dcada de 1970 con las

    redes Usenet(1979) y Fidonet(1984) que se consideran sus progenitoras. En sus

    comienzos se definieron como redes de intercambio de noticias entre varios campus

    universitarios de Estados Unidos. Pero ya a principio de los 90 muchas grandes

    compaas internacionales, como por ejemplo Intel y Boening empezaron a usar

    redes P2P para realizar operaciones con gran volumen de clculos, utilizando

    muchos ordenadores de todo el mundo al mismo tiempo. Este tipo de actividades se

    extendi a proyectos cientficos que operaban con gran cantidad de datos, lo que les

    posibilit prescindir de los complejos y costosos superordenadores.

    En mayor de 1999 el uso de las redes P2P se masivo y en esa poca fue cuando

    Shawn Fanning y Sean Parker, estudiantes de la Northeastern University de Boston

    (en los Estados Unidos), crearon Napster, que tena como propsito el intercambio

    de archivos musicales, y consista en una red que usaba un cliente (un programa) el

    cual se poda descargar desde cualquier parte del mundo a travs de la World Wide

    Web. Este programa se hizo rpidamente famoso entre los nter nautas, puesto que

    otorgaba un gran abanico de posibilidades ya que con este cualquier usuario tena la

    posibilidad de conectarse y descargar cualquier disco de msica antes incluso de

    que ste saliera a la venta. Tambin brindaba la perspectiva de encontrar canciones

    inditas de artistas poco conocidos, versiones raras o limitadas de algunos LPs.

    El xito de los P2P tambin se debe a la reduccin de los precios de las grabadoras

    de CD que tuvo lugar entre 1999 y 2001. Con esto el usuario slo tenia que realizar

    los siguientes pasos: el usuario selecciona en le programa P2P los archivos que

    quiere descargar (ya sea de un servidor central o de uno o varios usuarios) que

    suelen ser del tipo .MP3, es decir, comprimidos. Por ltimo el usuario solo tiene que

    convertirlos a archivos .WAV, que es el formato que reconocen los lectores de CD

    de radios, cadenas de msica, ordenadores

    Sin embargo, las grandes discogrficas norteamericanas no tardaron en darse

    cuenta de la problemtica que traa consigo el Napster. La organizacin que agrupa

    a las discogrficas norteamericanas, la Recording Industry Association of America

    (R.I.A.A), denunci rpidamente el dao que estos programas haca a los derechos

    de produccin y a los derechos de autor, y cuando el numero de usuarios de la red

    Pgina 9 / 21

  • PIRATERIA INFORMATICA

    ya sobrepasaba el milln, la R.I.A.A. interpuso una querella que termin con la

    suspensin de todas las actividades de Napster.

    Esto, que pareca el fin de Napster se transform en el punto de partida de los

    programas P2P, ya que el programa no tard en mutar en otros que mejoraron

    algunas de sus caractersticas, como por ejemplo, el no poder prescindir de un

    servidor central. Pos ese motivo el trfico de archivos, no disminuy, sino que

    aumento innumerablemente, por lo que las compaas discogrficas se enzarzaron

    en una batalla que an persiste hoy en da, y en la que parece lejano el da de su fin.

    3.2. QU ES UNA RED P2P Internet es un gran sistema abierto que contiene una gran cantidad de subsistemas

    de distintos tipos (abiertos, cerrados, simples, compuestos, centralizados,

    descentralizados, etc.). Este conjunto se comporta como unidad ya que, en mayor o

    menor medida, la mayora de sistemas estn interconectados entre ellos.

    Los programas P2P consisten esencialmente en un motor de transferencia de

    archivos entre usuarios corrientes conectados entre s. El programa gestiona los

    intercambios entre peers (usuarios) usando los recursos de sus propios ordenadores

    Hay tres tipos de redes, segn tengan stas, o no, un servidor central que gestione

    las transacciones.

    Las redes centralizadas utilizan un servidor central que gestiona todas las operaciones de intercambio. A travs de este ordenador, los clientes conectados a la

    red pueden localizar y transferir archivos entre ellos. Por lo cual, es una red

    considerablemente vulnerable, ya que cualquier ataque que se produzca al servidor

    supondra la anulacin de todas las operaciones de dicha red

    Para evitar el problema de la vulnerabilidad de las redes con un servidor central se

    crearon las redes descentralizadas, entre las cuales destacan Gnutella y Freenet. Estas redes no utilizan servidor central y por tanto son mucho menos susceptibles a

    ataques pero, en cambio, la gestin de las operaciones de bsqueda y transferencia

    es mucho menos eficiente.

    Las redes hbridas son las que actualmente gozan de una mayor representacin. Sus creadores han sabido aprovechar las ventajas del sistema centralizado y del

    descentralizado consiguiendo, as, un equilibrio entre resistencia a ataques y

    eficiencia. Las operaciones de bsqueda y transferencia son gestionadas en este

    Pgina 10 / 21

  • PIRATERIA INFORMATICA

    caso por los denominados super-peers (super-clientes) que actan como nodos

    activos y agilizan el funcionamiento de la red. Kazaa y eDonkey son un buen

    ejemplo de gestin eficiente y optimizacin de los recursos.

    La mayora de los ordenadores domsticos no poseen una IP fija, sino se la asigna

    un proveedor (ISP) en el instante en el que se conectan a Internet, y por lo tanto, no

    pueden conectarse entre s ya que no disponen de las direcciones que han de usar

    de antemano.

    Debido a esto, lo ms fr4ecuente es que el ordenador se conecte a un servidor(o

    servidores) con direccin ya conocida (normalmente tienen IP fija) que es el

    encargado de mantener la relacin de direcciones IP de los clientes de la red, de los

    dems servidores y normalmente otra informacin adicional, como un ndice de la

    informacin de que disponen los clientes. De este modo los clientes tienen ya

    informacin sobre el resto de la red y pueden intercambiar informacin entre si sin

    intervencin de los servidores.

    3.3. TIPOS DE REDES P2P Con la desaparicin de Napster, rpidamente aparecieron sustitutos cuyo

    funcionamiento se basaba en la creacin y aprovechamiento de redes P2P. El

    primero de ellos fue Gnutella aunque posteriormente la lista se increment con

    nuevos programas.

    3.3.1. Gnutella.

    Nace a principios de 2000, poco despus de comenzar el juicio contra Napster. La

    aplicacin, desarrollada por Justin Frankel y Tom Pepper de la empresa Nullsoft, una

    divisin de AOL, ofrece como principal novedad la eliminacin del servidor

    intermedio y consecuentemente mayor anonimato, ya que los usuarios implementan

    redes virtuales que desaparecen rpidamente sin dejar rastro.

    3.3.2. AudioGalaxy.

    Surge al amparo del juicio contra Napster, no consigue la misma difusin y ante las

    presiones de las discogrficas y de las sociedades de proteccin de derechos de

    autor, cierra en poco tiempo.

    3.3.3. KaaZa.

    Pgina 11 / 21

  • PIRATERIA INFORMATICA

    Este cliente P2P aporta como principal novedad en ese momento la distribucin de

    archivos de msica y vdeo. Su mantenimiento econmico es por medio de

    aplicaciones Spyware (programas espa) y Adware (programas con publicidad) que

    se instalan automticamente con el KaaZa y que vulneran la seguridad del usuario.

    3.3.4. eMule.

    Creado a partir del eDonkey, eMule incorpor algunas novedades interesantes y se

    ha convertido en el P2P de mayor xito en Espaa (ms del 70 % de los usuarios

    espaoles de P2P se sirven de esta aplicacin)

    El emule utiliza la red eDonkey 2000, y sus principales caractersticas son el

    intercambio directo de archivos entre sus nodos, el uso de un sistema de crditos

    (se premia a los que ms suben con el aumento de su prioridad en las colas de

    descarga de los archivos de otros usuarios), la recuperacin de partes corruptas y el

    uso complementarios de una red sin servidores, denominada kademlia, de reciente

    implantacin. Al ser un programa GPL (General Public License), es decir, un

    software libre, cualquier usuario puede colaborar y modificarlo libremente, lo que ha

    dado lugar a una serie de versiones modificadas, o mods, como el Phoenix,

    Webcache o Corp. De hecho, existe proyectos independientes basados en su cdigo

    como los clientes emule para otras plataformas o el programa eMule Plus, lo que

    contribuye a una mejora del programa

    eMule se basa en un sistema de crditos por el cual quien ms sube a la red ms

    descarga, si bien puede funcionar tambin con este sistema desactivado. Los

    crditos se registran de forma descentralizada en todos los usuarios de la red,

    evitando as la posibilidad de falsearlos. De cada usuario se descargan partes de

    ficheros (que pueden estar siendo descargadas en ese momento por otros usuarios)

    que se ensamblan al finalizar para formar el fichero completo. Esta red P2P resulta

    especialmente til cuando los ficheros que se pretenden descargar son de gran

    tamao, si bien el tamao mximo que permite gestionar es de cuatro Gigabytes.

    Aunque el cliente eMule es una aplicacin para sistemas windows, su cdigo es libre

    y existen en la actualidad proyectos muy avanzados que utilizan distintos sistemas

    operativos. Los ms conocidos son tal vez xMule o aMule.

    Su amplia implantacin, as como su carcter descentralizado lo han hecho el

    preferido por la mayor parte de los usuarios, dispuestos a compartir contenidos.

    Pgina 12 / 21

  • PIRATERIA INFORMATICA

    Esas mismas causas son las que han levantado la polmica sobre la necesidad o no

    de una legislacin internacional que vele por la defensa de los derechos de

    propiedad intelectual y sancione actos que los puedan vulnerar.

    Tambin el eMule cuenta con la posibilidad de enviar mensajes a usuarios de la red

    eDonkey 2000 conectados a las descargas en curso y de un chat IRC para buscar

    informacin sobre lo que le interese al usuario

    3.3.5. BitTorrent El programa BitTorrent hace posible que muchos usuarios descarguen los mismos

    ficheros sin ralentizarse la transferencia unos a otros. Para conseguir esto,

    BitTorrent fuerza a todos los descargadores a compartir las partes que tienen, de

    manera que cada miembro del enjambre contribuye a la distribucin del archivo.

    Los usuarios del BitTorrent descargan los archivos entre ellos, no del servidor, por lo

    que se reduce considerablemente la carga en ste, y adems, los archivos, en vez

    de llevar un orden secuencial, llevan un orden aleatorio.

    El principal objetivo de bittorrent es proporcionar de una forma eficaz l distribucin

    de un mismo archivo a un gran nmero de usuarios, haciendo que los que los que

    descargan dicho archivo lo compartan tambin con los otros.

    Para descargar un archivo con el BitTorrent los pasos son los siguientes: se

    consigue por medios convencionales un pequeo fichero que tiene la extensin

    .torrent, que a menudo se encuentra en pginas web o se puede conseguir por

    correo electrnico. Este fichero .torrent contiene la direccin de un servidor de

    bsqueda, que se ocupa de localizar los usuarios que tienen el archivo que

    queremos descargar o parte de ste. Adems de esto, se encuentra centralizado y

    provee estadsticas acerca del nmero de transferencias, el nmero de usuarios con

    una copia completa del archivo y el nmero de usuarios que nicamente poseen una

    parte del mismo. El archivos deseado se descarga de las fuentes encontradas por el

    servidor de bsqueda y al mismo tiempo que se descarga, se suben las partes

    disponibles del archivo a otros usuarios, usando el ancho de banda asignado

    previamente por el usuario.

    Cuando un usuario comienza la descarga de un archivo BitTorrent no

    necesariamente comienza por el principio del archivo, sino que se baja partes al

    azar, y posteriormente los usuarios se conectan entre s para bajar el archivo. Si

    cada usuaro conectado dispone de una parte del archivo, al final todos terminarn

    Pgina 13 / 21

  • PIRATERIA INFORMATICA

    con el archivo completo, aunque primeramente un usuario debe poseer el fichero

    completo para iniciar el proceso.

    Azureus Se trata de un cliente BitTorrent que dispone de una interfaz agradable y esttica y

    brinda un gran control sobre las descargas. Una de las ventajas de este cliente P2P

    es que las descargas se reanuda ms rpido que en el emule o programas

    parecidos. Otra de las ventajas de las que dispone es la posibilidad de descargar

    varios ficheros .torrent simultneamente, as como definir su prioridad en la cola o la

    tasa de upload, sin que se necesite reiniciar el programa

    Para que funcione hay que seguir los pasos explicados previamente en el apartado

    del BitTorrent.

    Azureus usa Java para funcionar, por lo que es un cliente multiplataforma, lo cual

    significa que disponemos de l tanto en sistemas Mac, como Windows o GNU/Linux.

    Por este hecho de usar Java se necesita descargar Java JRE.

    BitComet

    BitComet es un programa p2p free ware de intercambio de ficheros compatible con

    BitTorrent. Las ventajas de las que dispone este programa son: soporta descargas

    simultneas, cola de descargas, resumir descargas, chat, cache en disco, lmites de

    velocidad (subida y bajada), mapeo de puertos, proxy, ip-filter, etc. BitComet tambin

    cuenta con su propio navegador web.

    Es gratis y no tiene adware y spyware y cuenta con un nuevo ncleo escrito en CC+,

    estable y rpido, con uso de CPU bajo y el cual soporta previsualizacin de vdeos

    durante la descarga, DHT Network

    La versin ms moderna de BitComet es la 0.60.

    Shareaza

    Shareaza es un cliente P2P para Windows que soporta las redes Gnutella, Gnutella2, eDonkey2000, y BitTorrent y que puede manipular los enlaces Magnet.

    Originalmente fue desarrollado como freeware de cdigo cerrado por Michael

    Stokes, y actualmente es de Cdigo abierto bajo GPL.

    Pgina 14 / 21

  • PIRATERIA INFORMATICA

    La versin 2.1 fue publicada el 19 de septiembre del 2004, incluyendo muchas

    correcciones de errores e incluyendo un soporte mejor para el Windows XP Service

    Pack 2, adems de un enlace al programa de radio internet p2p.

    La versin actual estable es la 2.2 y fue publicada el 10 de septiembre del 2005,

    incluyendo muchas correcciones y mejoras en las redes, as como otros "pequeos"

    detalles.

    Al mismo tiempo que la versin 2.2 fue anunciada, la versin del sitio en espaol as

    como en otros idiomas fue igualmente anunciada, lo que ya permite que usuarios de

    diferentes idiomas tengan un acceso ms sencillo a la informacin.

    Existen traducciones de Shareaza en ms de 18 idiomas, incluyendo espaol...

    4.1. LOS PELIGROS DE LOS P2P El incremento de conexiones de banda ancha y la descarga de archivos de audio y

    video a travs de Internet son las brechas por las que se cuelan la mayor parte de

    las amenazas que pueden afectar al sistema de nuestro PC y a ste en s.

    LOS ESPIAS Uno de los ataques a los que puede estar expuesto el usuario se produce en el

    momento de instalar el cliente para poder conectarse a la red P2P. Hay algunos

    clientes que, ya sea porque fueron creados as o por modificaciones del cdigo

    original, que a la hora de instalar el programa en nuestro ordenador, nos colocan

    tambin programas que rastrean nuestras aficiones y costumbres para presentarnos

    publicidad basada en las mismas. Estos programas se conocen con el nombre de

    spyware, (porcin de software que lo que hacen es de rastrear las pginas que

    visitamos, y en caso de que sea malicioso, almacenar nuestras contraseas de

    acceso a diversos lugares) o de Adware (esta procin de software nos muestra

    informacin personalizada a nuestras costumbres, frecuentemente usando la

    informacin recopilada por el spyware).

    El problema de esto es que hay programas que instalan este software sin avisar

    previamente al usuario, lo que es una clara invasin de la intimidad.

    Algunos de los clientes que instalan este tipo de software, con o sin aviso, son:

    KaZaa (la versin gratuita), Limeware, Bearshare

    VIRUS Y TROYANOS

    Pgina 15 / 21

  • PIRATERIA INFORMATICA

    Otro problema que nos podemos encontrar cuando utilizamos un cliente P2P son los

    virus y troyanos. Si unimos la gran difusin de estas redes con que estos programas

    tienen como principal objetivo su mxima propagacin, encontramos que el P2P es

    un autntico caldo de cultivo de virus y troyanos.

    Podemos diferenciar dos grupos de virus que se distribuyen por los P2P: por una

    parte los virus generalistas, que se adhieren a los ficheros ejecutables de cualquier

    tipo y aprovechan la distribucin de los mismos por cualquier medio para

    propagarse. Y por otra parte encontramos virus programados especficamente para

    atacar y aprovecharse de este tipo de redes, que son capaces de interceptar

    peticiones de bsqueda de ficheros y se identifican a si mismos como el programa

    que ests buscando, intentando que te lo descargues creyendo que es tu programa

    buscado cuando en realidad lo que te puedes estar descargando es un virus.

    La mejor solucin para evitar este tipo de problemas es tener un antivirus instalado y

    actualizado, y ya que t no puedes saber exactamente que es lo que estn

    compartiendo al otro lado, es casi imprescindible poner una lnea defensiva contra

    estos ataques.

    LOS FICHEROS TRAMPA Como de todos es sabido, las compaas de distribucin de contenidos o las

    creadoras de programas tienen uno de sus mayores quebraderos de cabeza en las

    redes P2P, ya que a causa de stas se distribuye de forma gratuita gran cantidad de

    material que de otra manera se debera pagar por poseerlo, lo que les ocasiona

    grandes prdidas-

    Una de las soluciones que encontraron hace tiempo, el luchar con lo que ellos

    consideran las mismas armas, las redes P2P, pero distribuyendo ficheros que dicen

    tener unos contenidos y realmente tienen otros.

    Para luchar contra esto, algunas redes han creado los comentarios de ficheros, por

    los cuales cualquier usuarios de la red que se haya descargado el archivo o parte

    del mismo, a escribir un comentario positivo o negativo sobre se fichero. Puesto

    que los ficheros distribuidos en las redes P2P se diferencian unos de otros no en el

    nombre, sino en una firma nica generada a partir de los contenidos, nos

    aseguramos de que el comentario pertenece al fichero que estamos tratando. As,

    para protegerse de no perder tiempo descargando contenidos que no coinciden con

    lo buscado, tan slo debemos estar atentos a lo que otros usuarios han escrito sobre

    ese fichero en particular.

    Pgina 16 / 21

  • PIRATERIA INFORMATICA

    NUEVAS ALTERNATIVAS A LAS REDES PEER-TO-PEER Segn un informe de Pew Internet & American Life Project, el nmero de usuarios

    que descarga archivos a travs de redes peer-to-peer ha descendido en los ltimos

    meses. Actualmente, el 21 por ciento de los usuarios utilizan redes como Kazaa o

    Grokster para descargar msica o vdeos, frente al 58 por ciento que lo hacan en

    febrero de 2004.

    Sin embargo, esto no parece significar el fin del intercambio ilegal de archivos, sino

    un cambio en los mtodos. Los iPods, reproductores de msica digital de Apple,

    junto con la mensajera instantnea, blogs y otras fuentes, se estn convirtiendo en

    una nueva forma de transferir msica.

    En teora, el reproductor de Apple slo permite a los usuarios cargar msica en el

    dispositivo, pero no descargarla en otro ordenador. No obstante, existen programas

    que hacen posible esto ltimo. Muchos reproductores de MP3 sirven directamente

    como disco duro externo, desde el que las canciones pueden ser cargadas y

    descargadas.

    Segn el informe de Pew Internet & American Life Project, "los reproductores de

    audio digital como el iPod, que pueden almacenar miles de canciones y otros

    archivos, se estn convirtiendo en una alternativa para acceder a los archivos

    digitales evitando los riesgos potenciales de utilizar las redes peer-to-peer". Lo que

    no significa, por otra parte, que el uso de este tipo de redes est descendiendo a

    pesar de que la aparicin de un mayor nmero de servicios de descarga legales. A

    pesar de ello, en trminos de crecimiento, este tipo de servicios est colocando a las

    redes P2P a la sombra.

    Arreglado con los espas.

    Uno de los ataques que puede sufrir el usuario es a la hora de instalarse el cliente

    para poder conectarse a la red P2P. Existen algunos clientes, tanto creados as

    directamente por la empresa que soporta la red, como modificaciones por parte de

    terceros del cdigo original, que junto con la instalacin del programa en nuestro

    ordenador, nos colocan programas que rastrean nuestras aficiones y costumbres

    para presentarnos publicidad basada en las mismas. Esto es conocido como

    programas spyware (la porcin de software que se encarga de rastrear las pginas

    que visitamos, y si tiene mucha malicia, es capaz de almacenar incluso nuestras

    contraseas de acceso a diversos lugares) y Adware (esta otra porcin de software

    Pgina 17 / 21

  • PIRATERIA INFORMATICA

    nos muestra publicidad personalizada a nuestras costumbres, a menudo usando la

    informacin recopilada por el spyware).

    Lo peor de esta situacin es que hay programas que instalan este software espa sin

    avisar al usuario, lo que es una clara invasin de la intimidad. Aunque tambin

    hemos de tener en cuenta que los que avisan de que lo instalan, por lo general dejan

    de funcionar si desactivas el spyware.

    Algunos de los clientes que instalan este tipo de Malware, con o sin aviso hacia el

    usuario son: KaZaa (la versin gratuita), Limewire, Audiogalaxy (ya no existe),

    Bearshare (la versin gratuita), Imesh, Morpheus, Grokster, Xolox, Blubster 2.x (o

    Piolet), OneMX, FreeWire y BitTorrent (slo la versin de Unify Media).

    La proliferacin de conexiones de banda ancha y la descarga de archivos de audio y

    vdeo a travs de Internet son el agujero por el que entran la mayora de las

    amenazas que podemos encontrar en nuestro sistema

    Virus y troyanos

    Otro problema que nos podemos encontrar cuando movemos informacin en las

    redes P2P es el omnipresente problema de los virus y los troyanos. Al unir la gran

    difusin de estas redes, y que estos programas tienen como principal objetivo su

    mxima propagacin, encontramos que el P2P es un autntico caldo de cultivo de

    virus y troyanos.

    Dentro de los tipos de virus distribuidos por P2P, podemos englobarlos en dos

    grupos principales: por una parte, estn los virus generalistas, que se adhieren a los

    ficheros ejecutables de cualquier tipo, y aprovechan la distribucin de los mismos

    por cualquier medio para propagarse. Y por otra parte, encontramos tambin virus

    programados especficamente para atacar y aprovecharse de este tipo de redes, que

    son capaces de interceptar peticiones de bsqueda de ficheros, y se identifican a s

    mismos como el programa que ests buscando, intentando que te lo descargues

    creyendo que es tu programa buscado cuando en realidad es un virus lo que puedes

    estar descargndote.

    La mejor solucin para evitar este tipo de problemas es tener instalado y actualizado

    un antivirus, pues dado que no puedes saber exactamente lo que estn

    compartiendo al otro lado, es casi una necesidad disponer de una lnea de defensa

    contra estos ataques.

    4.1.1 Los ficheros trampa

    Pgina 18 / 21

  • PIRATERIA INFORMATICA

    Como es bien sabido, las compaas de distribucin de contenidos o las creadoras

    de programas tienen uno de sus mayores quebraderos de cabeza en las redes P2P,

    pues gracias a stas se distribuye de forma gratuita gran cantidad de material que

    de otra manera deberas pagar por tenerlo, lo que les ocasiona grandes prdidas

    bajo su perspectiva.

    Una de las soluciones que encontraron hace tiempo, es luchar con lo que ellos

    consideran las mismas armas, las redes P2P, pero distribuyendo ficheros que dicen

    tener unos contenidos y luego tienen otros. Por ejemplo, se identifican como la

    ltima pelcula o disco de tu actor o cantante preferido, y luego lo que se recibe es

    basura o contenidos ilegibles.

    Para luchar contra esto, algunas redes has creado los comentarios de ficheros, por

    los cuales cualquier usuario de esta red, que se haya descargado el archivo o parte

    del mismo, pueda escribir un comentario positivo o negativo sobre se fichero. Dado

    que los ficheros distribuidos en las redes P2P se diferencian unos de otros no en el

    nombre, sino en una firma nica generada a partir de los contenidos, nos

    aseguramos de que el comentario pertenece al fichero que estamos tratando. As,

    para protegernos de perder tiempo descargando contenidos que no coinciden con lo

    buscado, tan slo debemos estar atentos a lo que otros usuarios han escrito sobre

    ese fichero en particular.

    4.1.2 Cmo espan

    Los programas P2P tienen distintos grados de privacidad, unos ms y otros menos,

    estos parten por retener listados de IPs con sus alias correspondientes, para luego

    identificar las reas ms cercanas de conexin de esas direcciones.

    El paso siguiente, donde comienza la ilegalidad de estos programas (aparte de la

    infraccin al derecho de autor), es cuando se escanean las IPs para buscar ms

    datos privados, como nmeros telefnicos, correo electrnico y algn archivo, luego

    de lograr ingresar en sus carpetas compartidas, FTP, y cuentas de correo

    electrnico.

    Si una empresa realiza este proceso a diario, el cmulo de informacin ser

    importante permitindole realizar fraudes u otras actividades ilegales.

    Pgina 19 / 21

  • PIRATERIA INFORMATICA

    3 Conclusin La piratera informtica es un acto que, independientemente de en qu bando

    nos encontremos, pone en peligro el empleo de los programadores, ya que evita que

    su trabajo se traduzca en remuneracin econmica. Por lo tanto, cabria decir que es

    mala.

    Ahora bien, teniendo en cuenta lo poderosas que son ciertas compaas (que

    prcticamente monopolizan el mercado), como la archiconocida Microsoft, cuyo

    dueo posee la mayor fortuna del mundo y que lleva varios aos consecutivos

    liderando la lista de ricachones de Forbes, bien podran dar un primer paso. Aunque

    slo fuese como smbolo de buena voluntad, significara verdadero inters en

    abordar el problema. Y si luego los usuarios no responden adecuadamente (cosa

    que, por otra parte, creo que as sera) pues entonces nadie podra decir que no lo

    hubiesen intentado, que no hubiesen hecho todo que estuviese en sus manos.

    Lo nico que las grandes compaas de software saben hacer es aumentar la

    proteccin anticopia de sus programas. Esto no sirve para mucho, pues antes o

    despus algn hacker descubrir la manera de burlar la proteccin, y eso lo tienen

    asumido desde hace tiempo. Y a pesar de ello, prefieren gastarse autnticas

    millonadas en desarrollar sistemas de seguridad que estn destinados a ser

    anulados.

    Ahora mismo, que se pretende acercar la informtica a la gente, que haya un

    ordenador en cada casa y todas esas iniciativas tan modernizadoras, la opcin legal

    significa poco menos que arruinarse. Cuando se compra un ordenador se suele

    pretender que sirva para algo (aparte de para llenar espacio); y eso implica tener

    una amplia coleccin de programas. Y si adems an queremos que nos sirva para

    jugar, pues otro tanto. Fcilmente puede ser ms caro todo el software que tenga

    instalado un ordenador normal que lo que cueste el propio ordenador. Y esto es

    precisamente lo que los usuarios no estn dispuestos a aguantar.

    Pgina 20 / 21

  • PIRATERIA INFORMATICA

    4 Bibliografa Introduccin soporte fsico, redes e aspectos legais dos ordenadores, Javier

    Rodeiro Iglesias [et al.], Servicio de Publicacins da Universidade de Vigo,

    2002.

    http://www.monografias.com/trabajos16/seguridad-informatica/seguridad-informatica.shtml

    http://telemundo-foros.kcl.net/forum/archive/index.php/t-66388.html http://www.abcdatos.com/tutoriales/tutorial/l2949.html http://www.infohackers.org/ http://www.cracksgratis.com/ http://www.idg.es/iworld/articulo.asp?id=106570 http://www.agapea.com/Cracking-sin-secretos-Ataque-y-defensa-de-software-

    -n171855i.htm.

    http://apuntes.rincondelvago.com/hackers_4.html http://www.marqueze.net/relatos/relatos/mvarios/misc2/cursito1.htm http://www.ub.es/geocrit/sn/sn-170-54.htm http://blogs.prisacom.com/latejedora/?cat=18 http://www.bittorrent.com/ http://www.internautas.org/html/1/1850.html http://www.cientec.com/tendencias/Tendencias13.asp http://homepage.mac.com/jorgecortell/docs/tfpress21.pdfl

    Pgina 21 / 21