Redes P2P 2 Edicion Peer to Peer Ramon Millan

Indice Acerca del autor, V Agradecimientos, VII Prologo, XV CAPITULO 1: LA EXPLOSION DE LAS REDES P2P, 1 1. Introducc

Views 52 Downloads 0 File size 50MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Indice Acerca del autor, V

Agradecimientos, VII Prologo, XV

CAPITULO 1: LA EXPLOSION DE LAS REDES P2P, 1

1. Introduccion, 3 2. Concepto de P2P, 4 2.1. La moda de compartir, 5 3. Origenes del P2P, 6

. 3.1.1. Perfil del propulsor, 9 .3.1.2. Reproductores, 11 3.2. Napster, 14 3.2.1. Perfil del fundador, 15 3.2.2. Historia, 18 3.2.3. Controversias legales, 21

3.1 MP3, 7

3.2.4. El futuro, 23 4. Funcionamiento basico de las redes P2 P, 26 5. Derechos de autor, 29 5.1 Ley espanola de Propiedad Intelectual, 31 5.2. Tratados de Internet, 31 5.3. Copyleft, 32 5.3 1 Creative Commons, 33 6. Pirateria en las redes P2P, 34 6.1. Legislacion del P2P, 36 6.1.1. Situacion en Espana, 39

.

..

CAPITULO 2: PROTOCOLOS Y SERVICIOS DE INTERNET, 43

.

1 Introduccion, 45 2. Modelo de referenda OSI, 45 3. Historia de Internet 48 3.1 Historia de Internet en Espana, 51 4 . Arquitectura, 52 5. Organismos de estarcanzaoon, 52 5.1 RFC, 53 6. Capa de rec . 54 55 6.1. Cabecera

.

.

IX

.

6.2 Direccionamiento IP, 57 6.3. ARP, 59 6.3.1. Funcionamiento, 60 7. Capa de transports, 60 7.1. Puertos, 61 8. Capa de aplicacion, 62 8.1. Navegacion Web, 64 8.1.1. Navegadores, 64 8.1.2 Busqueda de informacion y gestores de descargas, 65 8.1.3. Blogs, 66 8.2. Correo electronico, 67 8.2.1. Cuentas de correo electronico gratuitas, 68 8.2.2. Listas de correo electronico, 69 8.3 FTP, 69 8.4. Chat, 71 8.5 Telnet, 72 8.6. DNS, 73 8.6.1. Funcionamiento, 74 8.6.2. Tipos de dominios, 74 8.7 DHCP, 75 8.7.1. Funcionamiento, 75

.

. .

.

CAPITULO 3: INTERCONEXION DE ORDENADORES Y APARATOS ELECTRONICOS, 77 1. Introduccion, 79 2. Tecnologias de las redes de datos en el hogar, 80

.

3 USB, 83 4 FireWire, 86 5 Ethernet, 87 5.1 Cableado, 89 5.2. Evolucion, 90 6 Bluetooth, 91 7 Wi-Fi, 93 7.1. Arquitectura, 94 7.2. Seguridad, 96 7.3. Aplicaciones, 96 8. Dispositivos para la interconexion de las redes de datos, 97 8.1. Hubs, 98 8.2. Routers, 98

. .

.

. .

CAPITULO 4: ACCESO A INTERNET DE BANDA ANCHA, 101 1. Introduccion, 103 2. ADSL, 104 2.1. Arquitectura, 104

X

. .

2.2 Caracteristicas, 108 2.3 Situacion en Espana, 109 , 110 Cable 3. 3.1. Arquitectura, 111 3.2. Caracteristicas, 113 3.3. Situacion en Espana, 113 4. LMDS, 114

4.1. Arquitectura, 115 4.2. Caracteristicas, 117 4.3 Situacion en Espana, 118 5 Satelite, 120 5.1 Arquitectura, 120 * 5.2. Caracteristicas, 123 5.3. Situacion en Espana, 123 6 PLC, 124 6.1. Arquitectura, 125 6.2 Caracteristicas, 127 6.3. Situacion en Espana, 128 7. Comparticion de la conexion a Internet, 129 7.1 Solucion de problemas de configuration, 131 7.2. Multipuesto y monopuesto, 133 7.2.1. Multipuesto, 133 7.2.2 Monopuesto, 134 7.3. NAT, 134 7.3.1. Conflictos, 137 7.3.2. Lista de puertos usados por aplicaciones, 137 7.3.3. Triggering de puertos, 140

.

. .

.

.

.

.

CAPITULO 5: SEGURIDAD EN REDES P2P, 141 1. Introduction, 143 2. Seguridad basica, 144 2.1. Emplear claves dificiles de adivinar, 144 145 2.2. Comprobar la configuracion del sistema operativo, 2.3. Instalar un antivirus, 147 2.4. Instalar un antispyware, 147 2.5. Instalar un cortafuegos, 147 2.6. Mantener actualizado el sistema operativo, 148 2.7. Mantener actualizado el resto del software, 151 2.8. Almacenamiento de los datos criticos, 152 2.9 Comprobadon del estado del hardware, 153 descargados, 154 2.10. Comprobadon de la veracidad de los programas 3 . Virus, 155 3.1. Fcnoonamiento, 156 3.1.1. Tipos, 157

.

XI

.

3.1 2. Sintomas, 159 3.2. Proteccion, 160 3.3. Precauciones con programas P2P, 162 4. Spyware, 163 4.1. Funcionamiento, 163 4.2 Proteccion, 164 4.3 Programas P 2 P con spyware, 166 5 Cortafuegos, 167 5.1. Funcionamiento, 168 5.1.1 Tipos, 170 5.2. Proteccion, 171 5.2.1. Escaner de puertos, 172 5.2. 2. Conexiones activas, 173 6. Criptografi'a, 175 6.1 Funcionamiento, 175 6.2. Proteccion, 178 6.2 1. Encriptacion en comunicaciones Web y correo electronico, 179 6.2 . 2. Encriptacion en comunicaciones Wi -Fi, 179

. .

.

.

.

.

CAPITULO 6: DISTRIBUCION DE CONTENIDOS DIGITAL EN REDES P2P, 183

.

1 Introduccion, 185 2. Modelos de distribucion de contenidos digitales, 186 3. Distribucion en soportes fisicos, 187 3.1. CD, 188 3.1.1 Soportes de grabacion, 189 3.2 DVD, 191 3.2.1. Soportes de grabacion, 192 4. Distribucion por transferencia en modo descarga, 195 4.1 Formatos de imagen digital, 197 4.2. Formatos de audio y musica digital, 198 4.2 1 Formato MP3, 202 4.3. Formatos de sonido en videojuegos y peliculas, 204 4.3.1 Formato Dolby Digital, 206 4.4. Formatos de video digital, 207 4.4.1. Formato MPEG, 209 4.4 2 Formato DivX, 211 4.5. Formatos de documentos y libros, 212 4.5.1 Formato PDF, 214 4.6. Programas compresores de archivos, 215 5. Distribucion por transferencia en modo flujo, 217 5.1 Formatos de streaming, 218 6. Gestion de derechos digitales, 219 6.1 Funciones, 220

.

.

.. .

.. .

. .

XII

6.2. Watermarking y fingerprinting 222 6.2.1. Tipos de fingerprinting. 222 6.3. Principals aplicaciones, 224 6.4 . Estandarizacion, 225 6.5. Ventajas y desventajas, 227 6.6. Integracion de los DRM con las redes P 2 P 228

CAPITULO 7: CARACTERISTICAS Y BENEFICIOS DE LAS REDES P 2P, 231 1. Introduccion, 233

2. Elementos basicos de las redes P2P, 234 2.1 Tipos de pares, 235 2.2. Grupos de pares, 236 2.3. Servicios, 236 3. Arquitecturas de las redes P2P, 237 3.1. Modelo P 2P hibrido, 238 3.2. Modelo P 2P puro, 239 3.3 Modelo P2P mixto, 240 4. Comunicacion en las redes P2P, 241 4.1. Busqueda de pares, contenidos y servicios, 242 4.1.1. DHT, 245 4.2. Busqueda de superpares, 247 4.3. Conexiones a traves de NAT y cortafuegos, 248 5. Caracteristicas del P 2P, 250 5.1. Descentralizacion, 251 5.2. Escalabilidad, 252 5.3. Anonimato, 252 5.4. Propiedad compartida, 253 5.5 Conectividad ad-hoc, 253 5.6. Rendimiento, 254 5.7. Seguridad, 255 5.8 Tolerancia a fallos, 256 5.7. Interoperabilidad, 257 6. Aplicaciones del P2P, 258 6.1 Colaboracion, 258 6.1.1. Juegos en red, 259 6.1.2. Mensajeria instantanea, 261 6.1.3. Telefonia IP, 262 6.2. Comparticion de ficheros, 263 6.2.1. Distribution de contenidos, 264 6.2. 2. Sincronizacion, 266 6.3. Comparticion de capacidad de procesamiento, 266 7. JXTA, 268 7.1. Pila de protocolos, 269 7.2. Arquitectura, 271

.

.

. .

.

xm

f i nplirwi i de las redes P2P

1. Introduction La conjuncion de tecnologias de compresion de conten dos digitales, conexiones a Internet de banda ancha y programas P 2 P, hacen factible descargar en muy poco tiempo archivos grandes y de alta calidad. Esta mezcla tan atractiva para los internau piraterfa la por provocado tas ha intensificado involuntariamente el dolor de cabeza para los estudios de cine y las discograficas. Durante el ano 2004, el equivalente a mas de 3 mil millones de canciones y 5 miHones de pelfculas fueron intercambiados cada dia entre ordenadores conectados por proP2P, segun un estudio de CacheLogic [ www.cacheloQic.coml una empresa que el analizar puedan Internet a acceso porciona sistemas para que los proveedores de como protocolos tanto ( examinando redes sus de a traves viaja que trafico de tipo de puertos involucrados en las comunicaciones) El estudio estimaba que los usuarios de Gigabytes de millones 10 libremente intercambiaban mundo el todo en Internet datos, muchos de los cuales son canciones, pelfculas, software y videojuegos protegi parar anos sin varios ya , llevan , ademas porcentajes Estos . de autor dos por derechos de crecer a un ritmo superior al 50% anual. Considerando el tipo de trafico, el video ha ido incrementado el porcentaje en volumen de datos intercambiados, representan do durante el ano 2005 el 61,4% frente al 11,3% del audio.

.

.

En los ultimos tiempos los programas de intercambio P 2P ( eMule, Overnet, eDonkey 2000, Kazaa, BearShare, BitTorrent, etc.) se han ido multiplicando por la Red, sin que los estudios de cine y las discograficas encontrasen el modo de frenarlos. . Y encima teniendo a las espaldas toda la experiencia de la batalla perdida por Napster y decididos a no repetir los mismos errores. El sistema Napster se apoyaba sobre ser vidores centralizados, lo cual lleva a dos grandes problemas: todo el material que cir responsable considerado ser puede cula esta sobre servidores y, por lo tanto, Napster de todo lo que esta ahi; y en un sistema tan centralizado, basta con imponer el cierre de los servidores para bloquear todo el sistema En cambio, los nuevos sistemas no han cometido el mismo error: adoptan por completo el metodo P2P, que permite a dos usuarios conectarse sin la intermediacion de un servidor. En consecuencia no hay servidores centrales que se puedan cerrar y no hay una entidad central que se pueda perseguir legalmente. Si bien es cierto que tanto el MP3 como el P2P han facilitado la piraterfa en Inter net, esto no quiere decir que sean malos en sf . De hecho, no todo lo que rodea al mundo del P2P es tan perjudicial y existen ya muchos programas de todo tipo basados en esta novedosa tecnologfa. Por ejemplo, Hello [ www.hello.coml es ur programa P2P de compartidor de magenes de alta resolucion, tfpicamente proceaertes de ; nuestra camara de otos digital, entre amigos y familiares. Existen tambe° apl caciones P2P que permten la descarga legal de contenidos protegidos por derechos de autor, como Peer Impact fwww.peerimpact.coml. Prodigem [ www.paxiQem.coml permite a cualquier productor de cine o banda de musica independiente, sUir ixio o

.

.

©c

.

/3

i La explosion de las redes P2P

\

del envi'o distri multiples archivos de sus creaciones y beneficiarse inmediatamente el protocolo transparente y buido empleando de manera completamente automatizada realizada a venta cada por comision una , cobrando BitTorrent f www.bittorrent.coml sistema del traves muy sencillo puMediante programas como eMule Iwww .emule- proiect.netl es con una facilmente compartirlos y catalogos amplios o s blicar trabajos profesionale determi un en ficheros estos audiencia global; lo unico que hay que hacer es poner exis , Ademas cualquiera ordenador un de duro disco del nado directorio compartido a la comparticion ten otra serie de programas P2P destinados a aplicaciones distintas skype que ofrece . . comL Skype rwww rio revoluciona el de ficheros, como por ejemplo aplica telefonfa y videoconferencia gratuita y de alta calidad sobre Internet. Entre las con de tipo todo de intercambio de negocios : ciones de las redes P 2P, cabe destacar ayuda , virus contra tenidos digitales de forma legal, motores de busqueda, proteccion y radio en la investigacion, educacion colaborativa a distancia, difusion de television , real etc tiempo en que estos progra Por otro lado, no podemos cerrar los ojos a una realidad, y es a Internet de conexiones las de la proliferacion a e mas han ayudado enormement de ventrataban banda ancha en los hogares. Las operadoras de telecomunicaciones anadido beneficio el unico con a Internet acceso de tecnologias der estas novedosas ; no obstante, de tener una conexion permanente y poder navegar a mayor velocidad estas caracde conexion una realmente exigian no Red los contenidos ofrecidos en la respecto a conexiones terfsticas, sobre todo, considerando el enorme precio de estas . las tradicionales de banda estrecha

.

.

.

Concepto de P 2P coEl termino anglosajon P 2 P ( Peer -to - Peer ) suele ser traducido al Castellano ingles " par, mo "entre pares". Sin embargo, y segun el diccionario, peer significa en . Aunque la aligual" La traduccion correcta, pues, es entre iguales o de igual a igual equivoternativa entre pares tambien sea aceptada, se prefiere la anterior para evitar se dis( no iguales son 2 P P red de una nodos los cos, reforzando la idea de que todos que pensar tinguen servidores de clientes) y evitando el equivoco que supondria vez una , obstante No . nodos de parejas entre siempre se realizan comunicaciones (entre iguaterminos ambos emplearan se libro del largo lo a , concepto el aclarado les y entre pares) indistintamente. Basicamente, una red informatica P 2 P se refiere a una red que no tiene clientes clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como con el contrasta red de modelo . Este red la de nodos demas y como servidores de los . modelo cliente-servidor tradicionalmente empleado en las aplicaciones de Internet mismo el realizar pueden y igual se comportan nodos los Asf, en una red P2P todos de tipo de operaciones; pudiendo no obstante diferir en configuration local, velocidad . ento almacenami de capacidad y red la a su de conexion proceso, ancho de banda

.

4 / © Creaciones Copyright

i

fas redes P2P

L2

Tipicamente, la computadora que realiza algunas tareas cn beneficio de otras aplicaciones llamadas clientes ( clients), es el denominate serviter ( host) . Algunos servidores habituales son los servidores de archivos, que oerr ter a os usuarios almace nar y acceder a los archivos de un ordenador, y los ser. idores de aplicaciones, que realizan tareas en beneficio directo del usuario final. 0 modelo cliente-servidor era muy apropiado cuando no existfan los PC, solo estaciones de trabajo, cuya potencia distaba mucho de los grandes y costosos ordenadores centrales ( mainframes) . Hoy en dfa, los ordenadores se han convertido en el centro de ocio multimedia del hogar, y su capacidad de proceso se ha incrementado enormemente. Por ello, las redes P 2P son la mejor alternativa para aprovechar toda la capacidad de proceso y almacenamiento sobrante de los ordenadores interconectados. Mientras que el P2P no es un concepto nuevo, muchos factores han hecho que esta tecnologla sea por fin conocida por la inmensa mayorfa de los internautas. Entre estos factores cabe destacar la explosion de ordenadores conectados a Internet, el rapido incremento de ancho de banda disponible por los usuarios, la mayor potencia de calculo y capacidad de almacenamiento de los ordenadores personales, y la proliferation de fuentes de informacion y contenidos diversos a traves de la Red gracias a! exito de las comunidades virtuales Web 2,0.

2.1. La moda de compartir El P2P no serfa hoy en dia tan popular si no fuera porque a un monton de gente les dio por empezar a compartir . . . La idea original del P2 P era simplemente poner en contacto dos ordenadores para intercambiar cosas ( mensajes, ficheros, recursos, etc.), solos o con ayuda de otro ordenador, que es el intermediario de la transaccion. Los sistemas de mensajeria instantanea tradicionales tales como Yahoo! Messenger [messenqer .yahoo.esl o MSN Messenger [ messenqer.msn esl, funcionan de esta for ma; sin embargo, otros sistemas como Skype \ www.skvpe.com1, no necesitan de un ordenador central, sino solo conocer a otro ordenador que este en ese momento co-

.

nectado.

Visto asf, se hace dificil pensar como se puede sacar dinero con esto, pero claro, nosotros no somos americanos, y a los americanos si se les han ocurrido muchas for mas, con sus correspondientes empresas. Estas empresas proporcionan, generalmen te de forma gratuita, un software para que los clientes puedan hacer intercambios P2P de sus recursos compartidos; pero obtienen sus ingresos abarrotando al cliente de publicidad no deseada. No obstante, a medida que aparezcan programas P2P mas complejos, se seguiran modelos de negocio mas similares a los tradicionales

.

Pero volviendo a la dea que origino inicialmente el P 2P, lo que resulta realmente sorprendente es como en a que para muchos es una Sociedad cada vez menos espiritual y solidaria., a todo el mundo le ha dado precisamente por compartir Bueno, la verdad que no es asi porque, segun diversos estudios, mas del 70% de los usuarios disfruta de los recursos de otros mas que comparte los suyos. En cualquier caso, es un fenomeno curioso .

.

© Creaci

/3

La explosion de las redes P2P

L

j

jffl .

!

'

J

-

J

V

l

Figura 1.1. Todos compartiendo con P2P.

3. Origenes del P 2P Las primeras aplicaciones que pueden ser consideradas P2P fueron el servicio de noticias de Internet o Usenet ( 1979), y el servicio de resolucion de nombres de Inte net o DNS (1983 ). No obstante, el P2P no llegaria a ser conocido por los usuarios hasta la aparicion de Napster \ www .napster.com1 a mediados de 1999. Aunque las transferencias de los archivos tenian lugar directamente entre dos equlpos, Napster utilizaba servidores centrales para almacenar la lista de equipos y los archivos que proporcionaba cada uno, por lo cual no era una aplicacion P2 P pura. Aunque ya existian aplicaciones que permitian el intercambio de archivos, como FTP o IRC, Napster fue el primero en especializarse en los archivos de musica MP 3 .

.

El resultado fue un sistema que presentaba una gran selection de musica para descargar de forma gratuita. El hecho de que Napster fuera un servicio centralizado se convirtio en su perdition En diciembre de 1999, varias discograficas estadounidenses demandaron a Napster, reclamando su cierre, por fomentar la pirateria La demanda, lejos de asustar a los usuarios, dio una enorme publicidad al servicio; de for ma que en febrero de 2001, Napster habia llegado a su cima con 13,6 millones de usuarios en todo el mundo. Muchos auguraban que el cierre de Napster solo resultana en el surgimiento de otras aplicaciones similares de intercambio de archivos ( como acabo ocurriendo con Audiogalaxy y Kazaa, entre otros). . Pero finalmente el juez dicto el cierre de Napster en julio de 2001. Despues de esa fecha, Napster se transformo en un servicio de pago, a costa de ser olvidado por gran parte de la comunidad inter nauta.

.

.

.

6 / © Creaciones Copyright

sion de fas redes P2P Jurarte un tiempo, e! intercambio de archivos fue a la deriva. Existian ya bastanat=r at * as. Al principio se segui'a usando Napster mediante servidores no oficiales OoenNap fopennap sourceforqe netl, por ejemplo) a los que se podia acceQ 3 99 S a un programa llamado Napigator [ www.napiaator.coml. Tambien surgiewm papamas como WinMX [ www.winmx com1 o iMesh [ www imesh com1 que fue-

-

.

.

.

lyendo a Napster.

.

.

Rescues se establecio Audiogalaxy [ www.audioaalaxv.com1 como lider del P 2 P, apficabon centralizada de intercambio de musica, que acabo tambien convirtienrcse er servicio de pago por orden judicial. Por una parte, la asociacion estadouni:erse de discograficas, mas conocida por RIAA ( Recording Industry Association of America', f v vw riaa com] tomo estas resoluciones judiciales como victorias importan:es encar ^ adas a acabar con la llamada pirateria, pero por otra parte, tras el cierre je cada servidor surgian otras aplicaciones, y particularmente las descentralizadas, que no dependen de un servidor central, y por tanto no tienen constancia de los ar chives intercambiados. yje

.. .

.

.

En 2002, se dio un exodo masivo de usuarios hacia las redes totalmente descentraiizadas, como Kazaa rwww.kazaa.com1. Grokster rwww.qrokster .com ] y Morpheus I www.morpheus.com1. Acabar con las redes centralizadas era relativamente sencillo, pues bastaba con cerrar el servidor que almacena las listas de usuarios y archivos compartidos. La RIAA intento, tambien por la via judicial, acabar con los nuevos servicios descentralizados, que permitian compartir varios tipos de archivos (no solo MP3 ); pero Grokster y Morpheus ganaron sus juicios en abril de 2003. Por ello, la RIAA opto por llevar a juicio, ya no a los creadores de los programas de intercambio de archivos, sino a sus usuarios. En septiembre de 2003, la RIAA demando a 261 internautas por copiar musica ilegalmente. Resulto particularmente polemico que, entre esos 261 internautas, se encontrara una nina de 12 anos, que aca bo condenada a pagar 2.000 dolares por compartir cerca de mil canciones. Estas demandas solo han conseguido acrecentar la desconfianza general hacia las discograficas y las asociaciones, pues los programas P 2 P siguen siendo las aplicaciones mas empleadas de la Red.

3.1. MP3 Los programas P2P permiten la distribucion de cualquier tipo de contcnido en cualquier tipo de formato digita ; no obstante, fueron las canciones en MP3 las que dieron lugar a la explosion de estos prog mas.

^

Todo el mundo conoce e MP3 por la ^mportancia que ha alcanzado en muy poco tiempo Se trata de un formato de o:r-:reson aue permite codificar los sonidos y, por v?3 ocupa en el disco duro de un ordena tanto, la musica Una candon en dor alrededor de 10 veces menos oje a -as a cancion si hubiera sido grabada desde un CD audio sin ningun tipo de can-ores Octx> de otra manera: un CD que solo almacene ficheros MP3 pueoe zuzrzai - e eau ^a erte a 10 CD audio; es decir, alrededor de 10 horas de musica.

.

.



*

& Creaciones Copyright / /

La explosion cfe las redes P2P

El MP3 fue desarrollado en 1987, solo 10 anos antes de que pudiera ser integrado en los ordenadores. Al principio era utilizado sobre todo por las emisoras FM de radio, que almacenaban la musica que iban a emitir en servidores de ficheros, evitando asf la manipulacion de los discos El problema surgio cuando el gran publico tuvo acceso a ese sistema, ya que el MP3 se convirtio en una herramienta de pirateria a gran escala. Debido al pequeno tamano de los Ficheros y su alta calidad sonora, los internautas comenzaron a intercambiar ficheros sobre los que, evidentemente, no tenian derechos En un principio los usuarios eran muy pocos, pero con el tiempo los intercam bios de musica en la Red han ido aumentando hasta llegar a convertirse en un verda dero dolor de cabeza para las companies discograficas.

.

.

Diferentes herramientas y sitios de Internet han contribuido a potenciar los inter cambios de musica en la Red. Napster, nacida en 1999, ha sido sin duda alguna la mas importante. Mediante este programa P2P, decenas de millones de usuarios podian intercambiar canciones de forma gratuita. Despues del proceso judicial, la actividad de Napster, tal y como estaba concebida hasta 2001, debio finalizar, teniendo como unica via de supervivencia el transformarse en un sitio de pago. . En cualquier caso, el MP 3 es un formato totalmente legal que ha favorecido indirectamente sectores como el de los fabricantes de infraestructura para el acceso de banda ancha a Internet ( Alcatel, Ericsson, Lucent, Nortel, etc.) y el de los fabricantes de dispositivos electronicos de consumo ( LG, Philips, Samsung, Sony, etc.), sobre todo en unos momentos dificiles para ambas industrias.

La mayor parte del uso que se hace de MP3 es "ilegal", pero el problema para las discograficas es que es imposible emprender medidas contra una persona por transformar sus CD audio en ficheros MP3. No obstante, hay que matizar que seria legal transformar los CD de audio comprados legalmente en un distributor autorizado ( evidentemente esto no lo cumplen los CD del " top manta ") en ficheros MP3, a condicion siempre de emplear los ficheros de forma estrictamente personal. En cambio, no esta permitido: dejar en un sitio Web ficheros MP3 de los que no se tienen los derechos, enviar por correo electronico ficheros de los que no se poseen los derechos, bajarse los ficheros MP3 de un sitio Web que no es dueno de los derechos, y convertir las canciones en ficheros MP 3 de un CD prestado para su uso personal.

riV ! M , Ul

* * 1.

-

SHFP.I0U0 SfiH&m'lDfiOIO

tS sjkbes

jHjkHz IHF

5%

mvsmmm m Figure 1.2. WinAmp.

8 / © Creaciones Copyright

ft 9

tud

.

-

> •••

*r«

'

§8?

(A p

.

.-

evvr ;I 20J

-

~

«

.

« x>

.-.-

*

:>e*r » o

*

*

r)

Figura 1.8 Napster en 2005.

2 0 / © Creaciones Copyright

*v

«

5 0! 5

» o.w

.

.

* feiiidflto

«0 iiMJiiiilO.W :?! Sa.!si)»o »v

OJTBI

\txrr

.

**

~

1-K Ifcli2UJ 0 w 3: CaaaaJto- w I 01 fen ': *]to vt w 4 31

6» » ! > It* fVst Tros {fdloJ] Im Bombs' 8eF»»( V

-

Ul

»3 « 31 < ao (SuBgJto ?? Wtvjn ] 04 G |j!i£±)|0 W 4 -57 L>ai*ip 0 «

5

*

* tfcai«*£»J»

-

« & > » » .ill 85

3 35

y

>1

.

c

~i

*

.,

S

Lr

.

J V)

ohMctlcjpV 0 71 i

5-v* *ntt*nWoSl pepSiS ,

C

« 3»

•' 4:1S

(WW ' i ft* into*** ' * > 31

fcox

.

fAvyvj

..

ftuvO M C

MS

»

I;

3 31

I

La e\ okas *on de las redes P2P

Cor*troversias legates

empezaron a ssr -je un emblema para millones de internautas, que pronto contra information de libre intercambio del jna comunidad, paladines de la musica. Por ello, en multinacionales las de apetitos nsaciables efcsT Jr que involucra el m: i case a£> erto por la RIM se desencadena un gran debate , pues tolerar emblematico valor un pronto asume caso ) El copyright & o 53 coc msnx derecho de autor, una cosa evidentemente im3 Sartre' scn ^ca de hecho abolir el , inician un procedimiento legal pidiendo el efecto en Y . discograficas as xsoe re-e de sco DOT violation de las Leyes sobre el copyright

*

Gjancto f 4apster es

demandado por la RIM por acusarle de fomentar la pirateria,

. en oentos de foros, circulan incitaciones a la revuelta, a no comprar mas manifestar la solidaridad con CT engtnates , a hacer manifestaciones contra la RIM, a

ep

a - ec

, como trasladar el servidor

fantasiosas 'varv’-r' Crcuian todo tipo de sugerencias quizas - _ f f c oe ios Estados Unidos y por lo tanto lejos de la aplicabilidad de sus leyes;

en Canada, Australia o Francia. gratuita de titulos Cuando Napster, a instancias de la RIM, paraliza la descarga , Internet ex pago de y legal sitio en y se convierte autor pretec dos por derechos de . Sin emtraicionados y enganados ’ internautas ' " muchos , sintiendose caos ei en piota un buscado han siempre Napster de dirigentes Ios bargo, segun se cuenta, en realidad no sentirse comodos en la en primeros Ios y eran discograficas casas las con acuerdo nvoluntaria posicion de emblema de la libertad de la Red. se resolvio en la Pero... A/iA, *,**!



t

I.

vviab »ti«

Z%Xf "

(WlM

o

..

*

lh* B«» Of ( he Rtmljei

.

nnn*w »

S7 M

cr*xr.*


£»Bl tV 1 C tC»»

-

mO

blunt

Crfe ilel Me:The 0e»...

Figure 1.10. Tienda online iTunes de Apple.

Segun datos de la IFPI ( International Federation of the Phonographic Industry ) [ www.ifpi.orq1, durante 2006 se descargaron de Internet 795 millones de canciones de pago en todo el mundo, un 89% mas que en 2005, cuando se contabilizaron 420 millones. Esta cifra supone que la musica digital representa ya unas ventas de 2.000 millones de dolares, el 10% del mercado global musical. Su crecimiento esta estrechamente vinculado a la mayor oferta de titulos disponibles: 4 millones en el 2006, el

2 4 / © Creaciones Copyright

sion cie fas redes fy?P

gggE:

ec

3E

e =rc anterior. En el 2006 se contabilizaron ademas 498 plataformas lega s £ 3= 3~za frente a las 335 de 2005 Estos datos son por lo tanto muy esperanzsn as discograficas y demuestran que el futuro del mercado musical pasa

si acaD3ccn

.

a mercado online.

:> je a benda de musica online iTunes \ www.itunes.coml de Apple debuta aori re 2103, se ha convertido en el lider indiscutible del mercado, con una ~ sxercr a 0%. Su principal competidor es Napster con un 10%; y muy aleja competidores como: MusicNet \ www .musicnet coml Rhapsody SuC» .comL MusicNow f www.musicnow.coml Yahoo ! Music Unlimited fmu -r- o MSN Music fmusic.msn.com]. La principal diferencia entre el modelo > de Tunes y el seguido por el resto de empresas, con Napster a la cabeza, go: oue er.a aposto principalmente por el modelo de pago por descarga frente al rodor Ademas, mientras el formato de audio mas empleado por sus compe Windows Media Audio), iTunes se decanto por una version propieta er »' Audio Code) . El reproductor portatil de musica digital de Apple, Advanced VC rs 3= Grccdo :or iPod , pensado para reproducir los ficheros descargados a traves de iTu terodo tambien un exito enorme.

.

.

tmcnlfi

>1

r«it|MM

>;



Hoad !> ?

.

9 >

>a* 5 rr »» Uy \«ng» y, 9ort «»t lawi >:

*

I

Vv

)

i t

..

.

.

Figura lll.a iPod.

En ei aro 2005 tuvo lugar la primera iniciativa seria de ‘ a ndustria discografica de asi a sus mayores enemigos en aliados, con el lanzamiento de Peer Impact fwww. oee - ^ oact.com]. Peer Impact es un programa p2 p que per mite a sus usua rios comprar musica de forma legal, y compartirla con otros miembros, redbiendo una compensabon economica cada vez que ayudan a conseguir nuevas wtes. Hoy en dfa zos red p 2 P se ha extendido a videos musicales, pelfculas, » idee

Gonsegw una red P2P para compartir musica de forma legal y de convertir

.

L a explosion cie Las redes P2P

. ..

Figura lll b Peer Impact.

descarga Hoy en dfa, el negocio de la musica online esta dirigido sobre todo a la directa de canciones desde portales Web de Internet, es decir, el usuario unicamente un repro debe disponer de un navegador Web instalado en su ordenador, ademas de online tiendas de catalogo el visualizar y comprar para , embargo Sin . audio de ductor clienprograma un instalar e descargar necesitan como iTunes o Napster, los usuarios de sitios los proliferaran anos proximos los s Durante ordenadore sus en especffico te usuarios los cual lo para , Impact Peer tipo P descarga legales basados en redes P2 ProMusic deberan tambien descargar e instalar un programa cliente P2P especffico. En pertenelegal descarga de sitios de [ www.pro-music orqL existe una lista clasificada . regiones o continentes diversos a los cientes

.

.

4. Funcionamiento basico de las redes P2P ba La arquitectura tradicional para el desarrollo de aplicaciones distribuidas esta practi la para en Internet empleado , sada en el modelo cliente-servidor. Este modelo una de , consta ) etc . , , Telnet , FTP ( Web ales convencion los servicios de ca totalidad serie de clientes que acceden simultaneamente a una serie de servidores que ofrecen ciertos recursos o aplicaciones. Cuando se pretenden descargar grandes volumenes y de informacion a muchos clientes, la arquitectura cliente-servidor es lenta, costosa pueda remoto muy servidor un mismo , que , ejemplo por aprovecha No no escalable estar siendo accedido por dos clientes muy cercanos entre sf.

.

26 / © Creaciones Copyright

La exotosion de las redes P2P

cheme -servidor clasica

Arquitectura cliente - servidor asistida por P2 P

Seividores

Servidores

Arquitectura

m

ID

1=

*

nn

J

m

— nn

H

nn SLMIHI Life,

:I !

Figura 1.12. Arquitectura diente- servidor tradicional y asistida por pares.

En cambio, la arquitectura para la distribution de contenidos empleada por los primeros programas P2 P, es una arquitectura cliente-servidor, pero en la que tambien colaboran los clientes o pares. En este caso, los ordenadores-clientes si se ayudan entre sf, convirtiendose todos ellos en servidores de otros clientes. Estas redes pueden crecer indefinidamente sin incrementar los tiempos de busqueda y sin necesidad de costosos recursos centralizados; puesto que utilizan el ancho de banda, capacidad de almacenamiento y capacidad de procesamiento de las maquinas que interconectan, el numero de dichos recursos siempre aumenta en proportion directa con el propio crecimiento de la red.

Debido a que la mayoria de los ordenadores domesticos no tienen una IP fija, sino que el proveedor de acceso a Internet o ISP ( Internet Sen' ice Provider ) se las asigna dinamicamente al conectarse a la Red, no pueden comunicarse entre si porque no saben las direcciones que deben usar de antemano. La solution empleada tradicionalmente era realizar una conexion a un servidor (o sen. idores ] con direccion conocida ( normalmente IP fija ), que se encarga de mantener la relacion de d recciones IP de los clientes y servidores de la red, asf como informacion ad ' dona! cono un indice de los contenidos o recursos de que disponen los distintos clientes. Tras esto,. los clientes ya tienen informacion sobre el resto de la red, y pueden n:ercamc r n^ormacion o ^ recursos entre si, sin la intervencion de los servidores

.

© $ »

4

Cap fight / 27

! La explosion de las redes P2P

Servidor

nans

Figura 1.13 Descarga de ficheros en redes P2P.

En la Figura 1.13 se ilustra mas detalladamente como se realiza la descarga de contenidos a traves de redes P2P. En primer lugar, los ficheros a descargar, son segmentados en pequenas partes para su distribucion. Acto seguido, los clientes solicitan diferentes trozos al servidor o a otros clientes y comienzan su descarga. Entonces esos mismos clientes se convierten en servidores para aquellos trozos que estan descargando o que han terminado de descargar. Puesto que el ancho de banda y numero de conexiones establecidas es limitado en cada servidor, es necesario establecer un sistema de colas que permita que todos los clientes descarguen distintos segmentos de forma equitativa. Una vez que el cliente tenga todos los trozos descargados, reconstruira el fichero total En ese momento el usuario podra reproducir ya el video o la cancion descargada El procedimiento empleado cuando, por ejemplo, se compar ten recursos computacionales, es basicamente el mismo, solo que ahora seran las ta reas las que se segmentan teniendo en cuenta sus posibilidades de paralelizacion y, una vez divididas en partes independientes, son enviadas a distintos pares para su solucion.

.

.

Este nuevo paradigma de computacion distribuida es, por lo tanto, muy beneficioso para el desarrollo de una gran diversidad de aplicaciones como, por ejemplo: difusion de television o radio, distribucion de parches y software, descargas de pelfculas o musica bajo demanda, distribucion de contenidos empresariales, colaboracion, computacion distribuida, telefoma IP y mensajena instantanea, etc.

2 H / CO Creaciones Copyright

LJ expk&on de

/as redes P2P

os de autor ganaron popularidad por el intercambio de contenidos digitales procerecrios de autor a traves de ellas. Para las productoras discograficas y rcas este intercambio era "ih'cito", algo que muchos usuarios no acaban . As pjes, el P 2 P origino una larga lucha entre los partidarios de una vifzrz2 sta del derecho de propiedad intelectual como medio para incentivar e nnovadon, y los que creen que los derechos de autor son demasiado y construven una seria barrera a la creatividad tecnologica y cultural. Por esto, :e adarar en que consisten los derechos de autor. < Z 2P

Hdwecho de autor - en ingles, copyright-

es una forma de proteccion propor ror ias leyes vigentes en la mayorfa de los pafses para los autores de "obras induyendo obras literarias, dramaticas, musicales, artisticas e intelectuales. es usado para indicar que una obra esta sujeta al dere 0 simboio del copyright cho de autor . B tipo de obras que abarca el derecho de autor incluye: obras literarias como noss . pcerras, obras de teatro, documentos de referenda, periodicos y programas r=rcn~a:>cos: bases de datos; pelfculas, composiciones musicales y coreografias; obras arzsztas como pinturas, dibujos, fotografias y escultura; obras arquitectonicas; publiccac mapas y dibujos tecnicos. La proteccion por derecho de autor abarca unica ias expresiones pero no las ideas, procedimientos, metodos de operacion o ccnceptos matematicos en si. E oerecrio de autor y los derechos conexos han sido esenciales para la creatividad * ^ana al o >ecer a los autores incentivos en forma de reconocimiento y recompensas ecc‘om cas equitativas. Este sistema de derechos garantiza a los creadores la diobras sin temor a que se realicen copias no autorizadas o actos de *jgacon -oesusus vez, e < o contribuye a facilitar el acceso y a intensificar el disfrute de la cut ra los cooocimientos y el entretenimiento en todo el mundo.

li

-

~cs creadores originales de obras protegidas por el derecho de autor y sus here-

- be dertos derechos basicos. Detentan el derecho exclusivo de utilizar o aumrar a terceros a que utilicen la obra en condiciones convenidas de comun acuer HBL B creador de una obra puede prohibir o autorizar : su reproducdon bajo distintas formas, tales como la publicacion impresa y la grabacion sonora; su interpretacion o rjwuciua pubfeca, por ejemplo, en una obra de teatro o musical; su grabacion, por dscos compactos, casetes o cintas de video; su transmision, por radio, Ofekostfto; y su traduccion a otros idiomas, o su adaptation, como en el caso de jMefti adOptada para un guion. 3ercs DZZ2

UK atfkves de una obra colectiva son co-duenos del derecho de autor de dicha " aya un acuerdo que inclique lo contrail: Nacflms ofoas creadvas ^ ~ : s par el derecho de autor requieren una gran distribution, comunication e ^reroera para ser divulgadas ( por ejemplo, las pubiocenes as g^abacio

.

O CieiQMB

*

/ 29

La explosion c/e las redes P2P

nes sonoras y las peliculas); por cons:guiente, los creadores suelen vender los dere chos sobre sus obras a particulares o empresas mas capaces de comercializar sus obras, por el pago de un importe. Estos importes suelen depender del uso real que se haga de las obras y por ello se denominan regalias.

.

*

t

J

"

*

. a a

***,* .**.-*fc»*l*4st» ** > (

:

.

3

Organization Mondial de la Propiedad lntelectual IM

**
v:* pMitae» « c

*n

IvniV a mayor calidad, mas gente muy bien como luchar contra la Sn embargo, la ecuacion anterior explica



5eou

-

.-

tecnologicos a menudo reducen los costes La ^istona demuestra que los avances anticipadamente ( d), si bien al poco tiempo o oe ka p^ mera copia ( e) y de distribucion peliculas en DVD las , ejemplo Por . tarlos respecto al aoarecer nuevos sistemas para contrarres en los hogares por su enorme calidad prosupusieron una autentica revolucion estuviesen hecho de que las peliculas en DVD entonces VHS, a pesar de su mayor costo. El aquel por que precio encriptacion y el elevado teoces mediante tecnicas de a su copia y y los DVD virgenes restaban incentivos DVD de s grabadora as tEPssr de las herra uso de sencillez y ' , la difusion dstrtoucion legal. Hoy en dia, en cambio de cali perdida sin y de grabacion de contenidos digitales simulta factores ^wertas de desproteccion ambos reducido enormemente oad y la aparicion de redes P2 P, ban en CD. «amente, sobre todo para el caso de la musica , sin un se han encontrado, por primera vez Las discograficas y estudios de cine de distribu canales los eliminar de o extraccion medio eficaz de elevar los costes de de derechos . Los mecanismos de protecciony es oon P2P mediante mecanismos legales que intui, maduros ente aun suficientem cccaies de musica y peliculas no estan las persi , s de desproteccion mas avanzada de bvamente y sin considerar otras tecnicas senales las ver a y protegidas de audio de sonas pueden llegar a escuchar las senales sistemas los de , con la altisima calidad ideo protegidas, entonces este contenido copiado facilmente Este nuevo fenomea ser grabaoon digital actuales, puede llegar de cine incluso a ocasionar que los estrenos llegado y ha , screener denornina no se . videoclubs los en aparecer antes de escen disponibles para usuarios domesticos coslos especial esta tratando de elevar 3or todo esto, la industria discografica en relas de dad disponibili y , ialidad, integridad tes de distrbucion atacando la confidenc la integridad; de el es ente habitualm utilizado des de distnbucon P2P. El ataque mas OD2 [www.od2.com1 mantuvo durante por ejempto, el distribuidor musical britanico antipiraterfa norteamericano Overpeer varios anos un acuerdo con el de solucionesredes P2P con ficheros falsos ( file spooinundara las vtw .ove eer .com1 para que sencilla, se le ^ en los usuarios. La tecnica es frustracion producir a o no se descargad fintfi, desbnados to atractivos, pero luego cotoca un nombre asociado a contenidos Nogusano el es integridad la a ataque anesponde con el reclamo. Otro ejemplo de para programa un redes P2P como pir-B, coiocado durante el ano 2005 en diversas la apficadon no ofreria esta realidad en Pero . les comercia CD de or haoer capias iegales de musica en fbnaato HP3 de los sino que intentaba borrar los archivos utilida vanas ar desiaMft intentaba doadves Wectados. Ademas, Nopir -B tambien a or otro

,

f

.

.

. .

3es

.

.

DOPROGRAMAS ".com" mientras

mostraba un grafcc rtPHto

-

gm / 35

La explosion do las redes P2P

lado, la disponibilidad es reducida lanzando busquedas recursivas a traves de las aplicaciones P2 P normales que emplearia cualquier otro usuario, lo cual incrementa enormemente el trafico de la red, disminuyendo la velocidad efectiva de transferencia de datos del resto de usuarios. La confidencialidad es atacada tratando de identificar a los usuarios de estas redes, enviandoles posteriormente mensajes amenazantes si no interrumpen sus descargas

.

Este tipo de comportamientos son, desde luego, mas que reprobables y demuestran que el conflicto se ha convertido en una "guerra" sin escrupulos. Sin embargo, de poco estan sirviendo estas medidas de dudosa legalidad El ataque a la confidencialidad, el que mas preocupa a los usuarios, es contrarrestado por los programas P2P mediante tecnicas de encriptacion de las comunicaciones o el reencaminamiento del trafico por varios nodos; para reducir los contenidos falsos, se han desarrollado tecnicas de marcado de la informacion ( fingerprinting) segun la valoracion realizada por los usuarios de los contenidos descargados; y para protegerse de los ataques a la disponibilidad, se limita la cantidad de recursos que puede utilizar cada cliente Pero no solo mejoran la tecnologia de intercambio empleada por las redes P2 P; ademas, cuando desaparece una red P2P por el acecho judicial, enseguida aparecen otras redes P 2 P nuevas a las que se migran los usuarios Lo que esta muy claro es que seria bueno que unos y otros hiciesen autocritica y tratasen de llegar a un acuerdo satisfactorio para todos. Sin ir mas lejos, mientras que la industria de la musica online ha atraido la atencion de la mayor parte de los usua rios, el sector de los videojuegos se esta convirtiendo en el principal sector de entretenimiento y goza ahora del exito comercial con el modelo de negocio P2 P. La tecno logfa de monetizacion y control de contenidos ActiveMARK desarrollada por Trymedia Systems fwww.trymedia com1, empresa comprada a mediados de 2005 por Macrovision rwww.macrovision.coml, permite a los desarrolladores lanzar las demos del juego con diferentes preferencias como, por ejemplo, hacer que el producto expire en cierto numero de dias, o detener el juego una vez superado un nivel determinado. El software y los juegos se pueden distribuir a traves de CD, DVD, Internet, redes P2 P o correo electronico Tras probar el juego o el programa, el jugador puede comprarlo de una forma muy facil y desbloquear asi el contenido restante que ya se habia descar gado, sin necesidad de estar conectado mientras se juega. Cuando el contenido se transfiere de una persona a otra (como en una red P2P), se convierte automaticamente en una version de prueba, lo cual crea una nueva oportunidad de venta sin coste adicional de marketing. Gabe Zichermann, vicepresidente de marketing de Trymedia comentaba en 2005 que: "Los usuarios descargan y comparten el contenido digital que les interesa solo por lo facil que es descargarlo, sin tener en cuenta su legalidad. Los fans ya estan demostrando que estan dispuestos a pagar por los juegos, incluso cuando saben como conseguir la version ilegal "

.

.

.

.

.

..

5.1. Legislacion del P 2P En la actualidad, existe un gran vacio legal en lo que a las redes P2 P se refiere. Nadie esta contento con la actual legislacion, ni los usuarios ni los propietarios de los 36 / © Creaciones Copyright

in de Ins redes P2P

cam no por recorrer, que no esta -jgo^os 30 autor, es decir, todavfa queda un largo mas sensato serfa adaptar las Lo . y desacuerdos escandalos sonados e 3 : sere -3 de la industria editorial, musical y

los nuevos sistemas de distribucion dado que se ha constatado su incapacidad para afrontar los desafios cre tecnologfas . Los agentes implicados ya han empezado a reunirse y a de 135 nuevas , sin embargo, no es nada facil: se trata de adaptar las tarea La acuerdos atcarzar , respe .eves a ias nuevas condiciones de creacion, de produccion y de distribucion os cerechos de autor, los derechos de privacidad y teniendo en cuenta los indel :e^eses de os productores. Pero la historia demuestra que el tiempo y las fuerzas . intereses distintos los entre equilibrio un encontrando acaban mercado

| MC5 actuates a

^etccranca,

.

Un Tribunal de Apelaciones de California (EE.UU), en decision unanime de sus jue y ci musicales empresas grandes de las demanda la de 2004 ces, rechazo en agosto nematograficas que pedfa la ilegalizacion de programas de software P2 P como Morpy heus y Grokster, mediante los cuales se puede bajar e intercambiar musica peliculas

.

por Internet libremente Este es el mismo Tribunal que en el 2001 obligo a cerrar la pionera empresa Napster, que organizaba dicho intercambio.

La diferencia es que Napster tenia un archivo central y buscaba en la red registros musicales disponibles. Ahora el intercambio se hace entre ordenadores, sin pasar por ningun archivo central e incluso sin conocimiento de donde se obtiene la musica o las peliculas. Basta con grabar musica en el propio ordenador y entrar en la red de inter cambio utilizando alguno de los multiples programas P2 P ( Kazaa, Morpheus, iMesh, LimeWire, BearShare, Grokster y otros), ya que automaticamente detectan el registro buscado y permiten bajarlo al ordenador o a cualquier grabador MP3, donde se puede almacenar el contenido. El Tribunal argumento que, aunque este software pueda utilizarse para bajar material protegido por derechos de autor, tambien puede usarse, y de hecho lo hace frecuentemente, para intercambiar contenido propio de los usuarios y material de dominio publico, tales como las obras de Shakespeare. La decision judicial se basa en la jurisprudencia del Tribunal Supremo de EE.UU, que, en 1984, rechazo la demanda de las empresas de Hollywood contra Sony Betamax intentando prohibir el video para evitar que la gente grabara las peliculas de la television. Parece ser que, entonces y ahora, "la justicia estadounidense trata de proteger la innovacion tecnologica y los beneficios de la difusion de informacion de la rapacidad de los monopolios que buscan su perpetuacion", tal como analiza el profesor de Stanford Lawrence Lessig [ www .lessiQ .orqL conocdo jurista en derecho de propiedad intelectual, en su famoso libro publicado bajo el titu o de ^ree culture".

A pesar de esta resolucion, la batalla legal contra los desarroiladores de redes P2P de intercambio y sus usuarios no ceso ni en EE.UU ni en el resto de mundo. En paises como Francia, Gran Bretana, Alemania, Suiza o Espaha se nan r cade c ersas acciones legales contra grandes usuarios de las redes P2P, aunq »e mi/, cocas de eMas han concluido en multas significativas para estos. Por otro iado czca ec es ~as general la tendencia de los paises europeos a imponer un gravamer esc*e:i 3 a cor ora de CD y DVD virgenes ( e incluso cualquier dispositivo con un Gisco 3 rc . :_e se cestina _r *e: * cnodm e ^ to espedficamente a cubrir los derechos de autor. Supone este

.

-

.

.

-

e CVWHKS

gtat

/ 37

!

La explosion de las redes P2P

implicit® a la utilidad final del soporte, que en muchos ocasiones es el de grabar musica u otros formatos audiovisuales

.

Figura 1.16. Persecution judicial de los programas P2P.

Durante el ano 2005 la RIM envio de forma masiva amenazas legales a las empresas norteamericanas responsables de los principales programas de intercambio de archivos, sucediendose desde entonces un cumulo de reacciones, corno el cierre de la famosa red de intercambio WinMX [ wwww winmx coml o el anuncio de LimeWire rwww.limewire.com ] y de BitTorrent fwww bittorrent com1 de empezar a bloquear el intercambio de contenidos con copyright en sus nuevas versiones. La compania MetaMachine, responsable del popular programa de intercambio de archivos eDonkey fwww edonkey 200Q.com1 se vio obligada en 2006 a cerrar el negocio y a aceptar el pago de 30 millones de dolares para evitarse un conflicto mayor con la industria discografica. Esto supuso el bloqueo del programa de intercambio mas exitoso del momenta, si bien la comunidad de intercambio eDonkey sigue activa gracias a eMule [ www.emule-project.netl. La empresa estuvo recibiendo cartas de la RIM en las que se advertia que, si no se producfa el cierre, tomari'an medidas legales por violation de derechos de autor . Desde entonces, MetaMachine ha colgado un mensaje en la Web de eDonkey 2000 (que ya no funciona ) en el que se advierte que todo aquel que robe musica o pelfculas esta quebrantando la Ley

.

.

.

.

.

.

.

Muchos expertos creen que detras de la "rendition" de estas empresas esta la in soportable carga economica que supone su defensa legal ante las grandes productoras y distribuidoras, el escaso ingreso que generan limitado basicamente a publicidad, y el enoi me avance de los sistemas de gestion de derechos digitales, que complicarian mucho su supervivencia futura. Sin embargo, los reales beneficiados de las decisiones judiciales son los desarrolladores de redes P2 P que estan trabajando de una manera clandestina o que se trasladan a otros lugares De este modo, la proxima generation de aplicaciones P2P abiertas seran aun mucho mas anonimas y secretas.

.

38 / (c) Crcaciones Copyright

de fas redes A .7/ ’

6,1. -.. Situacion en Espana parte de los usuarios de P2P esSegun datos de Slyck [ www slvck.comL la mayor por Canada) y en Europa (con distancia cierta tan en Norteamerica (EE.UU, seguido a , Suecia, Gran Bretana y PoEspana siguiendo y cabeza la a Francia y Alemania, Italia 'ses africanos y asiaticos (excepto Japon y Filipinas) presentan lonia) La mayoria de pai son muy pocas en los hogares y valores bajos, porque las conexiones de banda ancha es y empresas. Brasil presenta Universidad la conexion a Internet suele hacerse desde presenta un alto porcen, tambien desarrollado pais , como Australia y un fndice medio esta en plena consonan2 P P redes las taje De este analisis se concluye que el uso de mas desarrollados paises los en , es naturalmente , que y , Internet cia con el uso de han tenido las ' exito mayor donde ses donde mas se produce Espana es uno de los pai emplean ancha banda de Internet de usuarios de los % 60 del redes P2P, pues mas habitualmente estas redes por motivos de ocio. provocada por algunos medios de comunicacion irn

.

.

.

.

Debido a la desinformacion estan cometiendo un delito presos y digitales, muchos usuarios espanoles piensan que derechos de autor a tra por protegidos cuando descargan gratuitamente contenidos es en Accion ) Consumidor de Federacion ( FACUA , obstante No 2 P P . ves de redes y peliculas sin

descarga de musica [ www facua.org1 deja muy claro, que la copia y la reforma del Codigo Penal espa en delito como tipificadas estan no animo de lucro . 2004 nol, que entro en vigor el 1 de octubre de incorrecta de la Ley La confusion, advieite FACUA, proviene de una interpretacion Codigo Penal (Ley el modifica Organica 15/ 2003, de 25 de noviembre, por la que se redaccion del nueva la a refiere se que lo en , ) Organica 10/ 1995, de 23 de noviembre solo practicas citadas las artfculo 270 del mismo El citado articulo tipifica como delito ar el prohibe Tambien " tercero de perjuicio en y si se producen "con animo de lucro autoriza la sin obras las de ticulo 270 la importacion, exportation y almacenamiento de o intelectual propiedad de derechos ntes cion de los titulares de los correspondie mismos en un ordenador a sus cesionarios, pero no se refiere a la descarga de los en el pais. Y en cualquier introducirlas o del traves de las redes P2P, sino a sacarlas requisite el animo de lucro como e planteandos sigue que entiende Federacion la caso, inconcebible que se y perjuicio de tercero para considerarse como delito, ya que serla a otro acompanado de un pais un de viaje usuario un que de el hecho tal considerase casa dichas obras, sin nindisco, una pelfcula o un libro asf como que almacene en su gun animo coniercial programa o usua A pesar de que de momento no se haya demandando a n ngur con portales mey severa sido ha ya espanola Ley , la rio de redes P 2P en nuestro pais pte^ fdos a traves de deWeb que ofrecen informacion de enlaces donde descargar cc ooeracion contra el terminados programas P2P. En abril de 2006 tuvo lugar la pnrrera i7 paginas Web de total intercambio de archivos en la Red, siendo bloqueadas un , wm , com . horas 24 emule www . ^panishare.com (www.indicedonkey.com, para www.portalvcd com, etc.) y detenidas 15 personas. Estas Web ofreoan enlaces , traves de la descarga pirata de peliculas, musica, juegos y aplicaciones into areas a Web programas muy conocidos (como eMule, BitTorrent, eDonkey, :.) • Las paginas

.

.

.

.

-

.



• *

© Cr,

ight / 39

la explosion de las redos P2P

contra las que se dirigio la operacion habfan recibido mas de 615.000 visitas y propor cionaban a sus administradores ingresos medios anuales de 900.000 euros derivados de la publicidad y los enlaces patrocinados por otras empresas, sobre todo de casinos virtuales, contenidos pornograficos de pago o tiendas online de productos informaticos. A rafz de la intervencion policial comenzo el cierre espontaneo de numerosas pa ginas de similar tematica y estructura por el miedo a represalias similares. A los detenidos se los considera presuntos autores de delitos contra la Propiedad Intelectual. Todas las paginas investigadas se encontraban alojadas en servidores propios o alquilados en pai'ses extranjeros, si bien eran gestionadas por los detenidos desde Espana mediante contrasenas y claves de usuario. La investigation se inicio en el mes de octubre de 2005 a rafz de las denuncias presentadas en la Brigada de Investigacion Tecnologica por la FRAP (Federacion para la Proteccion de la Propiedad Intelectual) [ www.frap.orql la SGAE (Sociedad General de Autores y Editores) [ www.sqae.es1 y la AGEDI ( Asociacion de Gestion de Derechos Intelectuales) [ www.aqedi.es1.

.

.

flBS

.3.-. - - .-*-* t»« •

.

J&J

-— e

i* •

i

,>



•r •

r «

! • •

.

Ml

“ ’»ti t» m

A

- a*

ri ; % »



*.'

UMli

-

>-

e- xy

)*

sw

1

f

MI

rrt

sr

>>

«



i Mi

.* .

'

I

K IH \l *1

*• •‘k

. jvi

14«

2

- **' «

-

'? 4

CM

f

ir«

- - -*

i M

Vf

-

!W

J

if**** J

O d **

>




1/ + “ •»



'—

J MKUZJXJ

-



« «

| i$&* •«*•* < )

, ».j

>



'



.

i| L

V

Figura 1.18. eMuleitor.

ii:







J



f

» i f- .

3

j

4 Lilim * Sit

.

Irt

IA



La explosion de las redes P2P

por la compra de CD y DVD FACUA tambien es muy crftica con el canon impuesto Intelectual, se establecen Propiedad Ley de virgenes. De acuerdo al articulo 25 de la de propiedad intelectual derechos los r compensa para una serie de remuneraciones para FACUA tambien pero ; ordenador del que solo estan excluidos, los programas de os, las conexiones a informatic equipos los , DVD y CD deberian estarlo los soportes en miento o re almacena de y Internet y cualquier otro dispositivo informatico sistemas pagan un usuarios los virgenes y DVD CD adquirir produccion digital. Actualmente, al se aboque ya , y arbitraria elevado canon establecido segun FACUA de forma injusta on de reproducci la sea soportes estos de na independientemente de que el destino como , autor de y peliculas o la de otros archivos no protegidos por derechos

musica por ejemplo sus propias fotografias. intenten impedir a miFACUA considera que el hecho de que las multinacionales empresas han mismas esas que llones de consumidores que utilicen los productos Sony poner puede " cComo : d obscenida la sobrepasa introducido en su vida cotidiana grabables, CD , vende misma en el mercado discos con esos sistemas anticopia si ella sy automovile y personales es ordenador para CD de grabadoras de CD, reproductores usua los que Internet de reproductores de MP3?... bytes

Cabec. IP





4

Datagrama / Paquete IP

Segmento TCP 4

14 bytes

Cola de

Datagrama IP

Cabecera de enlace

4 bytes

enlace

Trama Ethernet

Figura 2.6. Encapsulamiento de informacion en TCP/IP.

7.1. Puertos Cada proceso que se desea comunicar con otro se identifica en la pila de protoco ls TCP/IP con uno o mas puertos. Un puerto es un numero de 16 bits, que permite identificar dentro de una misma maquina cual es el servicio o aplicacion destinatario de los paquetes El numero de puerto origen y destino es parte del formato de mensaje tanto en TCP y como en UDP.

.

Los numeros de puerto son divididos en tres rangos: los puertos bien conocidos (0- 1.023), los puertos registrados ( 1.024- 49.151), y ios puertos dinamicos y / o privados (49.152 -65.535). Los puertos bien conocidos son asignados y controla dos por la ICANN (antiguamente la IANA) .iana.orq/assiqnments / port - numbersl en la RFC 1700, y en la mayoria de los sistemas solo pueden uti zaios os procesos del sistema operativo o los programas que ejecutan usuarios pnvi egiados. Ejemplos de este tipo de puertos son el 80 empleado por el Web o el 25 por SVTP

rwww

© Creaocxtes Copyright / 61

ffffiliil Protocolos y Servicios de Internet El resto de puertos no son controlados por la ICANN y en la mayor parte de los sistemas los pueden usar libremente los programas de usuario Los puertos son abier tos a peticion de las aplicaciones o programas que van a utilizarlos. Un programa cliente que precise comunicarse con una aplicacion que esta funcionando en otra maquina, utilizara un puerto libre que sera asignado dinamicamente, por medio del cual realizara una peticion a otro puerto bien conocido y en escucha permanente situado en la maquina con el programa servidor. El conocimiento de los puertos utilizados por las aplicaciones comunes es de utilidad para el usuario a la hora de afrontar la configuracion de dispositivos de enruta miento o cortafuegos, permitiendo de este modo explotar las caracteristicas online de los distintos programas.

.

*

pt Super

Scanner 1.1 (build 3)

)

_ ^

mm

^ ^

*J

^ ^ ^

[ This superfast sconnor is now ready to check AIL 65535 cornunpicntion ports of this computer



Scanned port Opened port

Not scanned port

“ UDP ports

TCP server ports

TCP client ports

I Scanned TCP listening ports 6146$ 61455 TCP dient ports 0 UDP ports

Opened 11

Port numbers 135139,4 -15.515 777.1030. 1782.1932.1933.5900.9915

1

1031 N/A

N/A

-

Sefrc sb

’Start

.

Figura 2.7 Programa para escanear los puertos del PC.

8. Capa de aplicacion Una de las principales razones de la rapida y amplia aceptacion de Internet por la sociedad ha sido la facilidad que ofrece para generar aplicaciones y servicios. Asi han aparecido desde sus comienzos una serie de servicios estandar que se consideran basicos, y continuamente siguen apareciendo cientos de otros nuevos servicios que denominamos complementarios y que se van incorporando a los comunmente aceptados por todos. Es decir, las aplicaciones pueden ser escritas por los usuarios o bien estar estandarizadas y distribuidas con un producto TCP/IP. Todas ellas emplean

UDP o TCP como protocolo de transporte y la mayoria usa el modelo de interaccion cliente-servidor, si bien cada vez sera mas habitual el desarrollo de aplicaciones si-

62 / © Creaciones Copyright

t

I
de banda pero la mas cara

.

FTTC ( Fiber To The Curb ) . La fibra optica es tendida hasta el barrio o edificio y el coaxial hasta el usua ro. Es mas barata que la FTTH. HFC ( Hybrid Fiber Coax). F bra hasta los nodos y coaxial desde ellos hasta los usuarios. Cada 300 o 500 usuarios se unen con un cable coaxial en . forma de bus. Los coaxiales que forman la red de distribucion se concentran en los nodos optico - electricos, que se unen mediante fibra optica. Es la mas barata y la que mas se utiliza.

La estructura de una red HFC esta dividida en cuatro partes: la cabecera, la red trcncai, a red de distribucion y la acometida al hogar del abonado. Esta estructura bp-ca esta representada en la Figura 4.6. En la red de transpose se emplea la fibra opbca, por su mayor capacidad y menor atenuacion e insensibilidad a las perturbaciones, mientras que en la red troncal y de distribucion se emplean distintos tipos de Fi bra y coaxiales, estos ultimos por su menor coste y facilidad de instalacion, aunque presentan algunos inconvenientes, como perdidas, distorsion, menor ancho de banda, etc . , por lo que su longitud no puede ser muy grande.

La cabecera es el elemento principal, ya que Neva a cabo el control de todo el sis:ema Su labor es multiplexar el ancho de banda disponible entre las conexiones exis:entes . controlar el buen funcionamiento de todas ellas y monitorizar continuamente

d estado de la red. Suele constar de varios elementos para captar los distintos tipos e sehales que le pueden llegar, de modo que sea capaz de recibir tanto las tipicas senales de television y radio como sehales de satelite o microondas.

La red troncal esta formada por anillos de Fibra optica que recorren cierto numero de nodos primarios Dichos nodos opticos permiten que la informacion en forma de sehales opticas, SDH ( Syncronous Digital Hierarchy ) y DWDM ( Dense Wavelenght Division Multiplexing), se transmita entre ellos y, a su vez, estan conectados con los secundarios que formaran la siguiente parte de la red A traves de ella, se transportaran las sehales generadas por las cabeceras a todos los puntos que alcanza la distribucion de la red de cable.

.

.

© Creacicmes Copyright /111

Acceso a Internet cie Banda Ancha

Cabecera regional

nodos de fibra Conversion O/ E Internet

>



>

coaxial Cable modem

Figura 4.6 Arquitectura de HFC.

Por su parte, la red de distribucion esta constituida por un bus de cable coaxial de banda ancha al que se conectan los diferentes hogares mediante la correspondiente acometida. Representa la ultima parte esencial de un area HFC y recorre apenas unos metros mediante cable coaxial hasta el hogar del abonado. En los nodos secundarios, desde los que parte este tipo de cable y que conectan con los primarios, la serial optica se convierte en una serial electrica que puede manejar la topologia fisica del medio por el que tiene que ser transportada. Las conexiones entre ambos tipos de nodo son de tipo punto a punto esencialmente, aunque pueden utilizar otro tipo de estructuras de interconexion. Debido a que la capacidad de la fibra optica es mucho mayor que la del cable coaxial de banda ancha, un unico nodo optico soportara varias conexiones de coaxial, generalmente de alrededor de cuatro.

Finalmente, la acometida es la parte que podria compararse con el bucle de abonado de la RTB. A este ademas se anade una unidad de interfaz de red, o splitter, que divide la serial que proviene del coaxial y que puede estar destinada a dispositivos diferentes (mediante un spHttet ) como un terminal telefonico ( no obstante, por lo general la serial telefonica en vez de llegar por el cable coaxial, llega por un tendido de par trenzado, constituyendo una red de telefonia convencional paralela a la red de cable), el cablemodem conectado al ordenador para el acceso a Internet de banda ancha, o un STB ( Set- Top Box) conectado a la television y encargado de descodificar la serial MPEG- 2.

112 / © Creaciones Copyright

ftCDSD 3 Internet de Banda

3.2.

Caracteristicas

Las redes de acceso HFC constituyen una platatarma tecnologica de banda ancha que permite el despliegue de todo tipo de servicios de telecomunicacion, ademas de la distribucion de senales de TV analogica y digital (con pos oilidad de transmitir muchos mas canales que mediante ADSL). Desde un primer momenta, estos operadores han sido capaces de ofrecer paquetes integrados de telefoma, acceso a Internet de banda ancha y television de pago; lo que en muchos foros se denomina el Triple Play . Por ello, la incorporacion reciente de este tipo de paquetes sobre las redes DSL gracias a la evolucion tecnologica, no ha sido bien acogida por las operadoras No obstante, el numero de canales proporcionados a traves de HFC es muy superior al de DSL.

.

Los modems de cable necesitan de un tendido de cable nuevo o la modificacion del existente, por lo cual su despliegue sera mucho mas caro, limitado a grandes capitals y muy lento. En LMDS en cambio, por ejemplo, se puede ofrecer el servicio y generar ingresos mucho antes en todo el area de cobertura (de 6- 18 meses frente a

los 5- 8 anos para completar una red de cable).

El cable es ademas un sistema compartido por todos los usuarios y, por lo tantb, el servicio se degrada cuando el trafico y el numero de abonados aumenta, pudiendo alcanzar velocidades descendentes de hasta 39 Mbps y ascendentes de hasta 9 Mbps. Al igual que el ADSL estamos ante una tecnologia asimetrica, algo que no aprovecha al completo las caracteristicas de las redes P2 P. Las velocidades que se suelen ofrecer al abonado dependen de la operadora y tarifa concreta contratada, siendo similares a las obtenidas mediante ADSL.

3.3 .

Situacion en Espana

Los concursos de cable se convocaron en Espana entre 1997 y 1998, dando lugar en 1999 a las siguientes operadoras concesionarias: ONO (Cantabria, Huelva, Cadiz, Comumdad Valenciana, Islas Baleares), Supercable ( Andalucia), Menta (Cataluna ), Able Aragon), Telecable ( Asturias), R (Galicia ), Euskaltel (Pais Vasco), Retena ( Nava nra), Canarias Telecom (Islas Canarias), Retecal (Castilla y Leon), Reterioja ( La Rioja ), y Madntel ( Madrid). Las unicas regiones en las que el concurso de adjudicacion de fecenaas de cable quedo desierto son Extremadura y Castilla La Mancha. Telefonica Catae obtenia licencia para operar en todas las demarcaciones, si bien acabo por ter minar de revocarla, sustituyendo sus compromises en fibra optica por ADSL.

La situacion actual ha ido cambiando bastante, siguiendo un proceso logico de concentration en el sector. ONO [ wwvy . ono. es] obtuvo en 2003 la concesion administrabva para operar en Castilla la Mancha, y en 2004 compro Retecal Por otra parte, Auna decide en 2003 agrupar sus cinco operadoras regionales de cable ( Madritel, Menta, Able, Canarias Telecom y Supercable) y en 2004 compro Tenaria Finalmente, a mediados del ano 2005, ONO adquiere Auna Asi, la empresa resultante de la inte gration de ONO y Auna controla el actual mercado espanol del cable, a excepcion del ^ais Vasco, Asturias y Galicia, donde estan presentes los operadores Euskaltel

.

.

.

© Creaciones Copyright / 113

Acceso a Internet cie Banda Ancha

.

rwww.euskaltel.es] Telecable rwww.telecable.es] y R rwww.mundo-r.com ], respectivamente, ademas de Extremadura, que carece por el momento de este tipo de servicios de telecomunicaciones. EC

--

O'

f

—-

-

* SJ