Está en la página 1de 21

PIRATERIA INFORMATICA

NDICE
1 INTRODUCCIN..................................................................................................... 3
1.1. Definicin................................................................................................................................................. 3
1.2. El porqu de la ilegalidad....................................................................................................................... 3
1.2.1 La compra de software................................................................................................................... 3
1.3. Por qu ocurre?..................................................................................................................................... 4
2. CRACKS Y PROGRAMAS COPIADORES. ....................................................... 5
2.1. Concepto de crack................................................................................................................................... 5
2.2. Cmo funciona un crack. ....................................................................................................................... 5
2.3. Legislacin. .............................................................................................................................................. 6
Artculo 270..................................................................................................................................................... 6
Artculo 271..................................................................................................................................................... 7
Artculo 272..................................................................................................................................................... 7
2.4. El nimo de lucro.................................................................................................................................... 7
2.5. Programas copiadores. ........................................................................................................................... 8
3. LOS P2P............................................................................................................. 9
3.1. HISTORIA DE LOS P2P....................................................................................................................... 9
3.2. QU ES UNA RED P2P....................................................................................................................... 10
3.3. TIPOS DE REDES P2P........................................................................................................................ 11
3.3.1. Gnutella.............................................................................................................................................. 11
3.3.2. AudioGalaxy...................................................................................................................................... 11
3.3.3. KaaZa................................................................................................................................................. 11
3.3.4. eMule. ................................................................................................................................................ 12
3.3.5. BitTorrent........................................................................................................................................... 13
4.1. LOS PELIGROS DE LOS P2P ........................................................................................................... 15
4.1.1 Los ficheros trampa................................................................................................................ 18
4.1.2 Cmo espan ............................................................................................................................... 19
3 CONCLUSIN..................................................................................................... 20
4 BIBLIOGRAFA .................................................................................................. 21
Pgina 2 / 21
PIRATERIA INFORMATICA
1 Introduccin
1.1. Definicin
El concepto de piratera informtica engloba a todas aquellas actividades que se
relacionan con un programa informtico y que reciben la consideracin de ilegales.
Esto est claro, pero, qu es realmente la piratera informtica? La respuesta
puede ser algo tan sencillo como la descarga de un programa a travs de Internet o
el simple hecho de compartir un videojuego con un amigo. Dicho as, parece que
podamos cometer un delito casi en cualquier momento, y sin tan siquiera saberlo. Y
es que realmente es as. De hecho, la simplicidad del acto del pirateo deriva en que,
usuarios inexpertos, puedan incurrir en un delito informtico sin darse cuenta.
1.2. El porqu de la ilegalidad
La naturaleza peculiar de los productos de software es la responsable de las muy
especiales condiciones de comercio que tienen estos productos. Dicho de otra
manera, no se puede legislar de la misma forma el comercio de programas
informticos que el de muebles, por ejemplo.
La causa principal es la posibilidad de hacer mltiples copias, tantas como
deseemos (cosa que con una silla, por mucho que lo intentemos, no lograremos
hacer).
1.2.1 La compra de software
El comercio legal de software es de lo ms variopinto.
Aunque cada empresa de software pueda tener unas condiciones ligeramente
diferentes, en general se puede decir que las condiciones de uso de los programas
informticos son las siguientes:
El usuario tiene derecho a instalar el programa en su ordenador.
La nica excepcin ser en el caso de que el usuario tenga un segundo
ordenador (un porttil, por lo general).
Estas y otras condiciones se relatan en un contrato electrnico que el usuario ha
de firmar (aceptar las condiciones de uso) antes de instalar el programa. El nico
problema es que son unas cuantas pginas impregnadas de un lenguaje un tanto
Pgina 3 / 21
PIRATERIA INFORMATICA
tcnico y de letra pequea; esto causa una molestia y una pereza tal que los
usuarios (entre los cuales me cuento) acaban por hacer click en el botn a - 4 -
ceptar sin echar ms que un ligero vistazo al contrato. En resumen, que los usuarios
no suelen saber qu pueden y qu no pueden hacer.
As, en el momento de comprar un producto de software no se pasa a ser su
dueo, ni siquiera de esa copia, sino que lo nico que se adquiere es el derecho de
usarlo. Es decir, el usuario nunca podr decir que el programa es suyo; slo podr
decir que posee una licencia de usuario, el derecho de utilizarlo de acuerdo con el
fabricante. Estos vienen siendo los trminos del contrato.
Tomando estas condiciones como base no es de extraar que se cometan delitos
informticos con frecuencia. Aunque tambin es cierto que las personas perseguidas
son las que trafican, las que piratean demasiado, bien porque son los casos ms
graves, bien porque es imposible detectar cada delito que comete cada usuario de
forma individual.
1.3. Por qu ocurre?
Es la pregunta del milln, y una autntica pescadilla que se muerde la cola. Las
razones, sin embargo, son sencillas. De hecho son las mismas que explican la
piratera de otros productos, como pelculas o discos de msica.
Hay dos respuestas diametralmente opuestas:
Los usuarios argumentan que es el precio excesivo lo que les lleva a
piratear software.
Las compaas, por su parte, argumentan que, debido a la piratera
informtica, han de poner precios elevados a sus productos.
No obstante, a pesar de lo claros que son los motivos, el problema es de muy
difcil solucin.
Nadie quiere dar el primer paso, ni los usuarios ni, por supuesto las compaas. Y
en la vida, para que las disputas se resuelvan, las partes enfrentadas han de ceder,
cosa que al usuario le costara su sueldo y a las compaas sus mrgenes de
beneficio. Por lo tanto, es complicado que se llegue a un acuerdo.
Pgina 4 / 21
PIRATERIA INFORMATICA
2. Cracks y programas copiadores.
2.1. Concepto de crack.
Al hablar de "cracks" nos referimos a los programas o rutinas que permiten inutilizar
los sistemas de proteccin establecidos por el titular de los derechos de propiedad
intelectual sobre una aplicacin informtica. Dentro de las numerosos tipos de crack
existentes, destacan los que permiten seguir utilizando un programa de
demostracin una vez superado el periodo de prueba establecido. Tambin existen
cracks que eliminan la llamada del programa a una llave electrnica, disco llave o
nmero de serie.
2.2. Cmo funciona un crack.
Para crear un crack, primero es necesario que tengamos una serie de programas
como son:
- Un debugger o un tracer: Un debugger es un programa con el que
podemos ir ejecutando paso a paso las instrucciones de nuestro programa,
de cara a depurarlas (darnos cuenta de qu es lo que falla y corregirlo). Con
un debugger o tracer, podemos ver a cada momento cual es el valor de los
registros del procesador y cmo afecta la ejecucin de las instrucciones a
estos registros y a distintas posiciones de memoria, obteniendo la
informacin que nos puede ayudar en la tarea de creacin de cracks,
detectar y corregir errores en programas y supervisar la ejecucin de un
programa de forma automtica. La diferencia entre un debugger y un tracer
es que el debugger tiene control en tiempo real por parte del usuario.
- Una tabla de relocalizacin: sirve para calcular los saltos absolutos de
manera que un programa pueda ejecutarse independientemente de la
direccin de memoria donde resida, construyendo un mapa de bytes
adecuado.
El creador de un crack accede al cdigo mquina mediante la utilizacin de un
"debugger o tracer. Entonces, este programa localiza la rutina que impide el
funcionamiento del programa cuando se ha superado el periodo de prueba o que
comprueba el nmero de serie de la mochila.
Los saltos absolutos son calculados por el sistema operativo mediante una tabla de
relocalizacin que se halla en el fichero ejecutable, de manera que, para localizar la
Pgina 5 / 21
PIRATERIA INFORMATICA
instruccin correcta se debe desarrollar un pequeo programa que busque una
secuencia de bytes lo suficientemente representativa.
Una vez localizada la instruccin, se hace una rutina que busque en binario, en el
fichero EXE del programa, la secuencia correspondiente, y que cambie uno o varios
bytes de manera que cuando el programa se ejecute no haga las comprobaciones
relativas al nmero de serie, la fecha actual, etc.
2.3. Legislacin.
Dentro del cdigo penal espaol, existen 3 artculos dedicados a los delitos relativos
a la propiedad intelectual. Que dicen lo siguiente:
Artculo 270.
1. Ser castigado con la pena de prisin de seis meses a dos aos y multa de 12 a
24 meses quien, con nimo de lucro y en perjuicio de tercero, reproduzca, plagie,
distribuya o comunique pblicamente, en todo o en parte, una obra literaria, artstica
o cientfica, o su transformacin, interpretacin o ejecucin artstica fijada en
cualquier tipo de soporte o comunicada a travs de cualquier medio, sin la
autorizacin de los titulares de los correspondientes derechos de propiedad
intelectual o de sus cesionarios.
2. Ser castigado con la pena de prisin de seis meses a dos aos y multa de 12 a
24 meses quien intencionadamente exporte o almacene ejemplares de las obras,
producciones o ejecuciones a que se refiere el apartado anterior sin la referida
autorizacin. Igualmente incurrirn en la misma pena los que importen
intencionadamente estos productos sin dicha autorizacin, tanto si stos tienen un
origen lcito como ilcito en su pas de procedencia; no obstante, la importacin de
los referidos productos de un Estado perteneciente a la Unin Europea no ser
punible cuando aquellos se hayan adquirido directamente del titular de los derechos
en dicho Estado, o con su consentimiento.
3. Ser castigado tambin con la misma pena quien fabrique, importe, ponga en
circulacin o tenga cualquier medio especficamente destinado a facilitar la
supresin no autorizada o la neutralizacin de cualquier dispositivo tcnico que se
haya utilizado para proteger programas de ordenador o cualquiera de las otras
obras, interpretaciones o ejecuciones en los trminos previstos en el apartado 1 de
este artculo.
Pgina 6 / 21
PIRATERIA INFORMATICA
Artculo 271.
Se impondr la pena de prisin de uno a cuatro aos, multa de 12 a 24 meses e
inhabilitacin especial para el ejercicio de la profesin relacionada con el delito
cometido, por un perodo de dos a cinco aos, cuando concurra alguna de las
siguientes circunstancias:
a. Que el beneficio obtenido posea especial trascendencia econmica.
b. Que los hechos revistan especial gravedad, atendiendo el valor de los objetos
producidos ilcitamente o a la especial importancia de los perjuicios
ocasionados.
c. Que el culpable perteneciere a una organizacin o asociacin, incluso de
carcter transitorio, que tuviese como finalidad la realizacin de actividades
infractoras de derechos de propiedad intelectual.
d. Que se utilice a menores de 18 aos para cometer estos delitos.
Artculo 272.
1. La extensin de la responsabilidad civil derivada de los delitos tipificados en los
dos artculos anteriores se regir por las disposiciones de la Ley de Propiedad
Intelectual relativas al cese de la actividad ilcita y a la indemnizacin de daos y
perjuicios.
2. En el supuesto de sentencia condenatoria, el J uez o Tribunal podr decretar la
publicacin de sta, a costa del infractor, en un peridico oficial.
El artculo 270 del Cdigo Penal incluye en la categora de los delitos contra la
propiedad intelectual la fabricacin, puesta en circulacin y tenencia de cualquier
medio especficamente destinado a facilitar la supresin no autorizada o la
neutralizacin de cualquier dispositivo tcnico que se haya utilizado para proteger
programas de ordenador.
Por consiguiente cualquier forma de fabricacin, puesta en circulacin y tenencia de
cualquier medio especficamente destinado a facilitar la supresin no autorizada o la
neutralizacin de cualquier dispositivo tcnico que se haya utilizado para proteger
programas de ordenador se denomina actividad ilegal y es castigada por la ley.
2.4. El nimo de lucro
Pgina 7 / 21
PIRATERIA INFORMATICA
Segn los anteriores artculos del Cdigo Penal espaol incluye en la categora de
los delitos contra la propiedad intelectual no exige la concurrencia de nimo de lucro,
lo cual significa que la aplicacin de la sancin establecida por el desarrollo de la
actividad descrita en el tipo penal, es decir, la fabricacin, puesta en circulacin o
tenencia de cracks, puede llegar a efectuarse sin necesidad de obtener una ventaja
econmica o patrimonial a cambio.
No obstante, en la mayora de los casos, la puesta a disposicin de cracks en una
pgina web en Internet, persigue la obtencin de ingresos a travs de la publicidad,
ya que el trfico de usuarios que visitan un web con estos contenidos, acostumbra a
ser elevado.
Por ello el motivo de crear cracks es casi siempre con un fin lucrativo, as los
crackers estn fuera de la ley aunque acten de modo altruista cuando crean un
crack sin que busquen ganar dinero con ello.
2.5. Programas copiadores.
Son programas con los que podrs hacer copias de tus archivos y documentos.
Incluso si estn protegidas, son capaces de duplicar cualquier tipo de archivo
aunque sean de una regin diferente a la que soporta tu sistema, pueden funcionar
como un controlador, y ms.
Su utilizacin es totalmente legal siempre que se tengan las licencias pertinentes de
lo que se quiere copiar.
Los programas copiadores ms comunes son: El clone cd, nero y el alcohol.
Suelen utilizarse para crear copias de seguridad, o almacenar informacin de forma
ms cmoda. Aunque tambin, se pueden crear copias de archivos o informacin y
despus venderlos, actividad del todo ilegal. Esto es lo que hace la gente que
pretender vender en el top manta, por ejemplo. Lo nico que necesario para hacer
esto es una grabadora y un programa adecuado para la copia como los antes
mencionados.
Pgina 8 / 21
PIRATERIA INFORMATICA
3. LOS P2P
3.1. HISTORIA DE LOS P2P
Los sistemas P2P comienzan su andadura a finales de la dcada de 1970 con las
redes Usenet(1979) y Fidonet(1984) que se consideran sus progenitoras. En sus
comienzos se definieron como redes de intercambio de noticias entre varios campus
universitarios de Estados Unidos. Pero ya a principio de los 90 muchas grandes
compaas internacionales, como por ejemplo Intel y Boening empezaron a usar
redes P2P para realizar operaciones con gran volumen de clculos, utilizando
muchos ordenadores de todo el mundo al mismo tiempo. Este tipo de actividades se
extendi a proyectos cientficos que operaban con gran cantidad de datos, lo que les
posibilit prescindir de los complejos y costosos superordenadores.
En mayor de 1999 el uso de las redes P2P se masivo y en esa poca fue cuando
Shawn Fanning y Sean Parker, estudiantes de la Northeastern University de Boston
(en los Estados Unidos), crearon Napster, que tena como propsito el intercambio
de archivos musicales, y consista en una red que usaba un cliente (un programa) el
cual se poda descargar desde cualquier parte del mundo a travs de la World Wide
Web. Este programa se hizo rpidamente famoso entre los nter nautas, puesto que
otorgaba un gran abanico de posibilidades ya que con este cualquier usuario tena la
posibilidad de conectarse y descargar cualquier disco de msica antes incluso de
que ste saliera a la venta. Tambin brindaba la perspectiva de encontrar canciones
inditas de artistas poco conocidos, versiones raras o limitadas de algunos LPs.
El xito de los P2P tambin se debe a la reduccin de los precios de las grabadoras
de CD que tuvo lugar entre 1999 y 2001. Con esto el usuario slo tenia que realizar
los siguientes pasos: el usuario selecciona en le programa P2P los archivos que
quiere descargar (ya sea de un servidor central o de uno o varios usuarios) que
suelen ser del tipo .MP3, es decir, comprimidos. Por ltimo el usuario solo tiene que
convertirlos a archivos .WAV, que es el formato que reconocen los lectores de CD
de radios, cadenas de msica, ordenadores
Sin embargo, las grandes discogrficas norteamericanas no tardaron en darse
cuenta de la problemtica que traa consigo el Napster. La organizacin que agrupa
a las discogrficas norteamericanas, la Recording Industry Association of America
(R.I.A.A), denunci rpidamente el dao que estos programas haca a los derechos
de produccin y a los derechos de autor, y cuando el numero de usuarios de la red
Pgina 9 / 21
PIRATERIA INFORMATICA
ya sobrepasaba el milln, la R.I.A.A. interpuso una querella que termin con la
suspensin de todas las actividades de Napster.
Esto, que pareca el fin de Napster se transform en el punto de partida de los
programas P2P, ya que el programa no tard en mutar en otros que mejoraron
algunas de sus caractersticas, como por ejemplo, el no poder prescindir de un
servidor central. Pos ese motivo el trfico de archivos, no disminuy, sino que
aumento innumerablemente, por lo que las compaas discogrficas se enzarzaron
en una batalla que an persiste hoy en da, y en la que parece lejano el da de su fin.
3.2. QU ES UNA RED P2P
Internet es un gran sistema abierto que contiene una gran cantidad de subsistemas
de distintos tipos (abiertos, cerrados, simples, compuestos, centralizados,
descentralizados, etc.). Este conjunto se comporta como unidad ya que, en mayor o
menor medida, la mayora de sistemas estn interconectados entre ellos.
Los programas P2P consisten esencialmente en un motor de transferencia de
archivos entre usuarios corrientes conectados entre s. El programa gestiona los
intercambios entre peers (usuarios) usando los recursos de sus propios ordenadores
Hay tres tipos de redes, segn tengan stas, o no, un servidor central que gestione
las transacciones.
Las redes centralizadas utilizan un servidor central que gestiona todas las
operaciones de intercambio. A travs de este ordenador, los clientes conectados a la
red pueden localizar y transferir archivos entre ellos. Por lo cual, es una red
considerablemente vulnerable, ya que cualquier ataque que se produzca al servidor
supondra la anulacin de todas las operaciones de dicha red
Para evitar el problema de la vulnerabilidad de las redes con un servidor central se
crearon las redes descentralizadas, entre las cuales destacan Gnutella y Freenet.
Estas redes no utilizan servidor central y por tanto son mucho menos susceptibles a
ataques pero, en cambio, la gestin de las operaciones de bsqueda y transferencia
es mucho menos eficiente.
Las redes hbridas son las que actualmente gozan de una mayor representacin.
Sus creadores han sabido aprovechar las ventajas del sistema centralizado y del
descentralizado consiguiendo, as, un equilibrio entre resistencia a ataques y
eficiencia. Las operaciones de bsqueda y transferencia son gestionadas en este
Pgina 10 / 21
PIRATERIA INFORMATICA
caso por los denominados super-peers (super-clientes) que actan como nodos
activos y agilizan el funcionamiento de la red. Kazaa y eDonkey son un buen
ejemplo de gestin eficiente y optimizacin de los recursos.
La mayora de los ordenadores domsticos no poseen una IP fija, sino se la asigna
un proveedor (ISP) en el instante en el que se conectan a Internet, y por lo tanto, no
pueden conectarse entre s ya que no disponen de las direcciones que han de usar
de antemano.
Debido a esto, lo ms fr4ecuente es que el ordenador se conecte a un servidor(o
servidores) con direccin ya conocida (normalmente tienen IP fija) que es el
encargado de mantener la relacin de direcciones IP de los clientes de la red, de los
dems servidores y normalmente otra informacin adicional, como un ndice de la
informacin de que disponen los clientes. De este modo los clientes tienen ya
informacin sobre el resto de la red y pueden intercambiar informacin entre si sin
intervencin de los servidores.
3.3. TIPOS DE REDES P2P
Con la desaparicin de Napster, rpidamente aparecieron sustitutos cuyo
funcionamiento se basaba en la creacin y aprovechamiento de redes P2P. El
primero de ellos fue Gnutella aunque posteriormente la lista se increment con
nuevos programas.
3.3.1. Gnutella.
Nace a principios de 2000, poco despus de comenzar el juicio contra Napster. La
aplicacin, desarrollada por J ustin Frankel y Tom Pepper de la empresa Nullsoft, una
divisin de AOL, ofrece como principal novedad la eliminacin del servidor
intermedio y consecuentemente mayor anonimato, ya que los usuarios implementan
redes virtuales que desaparecen rpidamente sin dejar rastro.
3.3.2. AudioGalaxy.
Surge al amparo del juicio contra Napster, no consigue la misma difusin y ante las
presiones de las discogrficas y de las sociedades de proteccin de derechos de
autor, cierra en poco tiempo.
3.3.3. KaaZa.
Pgina 11 / 21
PIRATERIA INFORMATICA
Este cliente P2P aporta como principal novedad en ese momento la distribucin de
archivos de msica y vdeo. Su mantenimiento econmico es por medio de
aplicaciones Spyware (programas espa) y Adware (programas con publicidad) que
se instalan automticamente con el KaaZa y que vulneran la seguridad del usuario.
3.3.4. eMule.
Creado a partir del eDonkey, eMule incorpor algunas novedades interesantes y se
ha convertido en el P2P de mayor xito en Espaa (ms del 70 % de los usuarios
espaoles de P2P se sirven de esta aplicacin)
El emule utiliza la red eDonkey 2000, y sus principales caractersticas son el
intercambio directo de archivos entre sus nodos, el uso de un sistema de crditos
(se premia a los que ms suben con el aumento de su prioridad en las colas de
descarga de los archivos de otros usuarios), la recuperacin de partes corruptas y el
uso complementarios de una red sin servidores, denominada kademlia, de reciente
implantacin. Al ser un programa GPL (General Public License), es decir, un
software libre, cualquier usuario puede colaborar y modificarlo libremente, lo que ha
dado lugar a una serie de versiones modificadas, o mods, como el Phoenix,
Webcache o Corp. De hecho, existe proyectos independientes basados en su cdigo
como los clientes emule para otras plataformas o el programa eMule Plus, lo que
contribuye a una mejora del programa
eMule se basa en un sistema de crditos por el cual quien ms sube a la red ms
descarga, si bien puede funcionar tambin con este sistema desactivado. Los
crditos se registran de forma descentralizada en todos los usuarios de la red,
evitando as la posibilidad de falsearlos. De cada usuario se descargan partes de
ficheros (que pueden estar siendo descargadas en ese momento por otros usuarios)
que se ensamblan al finalizar para formar el fichero completo. Esta red P2P resulta
especialmente til cuando los ficheros que se pretenden descargar son de gran
tamao, si bien el tamao mximo que permite gestionar es de cuatro Gigabytes.
Aunque el cliente eMule es una aplicacin para sistemas windows, su cdigo es libre
y existen en la actualidad proyectos muy avanzados que utilizan distintos sistemas
operativos. Los ms conocidos son tal vez xMule o aMule.
Su amplia implantacin, as como su carcter descentralizado lo han hecho el
preferido por la mayor parte de los usuarios, dispuestos a compartir contenidos.
Pgina 12 / 21
PIRATERIA INFORMATICA
Esas mismas causas son las que han levantado la polmica sobre la necesidad o no
de una legislacin internacional que vele por la defensa de los derechos de
propiedad intelectual y sancione actos que los puedan vulnerar.
Tambin el eMule cuenta con la posibilidad de enviar mensajes a usuarios de la red
eDonkey 2000 conectados a las descargas en curso y de un chat IRC para buscar
informacin sobre lo que le interese al usuario
3.3.5. BitTorrent
El programa BitTorrent hace posible que muchos usuarios descarguen los mismos
ficheros sin ralentizarse la transferencia unos a otros. Para conseguir esto,
BitTorrent fuerza a todos los descargadores a compartir las partes que tienen, de
manera que cada miembro del enjambre contribuye a la distribucin del archivo.
Los usuarios del BitTorrent descargan los archivos entre ellos, no del servidor, por lo
que se reduce considerablemente la carga en ste, y adems, los archivos, en vez
de llevar un orden secuencial, llevan un orden aleatorio.
El principal objetivo de bittorrent es proporcionar de una forma eficaz l distribucin
de un mismo archivo a un gran nmero de usuarios, haciendo que los que los que
descargan dicho archivo lo compartan tambin con los otros.
Para descargar un archivo con el BitTorrent los pasos son los siguientes: se
consigue por medios convencionales un pequeo fichero que tiene la extensin
.torrent, que a menudo se encuentra en pginas web o se puede conseguir por
correo electrnico. Este fichero .torrent contiene la direccin de un servidor de
bsqueda, que se ocupa de localizar los usuarios que tienen el archivo que
queremos descargar o parte de ste. Adems de esto, se encuentra centralizado y
provee estadsticas acerca del nmero de transferencias, el nmero de usuarios con
una copia completa del archivo y el nmero de usuarios que nicamente poseen una
parte del mismo. El archivos deseado se descarga de las fuentes encontradas por el
servidor de bsqueda y al mismo tiempo que se descarga, se suben las partes
disponibles del archivo a otros usuarios, usando el ancho de banda asignado
previamente por el usuario.
Cuando un usuario comienza la descarga de un archivo BitTorrent no
necesariamente comienza por el principio del archivo, sino que se baja partes al
azar, y posteriormente los usuarios se conectan entre s para bajar el archivo. Si
cada usuaro conectado dispone de una parte del archivo, al final todos terminarn
Pgina 13 / 21
PIRATERIA INFORMATICA
con el archivo completo, aunque primeramente un usuario debe poseer el fichero
completo para iniciar el proceso.
Azureus
Se trata de un cliente BitTorrent que dispone de una interfaz agradable y esttica y
brinda un gran control sobre las descargas. Una de las ventajas de este cliente P2P
es que las descargas se reanuda ms rpido que en el emule o programas
parecidos. Otra de las ventajas de las que dispone es la posibilidad de descargar
varios ficheros .torrent simultneamente, as como definir su prioridad en la cola o la
tasa de upload, sin que se necesite reiniciar el programa
Para que funcione hay que seguir los pasos explicados previamente en el apartado
del BitTorrent.
Azureus usa J ava para funcionar, por lo que es un cliente multiplataforma, lo cual
significa que disponemos de l tanto en sistemas Mac, como Windows o GNU/Linux.
Por este hecho de usar J ava se necesita descargar J ava J RE.
BitComet
BitComet es un programa p2p free ware de intercambio de ficheros compatible con
BitTorrent. Las ventajas de las que dispone este programa son: soporta descargas
simultneas, cola de descargas, resumir descargas, chat, cache en disco, lmites de
velocidad (subida y bajada), mapeo de puertos, proxy, ip-filter, etc. BitComet tambin
cuenta con su propio navegador web.
Es gratis y no tiene adware y spyware y cuenta con un nuevo ncleo escrito en CC+,
estable y rpido, con uso de CPU bajo y el cual soporta previsualizacin de vdeos
durante la descarga, DHT Network
La versin ms moderna de BitComet es la 0.60.
Shareaza
Shareaza es un cliente P2P para Windows que soporta las redes Gnutella,
Gnutella2, eDonkey2000, y BitTorrent y que puede manipular los enlaces Magnet.
Originalmente fue desarrollado como freeware de cdigo cerrado por Michael
Stokes, y actualmente es de Cdigo abierto bajo GPL.
Pgina 14 / 21
PIRATERIA INFORMATICA
La versin 2.1 fue publicada el 19 de septiembre del 2004, incluyendo muchas
correcciones de errores e incluyendo un soporte mejor para el Windows XP Service
Pack 2, adems de un enlace al programa de radio internet p2p.
La versin actual estable es la 2.2 y fue publicada el 10 de septiembre del 2005,
incluyendo muchas correcciones y mejoras en las redes, as como otros "pequeos"
detalles.
Al mismo tiempo que la versin 2.2 fue anunciada, la versin del sitio en espaol as
como en otros idiomas fue igualmente anunciada, lo que ya permite que usuarios de
diferentes idiomas tengan un acceso ms sencillo a la informacin.
Existen traducciones de Shareaza en ms de 18 idiomas, incluyendo espaol...
4.1. LOS PELIGROS DE LOS P2P
El incremento de conexiones de banda ancha y la descarga de archivos de audio y
video a travs de Internet son las brechas por las que se cuelan la mayor parte de
las amenazas que pueden afectar al sistema de nuestro PC y a ste en s.
LOS ESPIAS
Uno de los ataques a los que puede estar expuesto el usuario se produce en el
momento de instalar el cliente para poder conectarse a la red P2P. Hay algunos
clientes que, ya sea porque fueron creados as o por modificaciones del cdigo
original, que a la hora de instalar el programa en nuestro ordenador, nos colocan
tambin programas que rastrean nuestras aficiones y costumbres para presentarnos
publicidad basada en las mismas. Estos programas se conocen con el nombre de
spyware, (porcin de software que lo que hacen es de rastrear las pginas que
visitamos, y en caso de que sea malicioso, almacenar nuestras contraseas de
acceso a diversos lugares) o de Adware (esta procin de software nos muestra
informacin personalizada a nuestras costumbres, frecuentemente usando la
informacin recopilada por el spyware).
El problema de esto es que hay programas que instalan este software sin avisar
previamente al usuario, lo que es una clara invasin de la intimidad.
Algunos de los clientes que instalan este tipo de software, con o sin aviso, son:
KaZaa (la versin gratuita), Limeware, Bearshare
VIRUS Y TROYANOS
Pgina 15 / 21
PIRATERIA INFORMATICA
Otro problema que nos podemos encontrar cuando utilizamos un cliente P2P son los
virus y troyanos. Si unimos la gran difusin de estas redes con que estos programas
tienen como principal objetivo su mxima propagacin, encontramos que el P2P es
un autntico caldo de cultivo de virus y troyanos.
Podemos diferenciar dos grupos de virus que se distribuyen por los P2P: por una
parte los virus generalistas, que se adhieren a los ficheros ejecutables de cualquier
tipo y aprovechan la distribucin de los mismos por cualquier medio para
propagarse. Y por otra parte encontramos virus programados especficamente para
atacar y aprovecharse de este tipo de redes, que son capaces de interceptar
peticiones de bsqueda de ficheros y se identifican a si mismos como el programa
que ests buscando, intentando que te lo descargues creyendo que es tu programa
buscado cuando en realidad lo que te puedes estar descargando es un virus.
La mejor solucin para evitar este tipo de problemas es tener un antivirus instalado y
actualizado, y ya que t no puedes saber exactamente que es lo que estn
compartiendo al otro lado, es casi imprescindible poner una lnea defensiva contra
estos ataques.
LOS FICHEROS TRAMPA
Como de todos es sabido, las compaas de distribucin de contenidos o las
creadoras de programas tienen uno de sus mayores quebraderos de cabeza en las
redes P2P, ya que a causa de stas se distribuye de forma gratuita gran cantidad de
material que de otra manera se debera pagar por poseerlo, lo que les ocasiona
grandes prdidas-
Una de las soluciones que encontraron hace tiempo, el luchar con lo que ellos
consideran las mismas armas, las redes P2P, pero distribuyendo ficheros que dicen
tener unos contenidos y realmente tienen otros.
Para luchar contra esto, algunas redes han creado los comentarios de ficheros, por
los cuales cualquier usuarios de la red que se haya descargado el archivo o parte
del mismo, a escribir un comentario positivo o negativo sobre se fichero. Puesto
que los ficheros distribuidos en las redes P2P se diferencian unos de otros no en el
nombre, sino en una firma nica generada a partir de los contenidos, nos
aseguramos de que el comentario pertenece al fichero que estamos tratando. As,
para protegerse de no perder tiempo descargando contenidos que no coinciden con
lo buscado, tan slo debemos estar atentos a lo que otros usuarios han escrito sobre
ese fichero en particular.
Pgina 16 / 21
PIRATERIA INFORMATICA
NUEVAS ALTERNATIVAS A LAS REDES PEER-TO-PEER
Segn un informe de Pew Internet & American Life Project, el nmero de usuarios
que descarga archivos a travs de redes peer-to-peer ha descendido en los ltimos
meses. Actualmente, el 21 por ciento de los usuarios utilizan redes como Kazaa o
Grokster para descargar msica o vdeos, frente al 58 por ciento que lo hacan en
febrero de 2004.
Sin embargo, esto no parece significar el fin del intercambio ilegal de archivos, sino
un cambio en los mtodos. Los iPods, reproductores de msica digital de Apple,
junto con la mensajera instantnea, blogs y otras fuentes, se estn convirtiendo en
una nueva forma de transferir msica.
En teora, el reproductor de Apple slo permite a los usuarios cargar msica en el
dispositivo, pero no descargarla en otro ordenador. No obstante, existen programas
que hacen posible esto ltimo. Muchos reproductores de MP3 sirven directamente
como disco duro externo, desde el que las canciones pueden ser cargadas y
descargadas.
Segn el informe de Pew Internet & American Life Project, "los reproductores de
audio digital como el iPod, que pueden almacenar miles de canciones y otros
archivos, se estn convirtiendo en una alternativa para acceder a los archivos
digitales evitando los riesgos potenciales de utilizar las redes peer-to-peer". Lo que
no significa, por otra parte, que el uso de este tipo de redes est descendiendo a
pesar de que la aparicin de un mayor nmero de servicios de descarga legales. A
pesar de ello, en trminos de crecimiento, este tipo de servicios est colocando a las
redes P2P a la sombra.
Arreglado con los espas.
Uno de los ataques que puede sufrir el usuario es a la hora de instalarse el cliente
para poder conectarse a la red P2P. Existen algunos clientes, tanto creados as
directamente por la empresa que soporta la red, como modificaciones por parte de
terceros del cdigo original, que junto con la instalacin del programa en nuestro
ordenador, nos colocan programas que rastrean nuestras aficiones y costumbres
para presentarnos publicidad basada en las mismas. Esto es conocido como
programas spyware (la porcin de software que se encarga de rastrear las pginas
que visitamos, y si tiene mucha malicia, es capaz de almacenar incluso nuestras
contraseas de acceso a diversos lugares) y Adware (esta otra porcin de software
Pgina 17 / 21
PIRATERIA INFORMATICA
nos muestra publicidad personalizada a nuestras costumbres, a menudo usando la
informacin recopilada por el spyware).
Lo peor de esta situacin es que hay programas que instalan este software espa sin
avisar al usuario, lo que es una clara invasin de la intimidad. Aunque tambin
hemos de tener en cuenta que los que avisan de que lo instalan, por lo general dejan
de funcionar si desactivas el spyware.
Algunos de los clientes que instalan este tipo de Malware, con o sin aviso hacia el
usuario son: KaZaa (la versin gratuita), Limewire, Audiogalaxy (ya no existe),
Bearshare (la versin gratuita), Imesh, Morpheus, Grokster, Xolox, Blubster 2.x (o
Piolet), OneMX, FreeWire y BitTorrent (slo la versin de Unify Media).
La proliferacin de conexiones de banda ancha y la descarga de archivos de audio y
vdeo a travs de Internet son el agujero por el que entran la mayora de las
amenazas que podemos encontrar en nuestro sistema
Virus y troyanos
Otro problema que nos podemos encontrar cuando movemos informacin en las
redes P2P es el omnipresente problema de los virus y los troyanos. Al unir la gran
difusin de estas redes, y que estos programas tienen como principal objetivo su
mxima propagacin, encontramos que el P2P es un autntico caldo de cultivo de
virus y troyanos.
Dentro de los tipos de virus distribuidos por P2P, podemos englobarlos en dos
grupos principales: por una parte, estn los virus generalistas, que se adhieren a los
ficheros ejecutables de cualquier tipo, y aprovechan la distribucin de los mismos
por cualquier medio para propagarse. Y por otra parte, encontramos tambin virus
programados especficamente para atacar y aprovecharse de este tipo de redes, que
son capaces de interceptar peticiones de bsqueda de ficheros, y se identifican a s
mismos como el programa que ests buscando, intentando que te lo descargues
creyendo que es tu programa buscado cuando en realidad es un virus lo que puedes
estar descargndote.
La mejor solucin para evitar este tipo de problemas es tener instalado y actualizado
un antivirus, pues dado que no puedes saber exactamente lo que estn
compartiendo al otro lado, es casi una necesidad disponer de una lnea de defensa
contra estos ataques.
4.1.1 Los ficheros trampa
Pgina 18 / 21
PIRATERIA INFORMATICA
Como es bien sabido, las compaas de distribucin de contenidos o las creadoras
de programas tienen uno de sus mayores quebraderos de cabeza en las redes P2P,
pues gracias a stas se distribuye de forma gratuita gran cantidad de material que
de otra manera deberas pagar por tenerlo, lo que les ocasiona grandes prdidas
bajo su perspectiva.
Una de las soluciones que encontraron hace tiempo, es luchar con lo que ellos
consideran las mismas armas, las redes P2P, pero distribuyendo ficheros que dicen
tener unos contenidos y luego tienen otros. Por ejemplo, se identifican como la
ltima pelcula o disco de tu actor o cantante preferido, y luego lo que se recibe es
basura o contenidos ilegibles.
Para luchar contra esto, algunas redes has creado los comentarios de ficheros, por
los cuales cualquier usuario de esta red, que se haya descargado el archivo o parte
del mismo, pueda escribir un comentario positivo o negativo sobre se fichero. Dado
que los ficheros distribuidos en las redes P2P se diferencian unos de otros no en el
nombre, sino en una firma nica generada a partir de los contenidos, nos
aseguramos de que el comentario pertenece al fichero que estamos tratando. As,
para protegernos de perder tiempo descargando contenidos que no coinciden con lo
buscado, tan slo debemos estar atentos a lo que otros usuarios han escrito sobre
ese fichero en particular.
4.1.2 Cmo espan
Los programas P2P tienen distintos grados de privacidad, unos ms y otros menos,
estos parten por retener listados de IPs con sus alias correspondientes, para luego
identificar las reas ms cercanas de conexin de esas direcciones.
El paso siguiente, donde comienza la ilegalidad de estos programas (aparte de la
infraccin al derecho de autor), es cuando se escanean las IPs para buscar ms
datos privados, como nmeros telefnicos, correo electrnico y algn archivo, luego
de lograr ingresar en sus carpetas compartidas, FTP, y cuentas de correo
electrnico.
Si una empresa realiza este proceso a diario, el cmulo de informacin ser
importante permitindole realizar fraudes u otras actividades ilegales.
Pgina 19 / 21
PIRATERIA INFORMATICA
3 Conclusin
La piratera informtica es un acto que, independientemente de en qu bando
nos encontremos, pone en peligro el empleo de los programadores, ya que evita que
su trabajo se traduzca en remuneracin econmica. Por lo tanto, cabria decir que es
mala.
Ahora bien, teniendo en cuenta lo poderosas que son ciertas compaas (que
prcticamente monopolizan el mercado), como la archiconocida Microsoft, cuyo
dueo posee la mayor fortuna del mundo y que lleva varios aos consecutivos
liderando la lista de ricachones de Forbes, bien podran dar un primer paso. Aunque
slo fuese como smbolo de buena voluntad, significara verdadero inters en
abordar el problema. Y si luego los usuarios no responden adecuadamente (cosa
que, por otra parte, creo que as sera) pues entonces nadie podra decir que no lo
hubiesen intentado, que no hubiesen hecho todo que estuviese en sus manos.
Lo nico que las grandes compaas de software saben hacer es aumentar la
proteccin anticopia de sus programas. Esto no sirve para mucho, pues antes o
despus algn hacker descubrir la manera de burlar la proteccin, y eso lo tienen
asumido desde hace tiempo. Y a pesar de ello, prefieren gastarse autnticas
millonadas en desarrollar sistemas de seguridad que estn destinados a ser
anulados.
Ahora mismo, que se pretende acercar la informtica a la gente, que haya un
ordenador en cada casa y todas esas iniciativas tan modernizadoras, la opcin legal
significa poco menos que arruinarse. Cuando se compra un ordenador se suele
pretender que sirva para algo (aparte de para llenar espacio); y eso implica tener
una amplia coleccin de programas. Y si adems an queremos que nos sirva para
jugar, pues otro tanto. Fcilmente puede ser ms caro todo el software que tenga
instalado un ordenador normal que lo que cueste el propio ordenador. Y esto es
precisamente lo que los usuarios no estn dispuestos a aguantar.
Pgina 20 / 21
PIRATERIA INFORMATICA
4 Bibliografa
Introduccin soporte fsico, redes e aspectos legais dos ordenadores, J avier
Rodeiro Iglesias [et al.], Servicio de Publicacins da Universidade de Vigo,
2002.
http://www.monografias.com/trabajos16/seguridad-informatica/seguridad-
informatica.shtml
http://telemundo-foros.kcl.net/forum/archive/index.php/t-66388.html
http://www.abcdatos.com/tutoriales/tutorial/l2949.html
http://www.infohackers.org/
http://www.cracksgratis.com/
http://www.idg.es/iworld/articulo.asp?id=106570
http://www.agapea.com/Cracking-sin-secretos-Ataque-y-defensa-de-software-
-n171855i.htm.
http://apuntes.rincondelvago.com/hackers_4.html
http://www.marqueze.net/relatos/relatos/mvarios/misc2/cursito1.htm
http://www.ub.es/geocrit/sn/sn-170-54.htm
http://blogs.prisacom.com/latejedora/?cat=18
http://www.bittorrent.com/
http://www.internautas.org/html/1/1850.html
http://www.cientec.com/tendencias/Tendencias13.asp
http://homepage.mac.com/jorgecortell/docs/tfpress21.pdfl
Pgina 21 / 21

También podría gustarte