Está en la página 1de 3

85

Perspectiva Empresarial

Redes P2P: amenaza para


usuarios y derechos de autor
LA EXTENSIÓN DE LAS REDES DE INTERCAMBIO DE ARCHIVOS (P2P) LEGALES IMPLICAN
GRANDES BENEFICIOS, PERO LAS ILEGALES PUEDEN SUPONER UN GRAVE RIESGO

donde está alojado. Mas aún, para Las redes descentralizadas P2P
muchas redes P2P, en un momento tienen varias ventajas sobre las
dado, parte del contenido puede ser redes cliente-servidor tradicionales,
José Manuel
alojado, movido o replicado en algún aunque también se les achacan
Huidobro
otro nodo de la red, si se considera algunas desventajas, como la falta de
MIEMBRO DEL CONSEJO
conveniente y sin que se necesite el seguridad al facilitar la propagación
EDITORIAL DE
permiso de nadie para hacerlo. de todo tipo de «malware». Estas
En general, una red P2P se refiere redes crecen indefinidamente sin
a una red que no tiene clientes y disminuir el tiempo de búsqueda y

E
l protocolo P2P (peer-to-peer, servidores fijos, sino una serie de sin necesidad de recursos
de igual a igual) define un tipo nodos que se comportan a la vez centralizados costosos. Utilizan el
de redes en las cuales todos como clientes y como servidores de poder de conexión a redes y
los participantes son servidores, de los demás nodos de la red y cualquier procesamiento de las máquinas de
manera que ofrecen servicio al resto nodo puede iniciar o completar una los usuarios finales debido a que el
de miembros de la red. Su filosofía es número de dichos recursos siempre
totalmente contraria a la estructura aumenta en proporción directa con el
de red típica en Internet, donde
tenemos un servidor y varios clientes.
Una red P2P es una red crecimiento propio de la red. Cada
nuevo nodo que se agrega a la red,
Este protocolo introdujo un
revolucionario concepto a la hora de
donde el direccionamiento le añade ancho de banda y poder de
procesamiento potencial. De este
desarrollar redes de intercambio de y encaminamiento de los modo, al descentralizar los recursos,
archivos. Además, como la idea del las redes P2P de segunda generación
P2P es muy genérica, aparecieron contenidos se basa en la han podido eliminar casi por
distintos tipos de aplicaciones que la completo el costo relacionado con
utilizaban. descripción del propio una infraestructura centralizada
Una red P2P es una red donde el grande.
direccionamiento y encaminamiento contenido en lugar de su
de los contenidos se basa en la
descripción del propio contenido en
ubicación física Funcionamiento
lugar de su ubicación física. Son redes
virtuales en Internet que permiten la Debido a que la mayoría de los
compartición de cualquier tipo de transacción. Los nodos pueden, por ordenadores domésticos no tienen
archivo: películas, música, vídeos, ejemplo, diferenciarse en su una IP fija, sino que le es asignada
etc., entre usuarios particulares, no configuración local, velocidad de por el proveedor (ISP) en el
siendo necesario para acceder al proceso, ancho de banda de su momento de conectarse a Internet,
contenido mantener un vínculo fijo conexión a la red y capacidad de no pueden conectarse entre sí porque
entre el contenido y el ordenador almacenamiento. no saben las direcciones que han de

nº 8  marzo 2007
86
Perspectiva Empresarial

usar de antemano. La solución y Editores), MPA (Motion Picture


habitual es realizar una conexión a Association) y otras sociedades de
un servidor (o servidores) con defensa de los derechos de autor no
dirección conocida (normalmente IP sólo han optado por llevar a juicio a
fija), que se encarga de mantener la los creadores de los programas de
relación de direcciones IP de los intercambio de archivos, sino que
clientes de la red, de los demás también han realizados algunas
servidores y habitualmente acciones en contra de sus usuarios.
información adicional, como un índice A lo largo de la historia las
de la información de que disponen demandas han llevado a los
los clientes. Tras esto, los clientes ya usuarios habituales a cambiar a
tienen información sobre el resto de programas P2P con tecnologías más
la red, y pueden intercambiar técnicas de gestión de contenidos difíciles de detener; y el número de
información entre sí, ya sin como DRM (Digital Rights usuarios no ha disminuido.
intervención de los servidores. Management) que aseguren que la Asimismo, muchos desarrolladores
Para poder acceder a este servicio, distribución de contenidos cumpla en de estas redes están pensando en
es necesario que el usuario instale un todo momento con el copyright nuevos métodos que permitan al
programa específico. Básicamente, establecido. usuario permanecer en anonimato a
este tipo de programas, utilizan una Debe tenerse en cuenta, sin través de la creación del concepto
red común (por lo general diferente embargo, que también se intercambia P2P anónimo; además del uso y
para cada producto), para comunicar gran cantidad de contenidos no desarrollo de las redes
entre si los ordenadores de sus sujetos a derechos de autor, así como descentralizadas.
usuarios, los que comparten ciertos obras cuyos autores no han prohibido Pero, más allá de los problemas
directorios, donde se encuentran los dichos intercambios (por ejemplo, legales por derechos de autor, existe
archivos a intercambiar. Entre las distribuciones Linux sujetas a la un grave peligro para los ordenadores
aplicaciones de P2P más conocidas integrados de ese modo. El simple
están: hecho de permitir el acceso a
Napster (www.napster.com), cualquier persona extraña a un
Gnutella (www.gnutella.com), El simple hecho de permitir ordenador personal, ya de por si, es
e-Mule (www.emule.com), algo que implica grandes riesgos,
Kazaa (www.kazaa.com), el acceso a cualquier aunque los programas de ese tipo
eDonkey (www.edonkey2000.com), tengan implementadas las
Overnet (www.overnet.com),
persona extraña a un protecciones necesarias. Los usuarios,
BitTorrent (www.bittorrent.com),
iMesh (www.imesh.com).
ordenador personal, ya de dejan sus ordenadores conectados a
través de la banda ancha y cuantos
por si, es algo que implica más contenidos faciliten, más créditos
tienen para acceder a los de otros,
Controversia legal grandes riesgos consiguiendo así una descarga más
rápida.
Buena parte de los archivos Uno de los más importantes
compartidos y que se pueden riesgos es el intercambio de archivos
descargar en estas redes son ficheros que no son lo que dicen ser, o que
de música (MP3) y vídeo (DivX). Esto licencia GPL). Además existen directamente son virus, gusanos o
ha llevado a muchos observadores, aplicaciones específicas de redes P2P troyanos camuflados. Existen
entre ellos la mayor parte de las directamente orientadas al decenas de ejemplos, y es una de
empresas discográficas y intercambio de este tipo de contenidos las más importantes fuentes de
distribuidoras y a algunos detractores y obras, como por ejemplo Skype propagación e infección hoy día, por
del sistema P2P, a concluir que estas (VoIP) o Hello, Picasa (álbumes de lo que lo recomendable, para los
redes suponen una gran amenaza a fotos personales). usuarios, sería tener un ordenador
los modelos empresariales ya La RIAA (la asociación específicamente dedicado a esta
establecidos, pero ello no tiene porqué estadounidense de discográficas), función y otro independiente para el
ser así si son legales y emplean SGAE (Sociedad General de Autores resto. Tal vez lo más grave sea la

nº 8  marzo 2007
87
Perspectiva Empresarial

La evolución del P2P


a primera aplicación P2P fue música, que acabó también por
L Napster, en otoño de 1999. Sin
embargo, aunque las transferencias
orden judicial. La RIAA tomó estas
resoluciones judiciales como victorias
de los archivos tenían lugar importantes encaminadas a acabar
directamente entre dos equipos, con la llamada «piratería».
Napster utilizaba servidores centrales Acabar con las redes centralizadas
para almacenar la lista de equipos y era relativamente sencillo, pues
los archivos que proporcionaba cada bastaba con cerrar el servidor que
uno, por lo que no era, realmente, almacena las listas de usuarios y
una aplicación P2P. Aunque ya archivos compartidos. Pero tras el
existían aplicaciones que permitían el cierre de cada servidor surgieron
instalación de otros programas no intercambio de archivos entre los otras aplicaciones más modernas, y
deseados o espías (spywares o usuarios, como IRC y Usenet, Napster particularmente como gran logro fue
adwares), que estas aplicaciones fue el primero en especializarse en la creación de redes descentralizadas,
esconden en muchas ocasiones. Los los archivos de música MP3, un que no dependen de un servidor
programas spywares son usados por sistema que presentaba una gran central, y por tanto no tienen
los patrocinadores de los productos selección de música para descargar constancia de los archivos
P2P, para recabar información sobre de forma gratuita. intercambiados.
que sitios visita el usuario, cuáles Clientes nuevos y la aparición
son sus preferencias, o que archivos de la red Gnutella, fueron
prefiere descargar. En muchas sustituyendo a Napster y
Audiogalaxy, entre otros. Luego en
el 2002, se dio un éxodo masivo de
usuarios hacia las redes
Uno de los más descentralizadas, como Kazaa,
eDonkey, Grokster y Morpheus. La
importantes riesgos es el RIAA intentó, también por la vía
judicial, acabar estos nuevos
intercambio de archivos servicios descentralizados, y que
permitían compartir varios tipos de
que no son lo que dicen ser, archivos (no sólo MP3), pero
Grokster y Morpheus ganaron sus
o que directamente son juicios en abril de 2003.
virus, gusanos o troyanos Pero en diciembre de 1999, varias
discográficas estadounidenses
Otro paso importante lo marcó el
protocolo Bittorrent que, pese a
camuflados demandaron a Napster. Muchos tener muchas similitudes con
argumentaron que el cierre de eDonkey 2000, proporciona, según
Napster sólo llevaría al surgimiento los desarrolladores, una mayor
de otras aplicaciones similares de velocidad de descarga, pero a costa
ocasiones, esto incluye información intercambio de archivos. El juez dictó de una menor variedad de archivos,
más comprometida, con datos más su cierre en julio de 2001 y Napster y una menor longevidad de estos en
personales, siempre con la idea de se transformó en un servicio de pago, la red. La unión de ambos
enviarle más publicidad basura. Por siendo prácticamente olvidado por la protocolos se ha logrado en el
otro lado, los programas adwares se comunidad internauta. programa Lphant (www.lphant.com),
instalan para descargar y mostrar Después se estableció como líder una completa solución P2P para
publicidad. Podría incluso empezar a P2P Audiogalaxy, otra aplicación buscar, descargar y compartir
recibir más spam a través del correo centralizada de intercambio de cualquier archivo.
electrónico.

nº 8  marzo 2007

También podría gustarte