Está en la página 1de 43

TECNOLOGAS IP (BITTORRENT)

Curso: BIT-38 Electiva

Carrera:
Bachillerato en Ingeniera en Telemtica
Sede:
Campus San Pedro
Profesor:
Abel Brenes, M.Sc
Fecha:
III Cuatrimestre 2015
Integrantes:
David Moreno Cerdas
Stephannie Ulloa Sequeira

Cdigo

Nombre

Pginas

1 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

ndice de Contenido
ndice de Contenido ...................................................................................................................................................... 1
1. Introduccin .............................................................................................................................................................. 3
2. Planteamiento ........................................................................................................................................................... 4
3. Objetivos y Justificacin ............................................................................................................................................ 4
4. Marco Terico............................................................................................................................................................ 5
5. Antecedentes........................................................................................................................................................... 10
6. Caractersticas, Ventajas y Desventajas .................................................................................................................. 17
7. Seguridad, legalidad y actualidad ........................................................................................................................... 20
8. Hiptesis .................................................................................................................................................................. 29
9. Justificacin ............................................................................................................................................................. 29
10. Metodologa de Investigacin ............................................................................................................................... 29
11. rea de Estudio ..................................................................................................................................................... 30
12. Materiales y Equipos ............................................................................................................................................. 30
13. Desarrollo .............................................................................................................................................................. 31
14. Cronograma de Actividades .................................................................................................................................. 40
15. Colaboradores ....................................................................................................................................................... 40
16. Presupuesto ........................................................................................................................................................... 40
17. Comprobacin de Hiptesis .................................................................................................................................. 41
18. Bibliografa ................................................................................................................ Error! Marcador no definido.

Cdigo

Nombre

Pginas

2 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

ndice de Tablas e Ilustraciones


Ilustracin 1Ilustracin 1. Comparacin arquitecturas cliente servidor ................................................................. 11
Ilustracin 2 Redes P2P segn grado de centralizacin ............................................................................................. 15
Ilustracin 3 Kickass Torrents ...................................................................................................................................... 22
Ilustracin 4 BitSnoop ................................................................................................................................................. 22
Ilustracin 5 The Pirate Bay......................................................................................................................................... 23
Ilustracin 6 The Onion Router (Tor) .......................................................................................................................... 25
Ilustracin 7 Popcorn Time ......................................................................................................................................... 27
Ilustracin 8 Topologa BitTorrent propuesta............................................................................................................. 31
Ilustracin 9 Informacin software HFS...................................................................................................................... 33
Ilustracin 10 Software HFS instalado ........................................................................................................................ 33
Ilustracin 11 Revisar configuracin Del software ..................................................................................................... 34
Ilustracin 12 Agregar nombre Del servidor............................................................................................................... 34
Ilustracin 13 Configurar raz ...................................................................................................................................... 35
Ilustracin 14 Guardar configuracin ......................................................................................................................... 35
Ilustracin 15 uTorrent instalado ................................................................................................................................ 36
Ilustracin 16 Revisar puerto ...................................................................................................................................... 36
Ilustracin 17 Habilitar tracker.................................................................................................................................... 37
Ilustracin 18 Crear nuevo torrent ............................................................................................................................. 38
Ilustracin 19 Crear nuevo torrent ............................................................................................................................. 38
Ilustracin 20 Aadir archivo .torrent a raz ............................................................................................................... 39

Tabla1 ...........................................................................................................................................................................14

Cdigo

Nombre

Pginas

3 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

1. Introduccin
Uno de los principales uso de la Internet ha sido el de compartir archivos desde documentos e informacin
pequea, hasta grandes archivos como pelculas, libros y msica. Al principio, el compartir archivos se
realizaba por correo electrnico pero a medida que el contenido se haca ms pesado y se encontraba
disponible ms fcilmente, se comenzaron a buscar otras opciones para compartir.

En la bsqueda de soluciones se encontr que el problema era que los archivos muy grandes ocupaban de
servidores con gran capacidad de procesamiento y alojamiento ya que de lo contrario se podran
experimentas demoras y dems problemas debido a la saturacin de los servidores.
Inicialmente compartir un archivo requera de una conexin local, luego con las redes de rea amplia y el
Internet permiti compartir archivos por protocolos como FTP, HTTP, y fueron naciendo ms necesidades de
transmisin de archivos hasta el nacimiento de las redes P2P y protocolos como eDonkey 2000 utilizado por
el software eMule.

Como solucin al problema de capacidad de los servidores y siguiendo el tipo de red


P2P, se cre BitTorrent, protocolo que divide un archivo grande en pequeas partes, permitiendo a los
usuarios descargar partes de l entre s hasta completar la transferencia del archivo. Este protocolo tiene
como sus principales ventajas que utiliza mucho menos ancho de banda del que comparte el archivo y que la
descarga no es centralizada.

Cdigo

Nombre

Pginas

4 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

2. Planteamiento
BitTorrent es un protocolo diseado para el intercambio de archivos, es uno de los protocolos ms comunes
para la transferencia de archivos grandes, su posibilidad de conexin con equipos desconocidos abre las
puertas para diferentes posibilidades, tales como lo son los ataques, intercepcin de informacin
confidencial como ubicacin, direccin IP, o la posibilidad de distribucin de informacin importante y de
gran tamao.

3. Objetivos y Justificacin
El objetivo de esta investigacin es la de analizar con profundidad el funcionamiento de las redes BitTorrent,
sus ventajas de conexin, vulnerabilidades y mejores prcticas para poder sacar el mejor provecho de su
infraestructura y utilizarla como una opcin para compartir ficheros alrededor de Internet. Todo esto
incluyendo una implementacin de un servidor tracker con el fin de conocer de manera prctica las
definiciones y funcionamientos del tema.
Esta investigacin puede dar como beneficio un aprovechamiento del protocolo para fines personales o
empresariales, bajo un marco de proteccin de los datos de los usuarios y las organizaciones.

Cdigo

Nombre

Pginas

5 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

4. Marco Terico
BitTorrent es un protocolo diseado para la transferencia de archivos. Es peer-to-peer en la naturaleza, ya
que los usuarios se conectan entre s directamente para enviar y recibir partes del archivo. Sin embargo, hay
un servidor central (llamado un Tracker (Rastreador)), que coordina la accin de todos estos pares. El
rastreador slo gestiona las conexiones, que no tiene ningn conocimiento de los contenidos de los archivos
que se distribuye, y por lo tanto un gran nmero de usuarios puede ser apoyado con ancho de banda
relativamente limitado de seguimiento.
Una reciente extensin de BitTorrent es la DHT ("tabla hash descuidado distribuido" o simplemente llamado
Tracker UDP). Una protocolo de rastreo peer to peer en UDP. Y uTorrent (Un software para gestin de
Torrents) importa otro Protocolo de transporte basado en UDP, llamado uTP.

Dependencias del Protocolo


TCP: Por lo general, BitTorrent utiliza TCP como su protocolo de transporte. El puerto TCP bien conocido
para el trfico de BitTorrent es 6881-6889 (y 6969 para el puerto tracker). La extensin DHT (rastreador
peer2peer) utiliza varios puertos UDP negociados por los peers.

Cdigo

Nombre

Pginas

6 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Una distribucin de archivos BitTorrent consiste en las siguientes entidades:

Un servidor web

Un archivo esttico 'metainfo'

Un tracker de BitTorrent

Un downloader "original"

Los navegadores web de usuario final

Los descargadores de usuario final

Para empezar a compartir, un host debe seguir los siguientes pasos:

Empezar a correr un Tracker.


Ejecutar un servidor web, tales como Apache.
Asociar el tipo de archivos .torrent con la aplicacin en su servidor web.
Generar un archivo metainfo (.torrent) utilizando el archivo completo para ser servido y la direccin
URL del Tracker.
Introducir el archivo metainfo en el servidor web.
Enlace al archivo metainfo (.torrent) desde alguna otra pgina Web.
Iniciar un programa de descarga que ya tiene el archivo completo (el "origen").

Para comenzar la descarga, el usuario hace lo siguiente:

Instalar BitTorrent (o lo han hecho ya)

Navegar por internet

Haga clic en un enlace a un archivo .torrent

Seleccione dnde guardar el archivo localmente

Espere para su descarga en completarse

Cdigo

Nombre

Pginas

7 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

El archivo .torrent (MetaInfo)


El archivo torrent contiene la informacin sobre el archivo que se va a descargar. Esto est Bencoded.
Bencoded es la codificacin utilizada por el sistema peer-to-peer para compartir archivos BitTorrent para
almacenar y transmitir datos poco estructurados.
Bencoding se usa ms comnmente en archivos torrent. Estos archivos de metadatos son simplemente
diccionarios bencoded.

Magnet Link
Actualmente reemplazando a los trackers como evasin de acusaiones de piratera, son archivos que
realizan el clculo del hash fuera del sistema del usuario, es decir se descarga toda la informacin del enlace
y el hash conjuntamente desde el servidor luego de que este ya hizo el clculo lo cual hace las descargas ms
directas.
Entre sus principales caractersticas estn:

Utilizan URN (Uniform Resource Name) que es la composicin que define un Hash de informacin

BitTorrent y refiere a que la ubicacin de un archivo est basada en su nombre o identificador y no en su


ubicacin.

Su composicin es:
- magnet: es lo que identificar que un archivo pertenece al protocolo magnet
- ?xt=urn:btih: URN y btih que es el identificador del protocolo BitTorrent
- 3abb67319aa652bd1d574325da7c278dadba32337: identificador nico
- &dn=name: nombre del archivo (opcional)

Ejemplo: magnet:?xt=urn:btih:3abb67319aa652bd1d574325da7c278dadba32337&dn=download

Cdigo

Nombre

Pginas

8 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Tiene la capacidad de identificar quienes estn compartiendo un archivo en especfico sin tener

que consultar a un servicio centralizado, por lo que la informacin queda ms segura (por eso de denomina
trackerless torrent).

Reduce la presin de la industria con respecto a los derechos de autor y reduce costos de operacin

para los servidores tracker, adems que promueve el anonimato de los usuarios.

En Resumen, una red en BitTorrent est formada por:

Peers (puntos): Se denomina as a todos los usuarios que estn en la red.

Leechers (sanguijuelas): Se denomina as a todos los usuarios que estn en la red descargando el archivo
pero que todava no tienen el archivo completo. Tambin se llama despectivamente a quienes
descargan archivos pero no los comparten.

Seeders (semillas): Son los usuarios de la red que poseen el archivo completo.

Trackers (rastreadores): Un tracker de BitTorrent es un servidor especial que contiene la informacin


necesaria para que los peers se conecten unos con otros. Inicialmente es la nica forma de localizar qu
usuarios contienen el archivo que se quiere descargar. El archivo .torrent que se encucentra en los
trackers indica el URL del servidor, el tamao final del paquete y el resultado del clculo hash que
identifica al archivo.

Enjambre: El enjambre son los usuarios en general que el tracker se encarga de buscar. El nombre es
debido a la similitud con las abejas y su comportamiento; en esta analoga, el tracker es el panal de
abejas, el enjambre de abejas son los usuarios y la miel es el torrent con el contenido.

Cdigo

Nombre

Pginas

9 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Mecnica del funcionamiento de BitTorrent

Un usuario baja de un servidor web un archivo .torrent que contiene la informacin del fichero que
queremos descargar. Entre otra mucha informacin contiene la direccin del tracker al que nos tenemos
que conectar para unirnos al enjambre de peers (el .torrent generalmente es un archivo muy pequeo,
de unos pocos kilobytes).

Este archivo .torrent se abre con algn "programa cliente", que sabe interpretar dicha informacin.
Existen multitud de clientes gratuitos que se pueden utilizar. Entre los ms populares estn torrent,
Bitcomet, Vuze (anteriormente Azureus). Todos estn basados en el protocolo BitTorrent original pero
algunos de ellos incluyen mejoras al protocolo.

El tracker y el peer se comunican a travs de una 'conexin HTTP'. El tracker informa de la lista de todos
los peers y seeds que contienen partes del archivo que queremos descargar. El tracker se actualiza con la
informacin del nuevo peer que acaba de ingresar.

Una vez que el peer sabe dnde tiene que buscar las partes necesarias, este peer e comunica con otros
mediante 'sockets TCP' o 'UDP' y el archivo empieza a descargarse en el ordenador del usuario. Cada
parte descargada se comparte automticamente con otros peers.

Cdigo

Nombre

Pginas

10 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

5. Antecedentes
Redes Peer-to-Peer (P2P)
La red peer to peer o tambin llamada red entre pares, es una red que funciona sin tener nodos clientes o
servidores fijos sino ms bien una serie de estos que se comportan como iguales entre s, es decir, actan
simultneamente como clientes y servidores respecto a los dems nodos en la red.
Su principal funcin es permitir el intercambio directo de informacin entre los ordenadores
interconectados. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de
los dems usuarios de la red por medio de la conectividad entre los mismos, y obtienen as ms rendimiento
en las conexiones y transferencias que con algunos mtodos centralizados convencionales, donde una
cantidad relativamente pequea de servidores provee el total del ancho de banda y recursos compartidos
para un servicio o aplicacin.
Dichas redes son tiles para diversos propsitos. A menudo se usan para compartir ficheros (archivos) de
cualquier tipo (por ejemplo, audio, vdeo o software). Este tipo de red tambin suele usarse en telefona
VoIP para hacer ms eficiente la transmisin de datos en tiempo real (como por ejemplo Skype).
En mayo de 1999, Shawn Fanning introdujo la aplicacin para compartir msica y archivos llamada Napster
la cual fue el comienzo de las redes peer-to-peer, y donde los usuarios establecen una red virtual totalmente
independiente de la red fsica simulando una conexin privada entre ellos.
El hecho de que sirvan para compartir e intercambiar informacin de forma directa entre dos o ms usuarios
ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido est sujeto a
las leyes de copyright, lo que ha generado una gran polmica entre defensores y detractores de estos
sistemas.

Cdigo

Nombre

Pginas

11 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Las siguientes ilustraciones muestran grficamente la diferencia entre las arquitecturas cliente - servidor
clsica y la cliente - servidor asistida por P2P.

ILUSTRACIN 1 COMPARACIN ARQUITECTURAS CLIENTE SERVIDOR

Aplicaciones de las redes P2P


Algunos ejemplos de aplicacin de las redes P2P son los siguientes:

Intercambio de archivos: Es la aplicacin ms extendida .Algunos ejemplos son BitTorrent o en sus


inicios eDonkey2000.

Sistemas para proporcionar cierto grado de anonimato, como i2p, Tarzan P2P o MorphMix. Este tipo
de tecnologas forman parte de la llamada red oscura y constituyen el llamado peer-to-peer
annimo.

Sistemas de telefona por Internet, como Skype.

Clculos cientficos que procesen enormes bases de datos, como los procedimientos bioinformticos
(Chinook que facilita el intercambio de tcnicas de anlisis dentro de una comunidad local).

Monedas virtuales para transacciones entre partes como Bitcoin.

Cdigo

Nombre

Pginas

12 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Caractersticas
Algunas caractersticas deseables de estas redes son:

Escalabilidad: Las redes P2P tienen un alcance mundial con cientos de millones de usuarios
potenciales. Lo deseable es que cuantos ms nodos estn conectados a una red P2P, mejor ser su
funcionamiento. As, cuando los nodos llegan y comparten sus propios recursos, los recursos totales
del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un
sistema fijo de servidores, en los cuales la adicin de clientes podra significar una transferencia de
datos ms lenta para todos los usuarios.

Robustez: En caso de haber fallos en la rplica excesiva de los datos hacia mltiples destinos, los
peers pueden encontrar la informacin sin hacer peticiones a ningn servidor centralizado de
indexado y por esta razn no hay ningn punto singular de falla en el sistema.

Descentralizacin: Por definicin son descentralizadas y todos los nodos son iguales. No existen
nodos con funciones especiales, y por tanto ningn nodo es imprescindible para el funcionamiento
de la red.

Distribucin de costes entre los usuarios: Se comparten recursos a cambio de recursos. Segn la
aplicacin de la red, los recursos pueden ser archivos, ancho de banda o almacenamiento de disco.

Anonimato: Es deseable que en estas redes quede annimo el autor de un contenido, el editor, el
lector, el servidor que lo alberga y la peticin para encontrarlo, siempre que as lo necesiten los
usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre s,
y la industria propone mecanismos como el DRM para limitar ambos.

Cdigo

Nombre

Pginas

13 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Seguridad: Es una de las caractersticas deseables de las redes P2P menos implementada. Los
objetivos de un P2P seguro seran identificar y evitar los nodos maliciosos, evitar el contenido
infectado, evitar el espionaje de las comunicaciones entre nodos, creacin de grupos seguros de
nodos dentro de la red y proteccin de los recursos de la red. Entre los mecanismos que se estn
trabajando para aumentar la seguridad son: cifrado multiclave, cajas de arena, gestin de derechos
de autor (la industria define qu puede hacer el usuario; por ejemplo, la segunda vez que se oye la
cancin se apaga), reputacin (permitir acceso slo a los conocidos), comunicaciones seguras y
comentarios sobre los ficheros.

Clasificacin
Grado de centralizacin

Centralizadas: Todas las transacciones se hacen a travs de un nico servidor que sirve de punto de
enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan los
contenidos. Est muy limitada en la escalabilidad, presenta problemas en puntos nicos de fallo y
grandes costos de mantenimiento.
Una red de este tipo rene las siguientes caractersticas:
o

Se rige bajo un nico servidor, que sirve como punto de enlace entre nodos y como servidor
de acceso al contenido, el cual distribuye a peticin de los nodos.

Todas las comunicaciones (como las peticiones y encaminamientos entre nodos) dependen
exclusivamente de la existencia del servidor.

Algunos ejemplos de este tipo de redes son: Napster y Audiogalaxy.

Cdigo

Nombre

Pginas

14 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Hibridas: Se puede observar la interaccin entre un servidor central que sirve como hub y administra
los recursos de banda ancha, enrutamientos y comunicacin entre nodos pero sin saber la identidad
de cada nodo y sin almacenar informacin alguna, por lo que el servidor no comparte archivos de
ningn tipo a ningn nodo. Puede incorporar ms de un servidor que gestione los recursos
compartidos, pero tambin, en caso de que el servidor o los servidores que gestionan todo caigan, el
grupo de nodos puede seguir en contacto a travs de una conexin directa entre ellos mismos, con
lo que es posible seguir compartiendo y descargando ms informacin en ausencia de los
servidores. Este tipo de red presenta las siguientes caractersticas:
o

Tiene un servidor central que guarda informacin en espera y responde a peticiones para
esa informacin.

Los nodos son responsables de hospedar la informacin (pues el servidor central no


almacena la informacin) que permite al servidor central reconocer los recursos que se
desean compartir, y para poder descargar esos recursos compartidos a los usuarios que lo
solicitan.

Las terminales de enrutamiento son direcciones usadas por el servidor, que son
administradas por un sistema de ndices para obtener una direccin absoluta.

Algunos ejemplos de este tipo de redes son: BitTorrent, eDonkey y Direct Connect.

Puras o totalmente descentralizadas: Son las ms comunes, no requieren un gestionamiento central


de ningn tipo, lo que elimina la necesidad de usar un servidor central por lo que se opta por los
mismos usuarios como nodos de esas conexiones y tambin como almacenadores de esa
informacin.
Las redes de este tipo tienen las siguientes caractersticas:
o

Los nodos actan como cliente y como servidor.

No existe un servidor central que maneje las conexiones de red.

No hay un enrutador central que sirva como nodo y administre direcciones.

Algunos ejemplos de este tipo de redes son: Kademlia, Ares Galaxy, Gnutella, Freenet y Gnutella2.

Cdigo

Nombre

Pginas

15 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

ILUSTRACIN 2 REDES P2P SEGN GRADO DE CENTRALIZACIN

Estructuracin

No estructuradas: Cuando los enlaces entre los nodos se establecen arbitrariamente. Si un usuario
desea encontrar informacin especfica en la red, la peticin tiene que recorrer toda la red para
encontrar tantos usuarios como sea posible, para conseguir a alguien que comparta los datos. La
desventaja principal con estas redes es que las peticiones no siempre podrn resolverse. Dado que
no hay correlacin entre un usuario y el contenido compartido por l, entonces no hay garanta de
que el usuario encuentre al que tiene la informacin deseada.
El flooding tambin incrementa el trfico en la red y, por lo tanto, estas redes suelen tener una
eficacia muy baja en los resultados de bsqueda. La mayor parte de las redes populares P2P
(Napster, Gnutella y KaZaA) son redes P2P sin estructura.

Cdigo

Nombre

Pginas

16 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Estructuradas: Superan las limitaciones de las redes no estructuradas, mantienen una tabla de hash
distribuida (DHT) y permiten que cada usuario sea responsable de una parte especfica del
contenido en la red. As cuando un usuario desee buscar ciertos datos, podr determinar cul
usuario los tiene y entonces dirigir la bsqueda hacia ellos. Algunos ejemplos de estas redes son:
Chord y Pastry P2P Network.

Generacin

Primera generacin: son las primeras redes P2P, que eran centralizadas.

Segunda generacin: en ella se implement por primera vez la caracterstica de la descentralizacin


la cual es la ms frecuente en los actuales P2P.

Tercera generacin: los ms recientes, implementan una comunicacin no directa, cifrada y


annima.

Grado de proteccin a la identidad

Sin caractersticas de anonimato

Pseudnimo: Pertenecen por ejemplo a la darknet. No es annimo ya que cada nodo debe tener un
mtodo de identificacin para ser alcanzado y poder comunicarse, sin embargo esta informacin no
se presenta plena sino en formas de pseudnimos (enmascaramiento de identificadores).

Red P2P Privada: Solo permiten que algunos computadores de confianza se conecten para compartir
archivos, esto se logra a travs de un servidor central o para autentificar los clientes pero los
archivos son transferidos directamente entre los clientes.

Friend-to-friend: Para compartir archivos entre personas que se conocen, esto utilizando
directamente una direccin IP o firmas digitales para hacer los intercambios. Ejemplos de este tipo
de redes son: Waste, Turtle F2F.

Cdigo

Nombre

Pginas

17 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

En el ao 2001 el programador Bram Cohen, frustrado por la lentitud de las descargas peer-to-peer en
Internet, comenz a desarrollar un nuevo protocolo. Fue as como naci BitTorrent un servicio de descarga
P2P que hace uso del ancho de banda de sus usuarios para ofrecer un rendimiento balanceado y por tanto
una mayor velocidad de descarga para todos sin saturar ningn servidor externo como suceda previamente
con P2P.
La llegada de BitTorrent al mercado de las descargas P2P supuso un gran cambio en la mentalidad de
Internet y es que, para 2004, ya existan multitud de pginas web que ofrecan bsquedas de archivos
Torrents y multitud de trackers. De hecho actualmente es uno de los modos ms eficientes de repartir
archivos, lase por ejemplo el lanzamiento de Ubuntu, mientras que los servidores oficiales estaban
saturados, las descargas mediante BitTorrent seguan activas y a un buen rendimiento.
Una de las atribuciones de la plataforma bitTorrent es la facilidad para compartir ficheros, muchos de los
cuales poseen restricciones de copia y reproduccin gracias a las leyes que protegen los derechos de autor,
especialmente msica, pelculas, software licenciado.

6. Caractersticas, Ventajas y Desventajas

En lugar de descargar el archivo desde un nico servidor, el protocolo BitTorrent permite a los usuarios
unirse entre ellos en un enjambre (swarm) para descargar y subir el archivo de forma simultnea.

El protocolo es una alternativa al sistema basado en servidores, que consiste en disponer de varios
servidores espejo (mirrors) desde donde el usuario descarga el archivo completo, y puede funcionar en
redes con poco ancho de banda, de esta forma, dispositivos pequeos como smartphones, son capaces
de distribuir archivos grandes o vdeo en streaming a muchos receptores.

En BitTorrent, la tarea de distribuir un archivo es compartida por todos aquellos que desean tener el
archivo. Es perfectamente posible que la semilla solo enve una copia del archivo y el archivo sea
distribuido a un nmero ilimitado de usuarios.

Cdigo

Nombre

Pginas

18 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Las partes tpicamente no se descargan de forma secuencial, estas son reordenadas por el cliente
BitTorrent, el cual comprueba las partes que tiene y las que faltan de recibir. Todas las partes del archivo
son del mismo tamao y son transmitidas de una sola vez (por ejemplo un archivo de 10 MB puede ser
transmitido en diez partes de 1 MB o en cuarenta partes de 256 KB). Debido a esto, se puede detener la
descarga de un archivo en cualquier momento y reanudarla posteriormente sin perder la informacin
descargada anteriormente.

La naturaleza distribuida de BitTorrent conduce a que el archivo se distribuya a travs de muchos nodos.
Cuantos ms usuarios se unan al enjambre, mayor es la probabilidad de que un nodo pueda descargar
el archivo completo.

Las transferencias en BitTorrent son normalmente muy rpidas ya que todos los nodos en un grupo se
concentran en transferir un solo fichero o una coleccin de los mismos.

Cada parte descargada se comparte automticamente con otros peers. Se considera que lo justo es
subir la misma cantidad de datos que se ha bajado, es decir que la tasa de descarga/subida sea de 1,
pero este comportamiento no es comn ni est garantizado en BitTorrent. Normalmente los usuarios se
desconectan rpidamente una vez que han obtenido la copia completa de su archivo. Esto se denomina
leeching.

Ventajas

Los sitios torrent no limitan la descarga a cuentas premium sino que se aprovecha el ancho de banda del
cliente al descargar partes del archivo desde distintas fuentes.

Se pueden pausar las descargas siempre que se necesite y sin problemas, cosa que con los sistemas de
descarga de almacenamiento no era tan sencillo, ni tan recomendable por suelen fallar o terminar como
archivos corruptos una vez descargados, en el caso de los torrent no pasa eso.

En gran parte ms seguro, rara vez se ve un torrent con muchos seed que tenga un virus. Aunque no se
puede asegurar que no aparezca algn archivo con virus o algo ms, se puede decir que hay muchas
menos incidencias que con otros sistemas de descargas o almacenamiento.

Cdigo

Nombre

Pginas

19 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Es ms liviano para la computadora ocupando muy poca memoria. Otras formas de descargas requieren
muchos recursos como memoria y procesador, mientras que un cliente para descargar torrents ocupa el
mnimo de recursos posibles.

Gran varierdad de archivos para descargar ya que se actualmente es una plataforma muy grande y muy
utilizada debido a las grandes opciones que ofrece.

Con el mismo cliente torrent se pueden descargar todo tipo de archivos.

Existen muchos clientes de torrent, todos gratuitos. Mientras que otros programas para descargar
tienen costo o requieren de membresas, los clientes de torrent son gratuitos y no costaran ms que
descargarlos para poder usarlos, adems de que se puede elegir el cliente de preferencia.

Antes de comenzar la descarga, se puede conocer cul archivo conviene ms descargar en cuanto a
velocidad de descarga ya que se puede ver la cantidad de semillas que ayudan a la descarga.

Desventajas

Si las personas que descargar un archivo no lo comparten ms, se provoca que el archivo se pierda (que
no se pueda descargar ms) o que las personas que lo tienen incompleto no puedan finalizar la
descarga.

Si se descarga un archivo infectado, el mismo se puede estar propagando fcilmente a otros usarios
mediante el mismo mtodo.

Se pone a disposicin el ordenador por lo cual se abren vulnerabilidades de posibles accesos al mismo
desde el exterior. Tambin est el hecho que por descuido se compartan directorios con informacin
personales.

El descargar y compartir archivos se encuentra en discusin de si representa una violacin a los


derechos de autor ya que se est reproduciendo un archivo sobre el cual no se tiene propiedad, sin
embargo si se ve desde la perspectiva P2P es como compartir un archivo entre dos usuarios y sin nimos
de lucro. Debido a esto sitios como The Pirate Bay estn poniendo a disposicin los mencionados
magnet links y cerrando sus trackers.

Cdigo

Nombre

Pginas

20 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

7. Seguridad, legalidad y actualidad


Amenazas P2P

Fuga de datos: Publicacin de informacin o archivos de la empresa de forma consciente o inconsciente.

Violacin de derechos de propiedad intelectual: Descarga por parte de los usuarios de contenidos
ilegales/protegidos por derechos de propiedad intelectual.

Consumo de recursos: Consumo excesivo de ancho de banda, incluyendo un consumo de ancho de


banda adicional por el servicio prestado a otros peers en lugar de para usos directamente
relacionados con la actividad del usuario.

Control de acceso: La

naturaleza

descentralizada

de

las tecnologas P2P hacen que sea difcil

prevenir su uso mediante el empleo de mecanismos tradicionales para el control del acceso a la
red.

Retencin de datos: Registrar y auditar de forma correcta los datos de las comunicaciones P2P es una
tarea difcil y en muchos casos imposible.

Malware: Los usuarios pueden descargar virus, troyanos u otros tipos de malware.

Prdida de tiempo: El tiempo que se emplea utilizando las aplicaciones P2P es tiempo que no se
dedica a trabajar.

Cdigo

Nombre

Pginas

21 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Ataques
Tampering
Se refiere a la modificacin desautorizada a los datos incluyendo el borrado de archivos. Este tipo de
ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o
supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier
informacin que puede incluso terminar en la baja total del sistema en forma deliberada y lo cual puede
tardar das para tratar de recuperar los datos perdidos. Suele llevarse a cabo a travs de un virus para
brindar acceso no autorizado.
Generalmente el propsito es de fraude o dejar fuera de servicio un competidor. Algunos ejemplos son
empleados (o externos) bancarios que crean falsas cuentas para derivar fondos de otras cuentas o
estudiantes que modifican calificaciones de exmenes.

Pharming
Permite redireccionar un nombre de dominio a una direccin IP distinta de la original. El objetivo de este
ataque consiste en dirigir al usuario a una pgina web falsa a pesar de que ste ingrese la URL correcta. El
ataque suele realizarse sobre servidores DNS globales o en un archivo ubicado en el equipo vctima
(pharming local).

Phishing
Ataque que se comete mediante el uso de Ingeniera Social con el objetivo de adquirir fraudulentamente
informacin personal y/o confidencial de la vctima, como contraseas o detalles de la tarjeta de crdito.
Para efectuar el engao, el estafador (phisher) se hace pasar por una persona o empresa de confianza,
generalmente entidades bancarias, utilizando una aparente comunicacin oficial como correos electrnicos,
sistemas de mensajera instantnea o incluso llamadas telefnicas.

Cdigo

Nombre

Pginas

22 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Paginas KickAss, BitSnoop, PirateBay


KickAss
Kickass Torrents con el dominio Kickass.so ubicado en Somalia ha sido fue baneado, obligando a los
responsables del portal a buscar nueva lugar para alojar el dominio. Una web con millones de visitantes
todos los das y posiblemente la ms utilizada en Internet. Su popularidad ha atrado la mirada de la
industria audiovisual que al final han forzado el cierre del dominio. Actualmente es accesible por el domino
kickass.to y se realizan cambios de dominio peridicos con redireccin a la misma pgina para que no exista
afectacin a cara de los usuarios.

ILUSTRACIN 3 KICKASS TORRENTS

BitSnoop
Un sitio con ms de 8 millones de links para torrents y aproximadamente 9 peta bytes de informacin (en el
momento) fue denunciado por el grupo anti-piratera BREIN en 2010 quienes solicitaron que se cerrara el
sitio. La pgina estuvo de baja por no ms de 10 minutos ya que el sitio fue trasladado a Espaa donde se ha
conocido por tener gran apertura (poca prohibicin) para compartir archivos en redes P2P.

ILUSTRACIN 4 BITSNOOP

Cdigo

Nombre

Pginas

23 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Pirate Bay
The Pirate Bay es un motor de bsqueda y rastreo de ficheros BitTorrent (.torrent) en el que es posible
realizar bsquedas de todo tipo de material multimedia. Fundada a principios de 2003 en Suecia es ahora el
mayor tracker de BitTorrent a nivel mundial.
El servidor, que utilizaba el software de tracking opentracker, estaba situado en Estocolmo, Suecia pasando
a ser alojado en Per tras la extradicin de Gottfrid Svartholm (coofundador de TPB) que mantena su asilo
poltico en Suecia; siendo suspendido en tiempo rcord por el Estado Peruano por ser una pgina web que
en diferentes pases del mundo ha cometido infracciones al derecho de autor. El buscador de torrents se ha
visto obligado a trasladarse a un dominio de Guyana, por algunas horas; para luego regresar a un dominio
sueco.

ILUSTRACIN 5 THE PIRATE BAY

Cdigo

Nombre

Pginas

24 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Delitos contra la propiedad intelectual, caso Gottfrid Svartholm


Per Gottfrid Svartholm Warg (nacido el 17 de octubre de 1984), alias anakata, es un especialista en
informtica y hacker sueco conocido por ser el coproprietario de la compaa proveedora de alojamiento
web PRQ y el cofundador del sitio de enlaces BitTorrent The Pirate Bay junto con Fredrik Neij. Tambin ha
creado el software de rastreo Hypercube (open source sin licencia especfica) que se ha utilizado en el sitio
web de The Pirate Bay y en su rastreador.
El 31 de enero de 2008 los administradores de The Pirate Bay Peter Sunde, Fredrik Neij, Gottfrid Svartholm y
Carl Lundstrm (Presidente ejecutivo del anterior ISP de The Pirate Bay) fueron acusados de ayudar a otros
a violar los derechos de autor". El juicio comenz el 16 de febrero de 2009 y el 17 de abril de 2009 los
acusados fueron declarados culpables de "ayudar en hacer disponible contenido con derechos de autor" en
el juzgado regional de Estocolmo. Cada acusado fue condenado a un ao de prisin y a pagar por los daos
causados 30 millones de coronas suecas (unos 2 740 900 ) a repartir entre los cuatro acusados.
Otros cargos por hacking hicieron que Svartholm cumpliera en total 3 aos de prisin entre Dinamarca y
Suecia y fue liberado por buen comportamiento en Septiembre del 2015.

Medidas de Seguridad en P2P, BitTorrent

Utilizar clientes P2P oficiales o conocidos.

Tener en cuenta lo que dicen las pginas, si hay comentarios de los archivos, y la cantidad de
seeders que tenga ya que es menos probable que est infectado si tiene muchos seeders.

Descartar que los archivos descargados tengan algn virus, esto por medio de un escaneo antes de
ejecutarlos o abrirlos.

Deshabilitar el uso de software P2P en compaas donde que no tengan permisos especiales para
poder aprovechar este tipo de recursos. Esto va a prevenir problemas de violacin de derechos de
autor, problemas de denegacin de servicios, consumo exagerado de ancho de banda y otros tipos
de problemas de seguridad en la red.

Cdigo

Nombre

Pginas

25 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Actualidad
DeepWeb, DarkNet y Torrents
La DeepWeb es el contenido pblico de Internet que requiere de software especfico, configuraciones o
autorizacin para acceder, es la parte de la Web no indexada por los motores de bsqueda. Las darknets
que son parte de la DeepWeb incluyen pequeas redes F2F P2P, as como grandes redes populares como
Tor.

ILUSTRACIN 6 THE ONION ROUTER (TOR)

La relacin de la Deep Web con los archivos Bittorrent no es muy fuerte ya que la manera de compartir
informacin mediante el protocolo Bittorrent supone la necesidad de compartir recursos e informacin
como la direccin IP de la maquina lo que viene a poner en riesgo la privacidad y el anonimato de los
usuarios, un requisito indispensable al navegar por estos sitios que tienen como particularidad no ser
indexados en los buscadores ms comunes como google, bing, yahoo!.

Cdigo

Nombre

Pginas

26 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

BitTorrent en Redes de rea Local


En ocasiones es necesario transferir archivos a travs de una red LAN para lo que se puede utilizar una
unidad flash o CD/DVD, sin embargo es necesario ir a cada equipo y dejar una copia de los archivos lo cual
dependiendo del tamao del archivo puede tomar bastante tiempo). Un servidor FTP tambin sera posible
pero puede causar problemas con los recursos disponibles cuando una gran cantidad de peticiones llegan
simultneamente.
Cuando se utiliza una gran cantidad de computadoras con archivos de gran tamao, BitTorrent funciona
bien. Es posible que no desee utilizar un rastreador pblico. uTorrent tiene la opcin de actuar como un
rastreador. Tambin se puede utilizar el reenvo de puertos si desea compartir los archivos con la gente en
Internet. Al utilizar este mtodo BitTorrent se hace para la transferencia de archivos de gran tamao a un
gran nmero de equipos y slo se necesita tener un pequeo archivo en las PCs adems que no se satura un
solo servidor.

Situacin actual: 2015


Un reporte publicado por la compaa canadiense Sandvine, citado por TorrentFreak, revel que el uso de la
plataforma de bitTorrent se est reduciendo y por primera vez cay en el porcentaje del trfico que
representa en Europa.
El estudio midi el porcentaje del trfico en la red que se utiliza. En primer lugar est YouTube, con el 21 por
ciento, seguido de los sitios web con el 14.94 por ciento y BitTorrent cay al tercer puesto con apenas el
8.44 por ciento del trfico.
Aunque el Bit Torrent es uno de los mtodos ms efectivos y rpidos para subir y compartir archivos, su
popularidad no fue tan grande porque requiere de aprender a usar el sistema, bajar los archivos torrents de
sitios dedicados a eso y contar con programas y apps para descargar, a diferencia de los servicios como
Netflix que son ms amigables con los usuarios.

Cdigo

Nombre

Pginas

27 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

PopCorn Time
Popcorn Time busca los archivos .torrent de las pelculas deseadas, localiza la versin a ms calidad y la
reproduce en streaming saltndose el proceso de descarga gracias al que clientes como uTorrent. Todo ello
en una aplicacin gratuita y con una interfaz sencilla de utilizar. La calidad de experiencia depende del ancho
de banda. Esto propicia una mala noticia para las distribuidoras, que ven cmo la tecnologa P2P se sigue
utilizando en beneficio de la piratera. Popcorn Time es compatible con OS X, Windows, Linux y adems es
gratuito.
El sitio https://popcorntime.io/ fue dado de baja por las denuncias y los servidores fueron dados de baja.
Actualmente hay una versin activa sin embargo ya no es tan popular debido a las nuevas opciones
disponibles y conocidas como Netflix por ejemplo.

ILUSTRACIN 7 POPCORN TIME

Cdigo

Nombre

Pginas

28 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Futuro de BitTorrent
Ya en 2011, el protocolo de intercambio de archivos BitTorrent representaba el 13% de todo el trfico de
Internet y aunque en los ltimos meses ha disminuido por la gran cantidad de cierres y dadas de baja de los
sitios, se cree que an hay un futuro para las redes P2P BitTorrent llamado BitTorrent Originals.

BitTorrent Originals
Producir contenidos propios sin tener que recurrir a las compaas de cable y cine tradicional se ha
convertido en una tendencia estos ltimos aos entre muchas de las compaas de contenidos en la red.
Amazon, Netflix, Sony o Microsoft (estas ltimas a travs de las consolas) han producido series y pelculas
propias que en la mayora de las ocasiones estn siendo un absoluto xito. En este sentido, BitTorrent, la
compaa del protocolo con el mismo nombre, tambin ha probado suerte en la produccin y distribucin
de contenidos, pero en su caso, usando su protocolo P2P y, segn parece, todo apunta a que ser uno de sus
modelos de negocio en el futuro bajo el nombre de BitTorrent Originals.
BitTorrent quiere ser ms que el sitio en el que todos piensan cuando quieren descargar cualquier cosa,
legal o ilegal, de Internet. Siguiendo el camino de otras plataformas como Netflix o Amazon, aunque
pertenecen a un modelo de negocio distinto, se lanza a la produccin y distribucin de contenidos en vdeo
originales. Lo har en compaa de Rapid Eye Studios, con los que ha firmado un acuerdo exclusivo.
Para sustentar financieramente estas producciones la intencin es que los ingresos procedan de dos vas
distintas: por un lado la publicidad y, por otro, del pago de una opcin premium para los usuarios.La serie
con la que debutar la plataforma est prevista que sea Children of the Machine, que comenzar a grabarse
en primavera y cuyo estreno est previsto en septiembre.
Se avecina una competencia interesante ya que pretende combatir con nombres ya posicionados como
Amazon y Netflix, sin embargo se quieren valer de los que ya conocen BitTorrent, los cuales son una gran
cantidad (aproximadamente 170 millones de usuarios), como audiencia potencial.

Cdigo

Nombre

Pginas

29 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

8. Hiptesis
Con la presente investigacin se pretende justificar mediante la configuracin de un archivo .torrent en una
red LAN, que el protocolo BitTorrent y la transferencia de archivos P2P puede ser de sencilla configuracin y
muy bien aprovechada por parte de los usuarios de la LAN al aprovechar la velocidad de transferencia y
dems ventajas.

9. Justificacin
Se proyecta conocer la implementacin de un servidor Tracker de BitTorrent y analizar el funcionamiento y
la utilidad de la distribucin de archivos utilizando el protocolo BitTorrent. As mismo se analizarn aspectos
de seguridad como proteccin de identidad y posibles vulnerabilidades de la utilizacin de este servicio.

10. Metodologa de Investigacin


Se realizara una instalacin de un servidor tracker de BitTorrent con el fin de conocer los requerimientos y
pasos de implementacin para poder iniciar a compartir archivos torrent y obtener otros. Esto permitir
conocer su funcionamiento y en cules aspectos puede comprometer nuestra seguridad en la red.

Cdigo

Nombre

Pginas

30 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

11. rea de Estudio


El protocolo BitTorrent es utilizado en todo el mundo para la transmisin de millones de archivos. Para el
anlisis y el desarrollo del proyecto reduciremos la experimentacin a una red LAN que se simular
mediante equipos Host y Guest utilizando mquinas virtuales para la implementacin del servidor Tracker y
la creacin de usuarios Seed y Leech.

12. Materiales y Equipos


Referente a la utilizacin de materiales no son necesarios por el ambiente de software del que se est
investigando, a nivel de equipos se utilizaran 2 laptops con entornos Windows y Linux para la
implementacin del servidor Tracker y los equipos que realizaran la solicitud por medio del archivo .torrent.

Cdigo

Nombre

Pginas

31 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

13. Desarrollo
Inicialmente, queremos conocer toda la infraestructura y topologa necesaria para realizar la transmisin de
archivos utilizando el protocolo BitTorrent, por lo que se implementara una red y se realizaran pruebas de
conexin y de transmisin de archivos.

Topologa Propuesta:

ILUSTRACIN 8 TOPOLOGA BITTORRENT PROPUESTA

Cdigo

Nombre

Pginas

32 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Aplicaciones Soportadas:
El protocolo BitTorrent soporta diversos clientes para carga y descarga de archivos:

TABLA 1. APLICACIONES CLIENTE Y/O SERVIDOR TORRENT

Cliente BitTorrent

Ejecuta en
GNU/Linux/Unix

Ejecuta en
Windows

Ejecuta
en Mac
OS X

ABC [Yet Another


BitTorrent Client]
Acquisition

S
No

S
No

No
S

Ares Galaxy

No

No

Torrents
activos
(mx)
8

Tracker

No
No

Sin
Malware
S
S

Protocol
header
encrypt
No
No

S
Desg
Separadas
S

S
S

S
No

S
No

S
S

S
Adware

No
No
No
S
No

BitComet
BitTornado
BitTorrent
(programa)
BitSpirit
ctorrent
Deluge
eDonkey2000

No
S

S
S

No
S

8
8

S
No
S
S
S

S
S
No
S
S

S
No
No
S
S

8
8
8

FlashGet
G3 Torrent
KTorrent
Lphant
MLDonkey
en: qBittorrent
rtorrent

S
No
S
S
S
S
S

S
S
S
S
S
S
No

No
No
S
S
S
S
S

8
8
Ilimitados
8
8
Ilimitados
8

No
No
No
S
No
Integrado
No

S
S
S
S
S
S
S

No
No
S

TorrentFlux
Transmission
Torrent
Vuze (Azureus)

S
S
Posible
S

S
S
S
S

S
S
S
S

8
50
8
Ilimitados

No
No
Integrado
Integrado

S
S
No
S

No
S
S
S

No
S
No

Cdigo

Nombre

Pginas

33 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Componentes del Sistema


Creacin de Servidor Web (HFS)
Para la creacin de servidor Web y Tracker utilizaremos un software basado en Windows HFS (HTTP File
Server), http://www.rejetto.com/hfs/, el cual es de libre uso.

ILUSTRACIN 9 INFORMACIN SOFTWARE HFS

1. Una vez instalado, tenemos 2 modos de uso, Easy Mode y Expert Mode, utilizaremos el Expert
Mode para la implementacin.

ILUSTRACIN 10 SOFTWARE HFS INSTALADO

Cdigo

Nombre

Pginas

34 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

2. Revisaremos que no tendremos limite y proteccin de Leeching activada, esto lo comprobamos


desde Menu Limits.

ILUSTRACIN 11 REVISAR CONFIGURACIN DEL SOFTWARE

3. Agregamos el nombre del servidor en caso de que el mismo cambie de direccin IP podamos
rastrearlo por el nombre.

ILUSTRACIN 12 AGREGAR NOMBRE DEL SERVIDOR

Cdigo

Nombre

Pginas

35 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

4. Agregamos archivos (o carpeta) para distribuir en la raz HFS (esta ser nuestra fuente de seed).

ILUSTRACIN 13 CONFIGURAR RAZ

5. Salvamos la configuracin y el sistema de archivos de HFS.

ILUSTRACIN 14 GUARDAR CONFIGURACIN

Cdigo

Nombre

Pginas

36 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Creacin de Tracker y Seed Inicial (uTorrent)


1. Instalamos el Cliente uTorrent, el mismo puede ser descargado desde http://www.utorrent.com/.

ILUSTRACIN 15 UTORRENT INSTALADO

2. Elegimos el puerto de escucha y revisamos de que no est al azar en Opciones Preferencias Conexin (esto necesario para el tracker).

ILUSTRACIN 16 REVISAR PUERTO

Cdigo

Nombre

Pginas

37 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

3. Permitimos la opcin de Tracker en Opciones Preferencias Avanzadobt.enable_tracker>


set
true.

ILUSTRACIN 17 HABILITAR TRACKER

4. Creamos torrent en Archivo Crear nuevo Torrent


a. El tracker ser la direccin http://hostname:port/announce
b. El web seed sera la direccin http al archivo/folder en HFS
c. Hacemos check en privado y Semilla Inicial
d. Salvamos l .torrent

Cdigo

Nombre

Pginas

38 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

ILUSTRACIN 18 CREAR NUEVO TORRENT

5. Clic del botn derecho, Forzar de inicio.


6. Tarea del botn derecho, Propiedades, Activar Semilla inicial.

ILUSTRACIN 19 CREAR NUEVO TORRENT

Cdigo

Nombre

Pginas

39 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

7. Aadir archivo .torrent a raz HFS

ILUSTRACIN 20 AADIR ARCHIVO .TORRENT A RAZ

Cdigo

Nombre

Pginas

40 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

14. Cronograma de Actividades

Semana 2: Asignacin de proyecto por parte del instructor

Semana 3,4: Desarrollo de la investigacin.

Semana 5: Presentacin de preliminar.

Semana 6,7,8: Correcciones y avance de proyecto

Semana 9: Presentacin final de proyecto.

15. Colaboradores

David Moreno Cerdas


Stephannie Ulloa Sequeira

16. Presupuesto
El proyecto no requiere de presupuesto adicional al ser un proyecto basado en la utilizacin de software
libre y herramientas disponibles en Internet.

Cdigo

Nombre

Pginas

41 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

17. Comprobacin de Hiptesis


Con la presente investigacin se comprueba que la configuracin de aplicaciones P2P y en el caso particular
del protocolo BitTorrent es relativamente sencilla y todos los recursos utilizados son gratis por lo cual se
hace de mayor acceso al pblico.
De igual manera se encuentra que la descarga se realiza de manera ms eficiente principalmente en cuanto
a rapidez, esto entre ms colaboradores existan. A pesar de esto no se tiene seguridad de archivos limpios o
en condiciones esperadas ya que el contenido se conoce hasta que se descarga completamente y tampoco
hay seguridad de que alguien se pueda aprovechar de esas conexiones para obtener controles no
autorizados en el ordenador, esto se puede controlar en una red LAN auditando los archivos .torrent que se
pueden compartir en la red.
Se concluye que el las redes P2P y como ejemplo el protocolo bitTorrent estn an en crecimiento de uso y
es muy buena alternativa para compartir archivos debido a que no comparte recursos de un servidor con
otros clientes y aprovecha el ancho de banda y control para obtener y compartir archivos ms
eficientemente.

18. Bibliografa
CCS.NEU.EDU. (2009). The BitTorrent Protocol. Obtenido de
http://www.ccs.neu.edu/home/amislove/teaching/cs4700/fall09/lectures/lecture20.pdf
Cohen, B. (10 de Enero de 2008). The BitTorrent Protocol Specification. Obtenido de
http://www.bittorrent.org/beps/bep_0003.html
Security, P. (2010). QU ES PEER - TO - PEER (P2P)? Obtenido de
http://resources.pandasecurity.com/enterprise/solutions/8.%20WP%20PCIP%20que%20es%20p2p.pdf

Cdigo

Nombre

Pginas

42 DE 43

BIT-38

BACHILLERATO EN INGENIERA EN TELEMTICA


ELECTIVA
TECNOLOGAS IP (BITTORRENT)

Fecha Actualizacin.
07-NOV-2015

Facilitador: M.Sc. Abel Brenes


Versin: 2.0

Skipper, B. (29 de Septiembre de 2015). Pirate Bay co-founder Gottfrid 'Anakata' Svartholm free after 3 years in
prison. Obtenido de http://www.ibtimes.co.uk/pirate-bay-co-founder-gottfrid-anakata-svartholm-freeafter-3-years-prison-1521631

También podría gustarte