SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
El negocio de la piratería




                                     Sponsored by

Alejandro Ramos, CISSP
Marzo, 2006 – Conferencias FIST.
Agenda




        Breve historia.
        Organización de los grupos.
        El ciclo de vida del software propietario.
        Detalles técnicos.
        El negocio.
        Acontecimientos.
        Conclusiones.
Breve historia




       Distribución entre amigos. Principios de los 80.
       Commodore 64. Cracking.
       Distribución mediante BBS. Finales de los 80.
       Copy-Party 1987. Renombradas a Demopartys.
       Boom de Internet. NNTP/FTP/IRC/HTTP.
       Nacimiento de redes P2P. Napster
Breve historia




 Warez: proviene de la derivación de
  la palabra software a softwarez,
  warez
 Scene: conjunto de grupos que
  provienen de la „cracking-scene‟ o
  „demo-scene‟.
 Release: contenido “warez”. Por
  ejemplo un CD de música o una
  aplicación.
Organización de los grupos




  Grupos internacionales organizados mediante redes de
     chat.
    Gente joven: <35años.
    Organización jerárquica. Founder, Leader, Council,
     Cracker, Supplier, Courier, Scripter…
    Rivalidades entre grupos: rapidez y calidad.
    Metodología conjunta definida, utilización de
     herramientas propias.
    Servidores “propios” (affils): HQs, servidores donde se
     realiza la publicación de la release por primera vez
     denominada “PRE”.
Organización de los grupos




          Motivaciones:
            Competición.

            Políticos.

            Económicos.
Organización de los grupos




      Redes de chat públicas o privadas:
        EfNet: canales con contraseñas y
         conversaciones cifradas.
        LinkNet: canales cifrados mediante IRCD-
         SSL, contraseña y cifrado adicional.
        Redes privadas: canales cifrados en
         servidores dedicados.
El ciclo de vida




       Obtención de material ilícitamente gracias a una
          posición privilegiada: puesto de trabajo, favores, etc.
          (Suppliers).
         Filtración a grupos de warez.
         Eliminación de protecciones. (Crackers)
         Publicación en Internet (usuarios restringidos)
          mediante FTP. (Couriers)
         Redistribución a otros FTPs sin control (dumps)
         Publicación por terceros en sitios accesibles por el
          público en general.
El ciclo de vida (pasado)
Detalles técnicos - Scene.




       0-day: aplicaciones y juegos pequeños,
        shareware desprotegido (cracked).
        Libros digitalizados, comics, PDA
        (Symbian, PPC, Palm…)
       Apps: Aplicaciones comerciales.
       Games: Juegos comerciales.
       PS2, XBOX, PSP, GBA, XBOX360:
        Juegos para consolas.
Detalles técnicos - Scene.




       Redistribución por FTPs.
         Una vez liberada la release es copiada
          mediante FXP a cientos de servidores en
          solo minutos.
         Carreras entre “couriers” por obtener
          créditos. Estadísticas.
         Filtraciones a otros sitios no controlados
          (dumps).
Detalles técnicos - Scene.




       Mp3: discos de música, o CDs de audio
        de cualquier tipo. Incluso antes de que
        estén en venta.
       DIVX: Películas en distintos codecs,
        xvid, divx y calidades TS, TC, RETAIL,
        SCREENER, WORKPRINT…
       DVD: Películas en este formato.
       MV: Videos musicales.
Detalles técnicos - Scene.




  Empaquetado:
    Archivos comprimidos: RAR 15Mbs. Zips
     1.4Mbs
    SFV: control de errores: CRC

    NFO / FILE_ID.DIZ: archivo de texto con
     información sobre la release y otras notas.
    Nombre: etiquetado para su correcta
     identificación:
     Jarhead.DVDSCR.AC3.5.1.XviD-BABiES
Detalles técnicos - Scene.




 Reglas: “rules”, basadas en una
    metodología internacional.
       No  esta permitido duplicar. “dupes”, un grupo
        no puede publicar algo anteriormente
        publicado.
       El contenido ha de tener unas calidades
        mínimas.
       Restricción de usuarios (ident@IP), ratio 1:3

       Penalizaciones (nuke) por “malas” releases
Detalles técnicos.




       Redistribución por IRC. Canales
          públicos
            XDCC:   robots configurados para mandar
             archivos.
            Fileservers: servidores de archivos
             similares a FTPs.
Detalles técnicos.
Detalles técnicos.




       Redistribución por NNTP.
         alt.binary.*: distribución de warez mediante
          news.
         En desuso.
Detalles técnicos - Scene.
Negocio.




  Creación de FTPs (dumps).
    Sistemas comprometidos con gran caudal y
     disco duro.
    Servidores de pago donde se vende cuentas
     de acceso.
           • “Leechers”: sanguijuelas, personas que
             descargan sin aportar nada.
Negocio.




  Ventas de cuentas en servidores de pago
    Acceso HTTP a releases de la scene
     mediante pago.
  Banners de publicidad en webs de
     descargas P2P.
Negocio.




            Suppliers.
              Personas que delinquen por
               acceso a un FTPs con gran
               contenido (>5TBs) o dinero.
              Acceso a información
               privilegiada:
                • Trabajos en compañías de
                  software, discográficas,
                  productoras, traductores, etc.
              Venta a mafias de distribución:
               “Top Manta”
Negocio – Ciclo de vida actual
Acontecimientos




    Desmantelamiento de servidores
       (FTPs) y grupos.
         Buccaneer:  2001, RiSC, DoD, Razor1911,
          WLW y otros.
         FastLink: 2004, Fairlight, Kalisto, Kalisto,
          Class, Deviance.
         Sitedown: 2005, Centropy, Myth, RiSCISO

         Operación Gala: 2005, POINT.
Acontecimientos




    Desmantelamiento de servicios P2P.
      ShareReactor: 2004, servidor web con
       links p2p.
      RazorBack: 2006. servidor de p2p
       (gestión de conexiones).
Conclusiones




    Bajadas de precio.
    CDs con DVD.
    Marcas de agua.
    Presión legal.
Preguntas
Gracias

Más contenido relacionado

Similar a Fist - Negocio Pirateria

David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
RootedCON
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
Conferencias FIST
 
Dicionario informático tics
Dicionario informático ticsDicionario informático tics
Dicionario informático tics
luzl22
 
Dicionario informático tics
Dicionario informático ticsDicionario informático tics
Dicionario informático tics
luzl22
 
Dicionario informático tics
Dicionario informático ticsDicionario informático tics
Dicionario informático tics
MYRIAML22
 
Clase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.pptClase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.ppt
Ruben Tobar
 
Clase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.pptClase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.ppt
Ruben Tobar
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
Zink Security
 

Similar a Fist - Negocio Pirateria (20)

STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
La Comunicación Digital
La Comunicación DigitalLa Comunicación Digital
La Comunicación Digital
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Taller hacking
Taller hackingTaller hacking
Taller hacking
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
04.01terminologia internet
04.01terminologia internet04.01terminologia internet
04.01terminologia internet
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Internet y-servicios
Internet y-serviciosInternet y-servicios
Internet y-servicios
 
M3
M3M3
M3
 
Dicionario informático tics
Dicionario informático ticsDicionario informático tics
Dicionario informático tics
 
Dicionario informático tics
Dicionario informático ticsDicionario informático tics
Dicionario informático tics
 
Dicionario informático tics
Dicionario informático ticsDicionario informático tics
Dicionario informático tics
 
Clase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.pptClase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.ppt
 
Clase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.pptClase25-OtrosServicios.html.ppt
Clase25-OtrosServicios.html.ppt
 
Glosario de terminos herramientas informaticas
Glosario de terminos  herramientas informaticasGlosario de terminos  herramientas informaticas
Glosario de terminos herramientas informaticas
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 

Más de Alejandro Ramos

Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLite
Alejandro Ramos
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
Alejandro Ramos
 

Más de Alejandro Ramos (17)

Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS)
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLite
 
Shodab
ShodabShodab
Shodab
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de Dragonjar
 
Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux Server
 
Advanced password cracking
Advanced password crackingAdvanced password cracking
Advanced password cracking
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010
 
Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬
 
Rooted2010 Otp
Rooted2010 OtpRooted2010 Otp
Rooted2010 Otp
 
DNI-E
DNI-EDNI-E
DNI-E
 
DoS En La Ciberguerra
DoS En La CiberguerraDoS En La Ciberguerra
DoS En La Ciberguerra
 
Crapcha Sv1.0 Slide Share
Crapcha Sv1.0   Slide ShareCrapcha Sv1.0   Slide Share
Crapcha Sv1.0 Slide Share
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 

Último (18)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Fist - Negocio Pirateria

  • 1. El negocio de la piratería Sponsored by Alejandro Ramos, CISSP Marzo, 2006 – Conferencias FIST.
  • 2. Agenda  Breve historia.  Organización de los grupos.  El ciclo de vida del software propietario.  Detalles técnicos.  El negocio.  Acontecimientos.  Conclusiones.
  • 3. Breve historia  Distribución entre amigos. Principios de los 80.  Commodore 64. Cracking.  Distribución mediante BBS. Finales de los 80.  Copy-Party 1987. Renombradas a Demopartys.  Boom de Internet. NNTP/FTP/IRC/HTTP.  Nacimiento de redes P2P. Napster
  • 4. Breve historia  Warez: proviene de la derivación de la palabra software a softwarez, warez  Scene: conjunto de grupos que provienen de la „cracking-scene‟ o „demo-scene‟.  Release: contenido “warez”. Por ejemplo un CD de música o una aplicación.
  • 5. Organización de los grupos  Grupos internacionales organizados mediante redes de chat.  Gente joven: <35años.  Organización jerárquica. Founder, Leader, Council, Cracker, Supplier, Courier, Scripter…  Rivalidades entre grupos: rapidez y calidad.  Metodología conjunta definida, utilización de herramientas propias.  Servidores “propios” (affils): HQs, servidores donde se realiza la publicación de la release por primera vez denominada “PRE”.
  • 6. Organización de los grupos  Motivaciones:  Competición.  Políticos.  Económicos.
  • 7. Organización de los grupos  Redes de chat públicas o privadas:  EfNet: canales con contraseñas y conversaciones cifradas.  LinkNet: canales cifrados mediante IRCD- SSL, contraseña y cifrado adicional.  Redes privadas: canales cifrados en servidores dedicados.
  • 8. El ciclo de vida  Obtención de material ilícitamente gracias a una posición privilegiada: puesto de trabajo, favores, etc. (Suppliers).  Filtración a grupos de warez.  Eliminación de protecciones. (Crackers)  Publicación en Internet (usuarios restringidos) mediante FTP. (Couriers)  Redistribución a otros FTPs sin control (dumps)  Publicación por terceros en sitios accesibles por el público en general.
  • 9. El ciclo de vida (pasado)
  • 10. Detalles técnicos - Scene.  0-day: aplicaciones y juegos pequeños, shareware desprotegido (cracked). Libros digitalizados, comics, PDA (Symbian, PPC, Palm…)  Apps: Aplicaciones comerciales.  Games: Juegos comerciales.  PS2, XBOX, PSP, GBA, XBOX360: Juegos para consolas.
  • 11. Detalles técnicos - Scene.  Redistribución por FTPs.  Una vez liberada la release es copiada mediante FXP a cientos de servidores en solo minutos.  Carreras entre “couriers” por obtener créditos. Estadísticas.  Filtraciones a otros sitios no controlados (dumps).
  • 12. Detalles técnicos - Scene.  Mp3: discos de música, o CDs de audio de cualquier tipo. Incluso antes de que estén en venta.  DIVX: Películas en distintos codecs, xvid, divx y calidades TS, TC, RETAIL, SCREENER, WORKPRINT…  DVD: Películas en este formato.  MV: Videos musicales.
  • 13. Detalles técnicos - Scene.  Empaquetado:  Archivos comprimidos: RAR 15Mbs. Zips 1.4Mbs  SFV: control de errores: CRC  NFO / FILE_ID.DIZ: archivo de texto con información sobre la release y otras notas.  Nombre: etiquetado para su correcta identificación: Jarhead.DVDSCR.AC3.5.1.XviD-BABiES
  • 14. Detalles técnicos - Scene.  Reglas: “rules”, basadas en una metodología internacional.  No esta permitido duplicar. “dupes”, un grupo no puede publicar algo anteriormente publicado.  El contenido ha de tener unas calidades mínimas.  Restricción de usuarios (ident@IP), ratio 1:3  Penalizaciones (nuke) por “malas” releases
  • 15. Detalles técnicos.  Redistribución por IRC. Canales públicos  XDCC: robots configurados para mandar archivos.  Fileservers: servidores de archivos similares a FTPs.
  • 17. Detalles técnicos.  Redistribución por NNTP.  alt.binary.*: distribución de warez mediante news.  En desuso.
  • 19. Negocio.  Creación de FTPs (dumps).  Sistemas comprometidos con gran caudal y disco duro.  Servidores de pago donde se vende cuentas de acceso. • “Leechers”: sanguijuelas, personas que descargan sin aportar nada.
  • 20. Negocio.  Ventas de cuentas en servidores de pago  Acceso HTTP a releases de la scene mediante pago.  Banners de publicidad en webs de descargas P2P.
  • 21. Negocio.  Suppliers.  Personas que delinquen por acceso a un FTPs con gran contenido (>5TBs) o dinero.  Acceso a información privilegiada: • Trabajos en compañías de software, discográficas, productoras, traductores, etc.  Venta a mafias de distribución: “Top Manta”
  • 22. Negocio – Ciclo de vida actual
  • 23. Acontecimientos  Desmantelamiento de servidores (FTPs) y grupos.  Buccaneer: 2001, RiSC, DoD, Razor1911, WLW y otros.  FastLink: 2004, Fairlight, Kalisto, Kalisto, Class, Deviance.  Sitedown: 2005, Centropy, Myth, RiSCISO  Operación Gala: 2005, POINT.
  • 24. Acontecimientos  Desmantelamiento de servicios P2P.  ShareReactor: 2004, servidor web con links p2p.  RazorBack: 2006. servidor de p2p (gestión de conexiones).
  • 25. Conclusiones  Bajadas de precio.  CDs con DVD.  Marcas de agua.  Presión legal.