SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3
Práctica de laboratorio: Investigación del intercambio de archivos
punto a punto
Objetivos
Parte 1: Identificar redes P2P, protocolos de intercambio de archivos y aplicaciones
Parte 2: Investigar los problemas del intercambio de archivos mediante P2P
Parte 3: Investigar litigios de derechos de autor relacionados con P2P
Información básica/Situación
La computación punto a punto (P2P) es una tecnología eficaz que tiene muchos usos. Las redes P2P se
pueden utilizar para compartir e intercambiar música, películas, software y otro material electrónico.
El uso de redes P2P para subir, descargar o compartir material protegido por leyes de derechos de autor,
como películas, música y software, puede infringir los derechos de los propietarios de los derechos de autor.
En el contexto de intercambio de archivos P2P, puede producirse una infracción, por ejemplo, cuando una
persona compra una copia autorizada y luego la sube a una red P2P para compartirla con otros. Pueden
considerarse que tanto la persona que proporciona el archivo como las que hacen las copias infringen los
derechos de autor, y también es posible que infrinjan la ley de derechos de autor.
Otro problema con el intercambio de archivos P2P es que se cuenta con muy poca protección para asegurar
que los archivos intercambiados en estas redes no sean malintencionados. Las redes P2P son un medio
ideal para propagar malware (virus de computadora, gusanos, caballos de Troya, spyware, adware y otros
programas malintencionados). En 2010, Cisco informó aumentos en la actividad de P2P, sumado a recientes
desarrollos de malware P2P, lo que sugirió que los usuarios y atacantes de malware por igual están
favoreciendo cada vez más los intercambios de archivos P2P.
En esta práctica de laboratorio, investigará el software disponible de intercambio de archivos P2P e identificará
algunos problemas que pueden surgir del uso de esta tecnología.
Recursos necesarios
Dispositivo con acceso a Internet
Parte 1: Identificar redes P2P, protocolos de intercambio de archivos
y aplicaciones
En la parte 1, investigará redes P2P e identificará algunos protocolos y aplicaciones P2P conocidos.
Paso 1: Definir redes P2P
a. ¿Qué es una red P2P?
____________________________________________________________________________________
____________________________________________________________________________________
b. Indique algunas ventajas que ofrece P2P en comparación con la arquitectura cliente-servidor.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
en esta un host puede actuar como cliente o como servidor para compartir archivos y recursos en una
red sin la necesidad de un servidor centralizado
en P2P no existe un servidor centralizado y los recursos se pueden compartir fácilmente y reduce el
costo de operación, en una red cliente servidor, los clientes solo pueden enviar solicitudes para obtener
recursos del servidor, la desventaja es que a medida que se agregan mas clientes los recursos
compartidos por el servidor se hace mas lento lo que afecta la red
Práctica de laboratorio: Investigación del intercambio de archivos punto a punto
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3
c. Indique algunas desventajas de las redes P2P.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Paso 2: Identificar protocolos y aplicaciones de intercambio de archivos P2P
a. Identifique algunos de los protocolos de intercambio de archivos P2P que se utilizan en la actualidad.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. ¿Cuáles son algunas aplicaciones de intercambio de archivos P2P conocidas disponibles en la actualidad?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
c. ¿Qué protocolo de intercambio de archivos P2P se atribuye a la producción de la mayor parte del tráfico
P2P en Internet en la actualidad?
____________________________________________________________________________________
Parte 2: Investigar problemas del intercambio de archivos P2P
En la parte 2, investigará la infracción de derechos de autor relacionados con P2P e identificará otros problemas
que pueden tener lugar al intercambiar archivos P2P.
Paso 1: Investigar la infracción de derechos de autor relacionados con P2P
a. ¿Qué significa el acrónimo DMCA y a qué se refiere?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. Nombre dos asociaciones que persiguen activamente la infracción de los derechos de autor relacionados
con P2P.
____________________________________________________________________________________
____________________________________________________________________________________
c. ¿Cuáles son las sanciones por infringir los derechos de autor?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
d. ¿Cuáles son las leyes de derechos de autor aplicables al intercambio de archivos en su área? ¿Son más
estrictas o menos estrictas que las de otras áreas del mundo? ¿Con qué intensidad los organismos
encargados de velar por el cumplimiento de las leyes en su área persiguen a aquellos que comparten
material protegido por leyes de derechos de autor?
en esta la seguridad se ve afectada ya que no existe una administración definida, también se pueden
compartir recursos o documentos sin una autorización violando leyes como el derecho de autor
Ares, BitTorrent, Direct Connect, FastTrack, eDonkey, Gnutella, MANOLITO/MP2PN, OpenNap, 100BAo,
Aimster, Applejuice, Freenet, GnucleusLAN GoBoogy, KuGoo, OpenFT, MUTE, Soribada, Soulseek,
Xunlei.
ABC [Yet Another Bit Torrent Client], Ares Galaxy, Azureus, BCDC++, BearShare, BitComet, BitSpirit,
BitTornado, BitTorrent.Net, DC++, eMule, G3 Torrent, Gnotella, Gnucleus, Grokster, GTK-gnutella, iMesh,
iMesh, Kazaa, LimeWire, Mactella, mIMAC, MLdonkey, Morpheus, Napigator, NeoModus Direct Connect,
Overnet, QTorrent, Shareaza, uTorrent, Warez P2P,WinMX.
BitTorrent tiene, en promedio, más usuarios activos que YouTube y Facebook combinados (esto se
refiere a la cantidad de usuarios activos en un instante cualquiera y no a la cantidad total de usuarios
exclusivos)
es la ley american que cobija el derecho de autorMediante esta ley, se declara ilegal la producción y la
difusión de tecnología, dispositivos o servicios cuyo fin es evadir las medidas (comúnmente conocidas
como “administración de derechos digitales”, o DRM) que controlan el acceso a las obras protegidas por
leyes de derechos de autor. También declara ilegal el acto de evadir un control de acceso, ya sea que
haya, o no, una infracción efectiva de los derechos de autor.
La Asociación de la Industria Discográfica Americana (RIAA) y la Motion Picture Association of America
(MPAA) interpusieron acciones legales contra una serie de individuos y sitios de intercambio de archivos
P2P.
Las sanciones civiles pueden incluir daños reales o daños legales (por un importe máximo de USD 30
000 por obra que se infringe). Además, el tribunal también puede adjudicar gastos y honorarios
razonables de abogados y aumentar el monto por daños y perjuicios en caso de infracción voluntaria (por
un importe máximo de USD 150 000 por obra que se infringe). Las sanciones penales pueden incluir
multas y encarcelamiento.
Práctica de laboratorio: Investigación del intercambio de archivos punto a punto
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3
____________________________________________________________________________________
____________________________________________________________________________________
Paso 2: Investigar otros problemas de P2P
a. ¿Qué tipos de malware pueden transportarse en el intercambio de archivos P2P?
____________________________________________________________________________________
____________________________________________________________________________________
b. ¿Qué es “torrent poisoning”?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
c. ¿Cómo podría ocurrir el robo de identidad mediante el uso de intercambio de archivos P2P?
____________________________________________________________________________________
____________________________________________________________________________________
Parte 3: Investigar litigios por derechos de autor relacionados con P2P
En la parte 3, investigará e identificará algunas acciones legales históricas que tuvieron lugar como resultado
de una infracción de derechos de autor relacionados con P2P.
a. ¿Cuál fue la primera aplicación P2P reconocida que se especializaba en el intercambio de archivos MP3
y que fue inhabilitada por orden judicial?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. ¿Cuál fue uno de los litigios más grandes por intercambio de archivos P2P?
____________________________________________________________________________________
____________________________________________________________________________________
Reflexión
1. ¿Cómo puede estar seguro de que los archivos que descarga de las redes P2P no están protegidos por
leyes de derechos de autor y están protegidos contra el malware?
_______________________________________________________________________________________
_______________________________________________________________________________________
Adware, virus de computadora, spyware, caballos de Troya y gusanos.
es el acto de compartir intencionalmente datos dañados o datos con nombres de archivo engañosos
mediante el protocolo BitTorrent. Esta práctica de subir torrents falsos a veces es realizada por
organizaciones antipiratería como intento de evitar el intercambio P2P de contenido protegido por leyes
de derechos de autor y de reunir las direcciones IP de quienes realizan descargas.
Si el software de cliente P2P se configura incorrectamente, podría proporcionar acceso a información
personal y a los archivos almacenados en la PC.
napster fue inhabilitada por orden judicial. Shawn Fanning, John Fanning y Sean Parker fueron los
cofundadores. En su mejor momento, tenía 25 millones de usuarios y 80 millones de canciones, y el
sistema nunca colapsó.
En mayo de 2011, el estudio jurídico Dunlap, Grubb and Weaver (también conocido como U.S. Copyright
Group) inició el litigio más grande a BitTorrent, en el que se demandaba a 24 583 usuarios de BitTorrent
por compartir la película Hurt Locker.
no existe un modo que asegure que un archivo no este afectado por malware ni con derechos de autor
oficiales lo ideal es verificar firma de documentos y establecer normas y protocolos para las descargas de
sitios oficiales

Más contenido relacionado

Destacado

6.5.1.1 class activity can you read this map
6.5.1.1 class activity   can you read this map6.5.1.1 class activity   can you read this map
6.5.1.1 class activity can you read this maptimmaujim
 
Laboratorio ccna 6.4.3.5
Laboratorio ccna 6.4.3.5Laboratorio ccna 6.4.3.5
Laboratorio ccna 6.4.3.5timmaujim
 
6.4.3.3 packet tracer connect a router to a lan instructions
6.4.3.3 packet tracer   connect a router to a lan instructions6.4.3.3 packet tracer   connect a router to a lan instructions
6.4.3.3 packet tracer connect a router to a lan instructionstimmaujim
 
6.3.1.10 packet tracer exploring internetworking devices instructions
6.3.1.10 packet tracer   exploring internetworking devices instructions6.3.1.10 packet tracer   exploring internetworking devices instructions
6.3.1.10 packet tracer exploring internetworking devices instructionstimmaujim
 
10.0.1.2 class activity what would happen if... instructions
10.0.1.2 class activity   what would happen if... instructions10.0.1.2 class activity   what would happen if... instructions
10.0.1.2 class activity what would happen if... instructionstimmaujim
 
Practica 6.3.1.10
Practica 6.3.1.10Practica 6.3.1.10
Practica 6.3.1.10timmaujim
 
Laboratorio 6.4.3.4
Laboratorio 6.4.3.4Laboratorio 6.4.3.4
Laboratorio 6.4.3.4timmaujim
 
6.4.1.2 packet tracer configure initial router settings instructions
6.4.1.2 packet tracer   configure initial router settings instructions6.4.1.2 packet tracer   configure initial router settings instructions
6.4.1.2 packet tracer configure initial router settings instructionstimmaujim
 
Laboratotio ccna 10.2.2.9
Laboratotio ccna 10.2.2.9Laboratotio ccna 10.2.2.9
Laboratotio ccna 10.2.2.9timmaujim
 
Practica 6.4.3.3
Practica 6.4.3.3Practica 6.4.3.3
Practica 6.4.3.3timmaujim
 
6.4.3.4 packet tracer troubleshooting default gateway issues instructions
6.4.3.4 packet tracer   troubleshooting default gateway issues instructions6.4.3.4 packet tracer   troubleshooting default gateway issues instructions
6.4.3.4 packet tracer troubleshooting default gateway issues instructionstimmaujim
 
6.4.3.5 lab building a switch and router network
6.4.3.5 lab   building a switch and router network6.4.3.5 lab   building a switch and router network
6.4.3.5 lab building a switch and router networktimmaujim
 
5.1.4.3 lab using wireshark to examine ethernet frames
5.1.4.3 lab   using wireshark to examine ethernet frames5.1.4.3 lab   using wireshark to examine ethernet frames
5.1.4.3 lab using wireshark to examine ethernet framestimmaujim
 

Destacado (13)

6.5.1.1 class activity can you read this map
6.5.1.1 class activity   can you read this map6.5.1.1 class activity   can you read this map
6.5.1.1 class activity can you read this map
 
Laboratorio ccna 6.4.3.5
Laboratorio ccna 6.4.3.5Laboratorio ccna 6.4.3.5
Laboratorio ccna 6.4.3.5
 
6.4.3.3 packet tracer connect a router to a lan instructions
6.4.3.3 packet tracer   connect a router to a lan instructions6.4.3.3 packet tracer   connect a router to a lan instructions
6.4.3.3 packet tracer connect a router to a lan instructions
 
6.3.1.10 packet tracer exploring internetworking devices instructions
6.3.1.10 packet tracer   exploring internetworking devices instructions6.3.1.10 packet tracer   exploring internetworking devices instructions
6.3.1.10 packet tracer exploring internetworking devices instructions
 
10.0.1.2 class activity what would happen if... instructions
10.0.1.2 class activity   what would happen if... instructions10.0.1.2 class activity   what would happen if... instructions
10.0.1.2 class activity what would happen if... instructions
 
Practica 6.3.1.10
Practica 6.3.1.10Practica 6.3.1.10
Practica 6.3.1.10
 
Laboratorio 6.4.3.4
Laboratorio 6.4.3.4Laboratorio 6.4.3.4
Laboratorio 6.4.3.4
 
6.4.1.2 packet tracer configure initial router settings instructions
6.4.1.2 packet tracer   configure initial router settings instructions6.4.1.2 packet tracer   configure initial router settings instructions
6.4.1.2 packet tracer configure initial router settings instructions
 
Laboratotio ccna 10.2.2.9
Laboratotio ccna 10.2.2.9Laboratotio ccna 10.2.2.9
Laboratotio ccna 10.2.2.9
 
Practica 6.4.3.3
Practica 6.4.3.3Practica 6.4.3.3
Practica 6.4.3.3
 
6.4.3.4 packet tracer troubleshooting default gateway issues instructions
6.4.3.4 packet tracer   troubleshooting default gateway issues instructions6.4.3.4 packet tracer   troubleshooting default gateway issues instructions
6.4.3.4 packet tracer troubleshooting default gateway issues instructions
 
6.4.3.5 lab building a switch and router network
6.4.3.5 lab   building a switch and router network6.4.3.5 lab   building a switch and router network
6.4.3.5 lab building a switch and router network
 
5.1.4.3 lab using wireshark to examine ethernet frames
5.1.4.3 lab   using wireshark to examine ethernet frames5.1.4.3 lab   using wireshark to examine ethernet frames
5.1.4.3 lab using wireshark to examine ethernet frames
 

Similar a 10.1.2.4 lab researching peer-to-peer file sharing

Teller informatica juridica solución.
Teller informatica juridica solución.Teller informatica juridica solución.
Teller informatica juridica solución.alodiazr
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacioncarivasb
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacionxaquintero
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Roseck
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacionpacoronadoc
 
TALLER DE REFUERZO
TALLER DE REFUERZOTALLER DE REFUERZO
TALLER DE REFUERZOmagortizm
 
Taller informatica juridica
Taller informatica juridicaTaller informatica juridica
Taller informatica juridicaefhernandeza
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualShirley Gaby Yapuchura
 
Que es p2p
Que es p2pQue es p2p
Que es p2pnewtext
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetJoseteMarta11
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informaticoigerald15
 
Capacitación docente
Capacitación docenteCapacitación docente
Capacitación docentecompec
 
Redes p2 p por Israel Diaz
Redes p2 p por Israel DiazRedes p2 p por Israel Diaz
Redes p2 p por Israel Diazdiaz8b
 

Similar a 10.1.2.4 lab researching peer-to-peer file sharing (20)

Teller informatica juridica solución.
Teller informatica juridica solución.Teller informatica juridica solución.
Teller informatica juridica solución.
 
Multimedia
MultimediaMultimedia
Multimedia
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
TALLER DE REFUERZO
TALLER DE REFUERZOTALLER DE REFUERZO
TALLER DE REFUERZO
 
Taller informatica juridica
Taller informatica juridicaTaller informatica juridica
Taller informatica juridica
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectual
 
Que es p2p
Que es p2pQue es p2p
Que es p2p
 
P2p
P2pP2p
P2p
 
Proteccion juridica
Proteccion juridicaProteccion juridica
Proteccion juridica
 
Bit Torrent
Bit TorrentBit Torrent
Bit Torrent
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
 
Que son las redes p2 p
Que son las redes p2 pQue son las redes p2 p
Que son las redes p2 p
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Capacitación docente
Capacitación docenteCapacitación docente
Capacitación docente
 
Redes p2 p por Israel Diaz
Redes p2 p por Israel DiazRedes p2 p por Israel Diaz
Redes p2 p por Israel Diaz
 
Como licenciar software libre
Como licenciar software libreComo licenciar software libre
Como licenciar software libre
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 

10.1.2.4 lab researching peer-to-peer file sharing

  • 1. © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3 Práctica de laboratorio: Investigación del intercambio de archivos punto a punto Objetivos Parte 1: Identificar redes P2P, protocolos de intercambio de archivos y aplicaciones Parte 2: Investigar los problemas del intercambio de archivos mediante P2P Parte 3: Investigar litigios de derechos de autor relacionados con P2P Información básica/Situación La computación punto a punto (P2P) es una tecnología eficaz que tiene muchos usos. Las redes P2P se pueden utilizar para compartir e intercambiar música, películas, software y otro material electrónico. El uso de redes P2P para subir, descargar o compartir material protegido por leyes de derechos de autor, como películas, música y software, puede infringir los derechos de los propietarios de los derechos de autor. En el contexto de intercambio de archivos P2P, puede producirse una infracción, por ejemplo, cuando una persona compra una copia autorizada y luego la sube a una red P2P para compartirla con otros. Pueden considerarse que tanto la persona que proporciona el archivo como las que hacen las copias infringen los derechos de autor, y también es posible que infrinjan la ley de derechos de autor. Otro problema con el intercambio de archivos P2P es que se cuenta con muy poca protección para asegurar que los archivos intercambiados en estas redes no sean malintencionados. Las redes P2P son un medio ideal para propagar malware (virus de computadora, gusanos, caballos de Troya, spyware, adware y otros programas malintencionados). En 2010, Cisco informó aumentos en la actividad de P2P, sumado a recientes desarrollos de malware P2P, lo que sugirió que los usuarios y atacantes de malware por igual están favoreciendo cada vez más los intercambios de archivos P2P. En esta práctica de laboratorio, investigará el software disponible de intercambio de archivos P2P e identificará algunos problemas que pueden surgir del uso de esta tecnología. Recursos necesarios Dispositivo con acceso a Internet Parte 1: Identificar redes P2P, protocolos de intercambio de archivos y aplicaciones En la parte 1, investigará redes P2P e identificará algunos protocolos y aplicaciones P2P conocidos. Paso 1: Definir redes P2P a. ¿Qué es una red P2P? ____________________________________________________________________________________ ____________________________________________________________________________________ b. Indique algunas ventajas que ofrece P2P en comparación con la arquitectura cliente-servidor. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ en esta un host puede actuar como cliente o como servidor para compartir archivos y recursos en una red sin la necesidad de un servidor centralizado en P2P no existe un servidor centralizado y los recursos se pueden compartir fácilmente y reduce el costo de operación, en una red cliente servidor, los clientes solo pueden enviar solicitudes para obtener recursos del servidor, la desventaja es que a medida que se agregan mas clientes los recursos compartidos por el servidor se hace mas lento lo que afecta la red
  • 2. Práctica de laboratorio: Investigación del intercambio de archivos punto a punto © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3 c. Indique algunas desventajas de las redes P2P. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Paso 2: Identificar protocolos y aplicaciones de intercambio de archivos P2P a. Identifique algunos de los protocolos de intercambio de archivos P2P que se utilizan en la actualidad. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ b. ¿Cuáles son algunas aplicaciones de intercambio de archivos P2P conocidas disponibles en la actualidad? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ c. ¿Qué protocolo de intercambio de archivos P2P se atribuye a la producción de la mayor parte del tráfico P2P en Internet en la actualidad? ____________________________________________________________________________________ Parte 2: Investigar problemas del intercambio de archivos P2P En la parte 2, investigará la infracción de derechos de autor relacionados con P2P e identificará otros problemas que pueden tener lugar al intercambiar archivos P2P. Paso 1: Investigar la infracción de derechos de autor relacionados con P2P a. ¿Qué significa el acrónimo DMCA y a qué se refiere? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ b. Nombre dos asociaciones que persiguen activamente la infracción de los derechos de autor relacionados con P2P. ____________________________________________________________________________________ ____________________________________________________________________________________ c. ¿Cuáles son las sanciones por infringir los derechos de autor? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ d. ¿Cuáles son las leyes de derechos de autor aplicables al intercambio de archivos en su área? ¿Son más estrictas o menos estrictas que las de otras áreas del mundo? ¿Con qué intensidad los organismos encargados de velar por el cumplimiento de las leyes en su área persiguen a aquellos que comparten material protegido por leyes de derechos de autor? en esta la seguridad se ve afectada ya que no existe una administración definida, también se pueden compartir recursos o documentos sin una autorización violando leyes como el derecho de autor Ares, BitTorrent, Direct Connect, FastTrack, eDonkey, Gnutella, MANOLITO/MP2PN, OpenNap, 100BAo, Aimster, Applejuice, Freenet, GnucleusLAN GoBoogy, KuGoo, OpenFT, MUTE, Soribada, Soulseek, Xunlei. ABC [Yet Another Bit Torrent Client], Ares Galaxy, Azureus, BCDC++, BearShare, BitComet, BitSpirit, BitTornado, BitTorrent.Net, DC++, eMule, G3 Torrent, Gnotella, Gnucleus, Grokster, GTK-gnutella, iMesh, iMesh, Kazaa, LimeWire, Mactella, mIMAC, MLdonkey, Morpheus, Napigator, NeoModus Direct Connect, Overnet, QTorrent, Shareaza, uTorrent, Warez P2P,WinMX. BitTorrent tiene, en promedio, más usuarios activos que YouTube y Facebook combinados (esto se refiere a la cantidad de usuarios activos en un instante cualquiera y no a la cantidad total de usuarios exclusivos) es la ley american que cobija el derecho de autorMediante esta ley, se declara ilegal la producción y la difusión de tecnología, dispositivos o servicios cuyo fin es evadir las medidas (comúnmente conocidas como “administración de derechos digitales”, o DRM) que controlan el acceso a las obras protegidas por leyes de derechos de autor. También declara ilegal el acto de evadir un control de acceso, ya sea que haya, o no, una infracción efectiva de los derechos de autor. La Asociación de la Industria Discográfica Americana (RIAA) y la Motion Picture Association of America (MPAA) interpusieron acciones legales contra una serie de individuos y sitios de intercambio de archivos P2P. Las sanciones civiles pueden incluir daños reales o daños legales (por un importe máximo de USD 30 000 por obra que se infringe). Además, el tribunal también puede adjudicar gastos y honorarios razonables de abogados y aumentar el monto por daños y perjuicios en caso de infracción voluntaria (por un importe máximo de USD 150 000 por obra que se infringe). Las sanciones penales pueden incluir multas y encarcelamiento.
  • 3. Práctica de laboratorio: Investigación del intercambio de archivos punto a punto © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3 ____________________________________________________________________________________ ____________________________________________________________________________________ Paso 2: Investigar otros problemas de P2P a. ¿Qué tipos de malware pueden transportarse en el intercambio de archivos P2P? ____________________________________________________________________________________ ____________________________________________________________________________________ b. ¿Qué es “torrent poisoning”? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ c. ¿Cómo podría ocurrir el robo de identidad mediante el uso de intercambio de archivos P2P? ____________________________________________________________________________________ ____________________________________________________________________________________ Parte 3: Investigar litigios por derechos de autor relacionados con P2P En la parte 3, investigará e identificará algunas acciones legales históricas que tuvieron lugar como resultado de una infracción de derechos de autor relacionados con P2P. a. ¿Cuál fue la primera aplicación P2P reconocida que se especializaba en el intercambio de archivos MP3 y que fue inhabilitada por orden judicial? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ b. ¿Cuál fue uno de los litigios más grandes por intercambio de archivos P2P? ____________________________________________________________________________________ ____________________________________________________________________________________ Reflexión 1. ¿Cómo puede estar seguro de que los archivos que descarga de las redes P2P no están protegidos por leyes de derechos de autor y están protegidos contra el malware? _______________________________________________________________________________________ _______________________________________________________________________________________ Adware, virus de computadora, spyware, caballos de Troya y gusanos. es el acto de compartir intencionalmente datos dañados o datos con nombres de archivo engañosos mediante el protocolo BitTorrent. Esta práctica de subir torrents falsos a veces es realizada por organizaciones antipiratería como intento de evitar el intercambio P2P de contenido protegido por leyes de derechos de autor y de reunir las direcciones IP de quienes realizan descargas. Si el software de cliente P2P se configura incorrectamente, podría proporcionar acceso a información personal y a los archivos almacenados en la PC. napster fue inhabilitada por orden judicial. Shawn Fanning, John Fanning y Sean Parker fueron los cofundadores. En su mejor momento, tenía 25 millones de usuarios y 80 millones de canciones, y el sistema nunca colapsó. En mayo de 2011, el estudio jurídico Dunlap, Grubb and Weaver (también conocido como U.S. Copyright Group) inició el litigio más grande a BitTorrent, en el que se demandaba a 24 583 usuarios de BitTorrent por compartir la película Hurt Locker. no existe un modo que asegure que un archivo no este afectado por malware ni con derechos de autor oficiales lo ideal es verificar firma de documentos y establecer normas y protocolos para las descargas de sitios oficiales