Enviar búsqueda
Cargar
10.1.2.4 lab researching peer-to-peer file sharing
•
0 recomendaciones
•
414 vistas
T
timmaujim
Seguir
10.1.2.4 lab researching peer-to-peer file sharing
Leer menos
Leer más
Educación
Denunciar
Compartir
Denunciar
Compartir
1 de 3
Descargar ahora
Descargar para leer sin conexión
Recomendados
Taller de informatica juridica
Taller de informatica juridica
mariveraca
Servicios y seguridad en internet
Servicios y seguridad en internet
Dorestegil96
Tema 9
Tema 9
marinicris
Seguridad y Sevicios de internet
Seguridad y Sevicios de internet
Airén Morilla Puente
En Defensa Del Software Libre Nro0
En Defensa Del Software Libre Nro0
Asier Garaialde
Taller de refuerzo e indagación
Taller de refuerzo e indagación
iacangrejot
taller de refuerzo e indagacion
taller de refuerzo e indagacion
acalvaradoe
Presentacion power point informatica trabajo
Presentacion power point informatica trabajo
Alba Panero
Recomendados
Taller de informatica juridica
Taller de informatica juridica
mariveraca
Servicios y seguridad en internet
Servicios y seguridad en internet
Dorestegil96
Tema 9
Tema 9
marinicris
Seguridad y Sevicios de internet
Seguridad y Sevicios de internet
Airén Morilla Puente
En Defensa Del Software Libre Nro0
En Defensa Del Software Libre Nro0
Asier Garaialde
Taller de refuerzo e indagación
Taller de refuerzo e indagación
iacangrejot
taller de refuerzo e indagacion
taller de refuerzo e indagacion
acalvaradoe
Presentacion power point informatica trabajo
Presentacion power point informatica trabajo
Alba Panero
6.5.1.1 class activity can you read this map
6.5.1.1 class activity can you read this map
timmaujim
Laboratorio ccna 6.4.3.5
Laboratorio ccna 6.4.3.5
timmaujim
6.4.3.3 packet tracer connect a router to a lan instructions
6.4.3.3 packet tracer connect a router to a lan instructions
timmaujim
6.3.1.10 packet tracer exploring internetworking devices instructions
6.3.1.10 packet tracer exploring internetworking devices instructions
timmaujim
10.0.1.2 class activity what would happen if... instructions
10.0.1.2 class activity what would happen if... instructions
timmaujim
Practica 6.3.1.10
Practica 6.3.1.10
timmaujim
Laboratorio 6.4.3.4
Laboratorio 6.4.3.4
timmaujim
6.4.1.2 packet tracer configure initial router settings instructions
6.4.1.2 packet tracer configure initial router settings instructions
timmaujim
Laboratotio ccna 10.2.2.9
Laboratotio ccna 10.2.2.9
timmaujim
Practica 6.4.3.3
Practica 6.4.3.3
timmaujim
6.4.3.4 packet tracer troubleshooting default gateway issues instructions
6.4.3.4 packet tracer troubleshooting default gateway issues instructions
timmaujim
6.4.3.5 lab building a switch and router network
6.4.3.5 lab building a switch and router network
timmaujim
5.1.4.3 lab using wireshark to examine ethernet frames
5.1.4.3 lab using wireshark to examine ethernet frames
timmaujim
Teller informatica juridica solución.
Teller informatica juridica solución.
alodiazr
Multimedia
Multimedia
Mariapelirroja18
Taller de refuerzo e indagacion
Taller de refuerzo e indagacion
carivasb
Taller de refuerzo e indagacion
Taller de refuerzo e indagacion
xaquintero
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
JOSHEP RODRIGO CAYO HUAYHUA
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Roseck
Taller de refuerzo e indagacion
Taller de refuerzo e indagacion
pacoronadoc
TALLER DE REFUERZO
TALLER DE REFUERZO
magortizm
Taller informatica juridica
Taller informatica juridica
efhernandeza
Más contenido relacionado
Destacado
6.5.1.1 class activity can you read this map
6.5.1.1 class activity can you read this map
timmaujim
Laboratorio ccna 6.4.3.5
Laboratorio ccna 6.4.3.5
timmaujim
6.4.3.3 packet tracer connect a router to a lan instructions
6.4.3.3 packet tracer connect a router to a lan instructions
timmaujim
6.3.1.10 packet tracer exploring internetworking devices instructions
6.3.1.10 packet tracer exploring internetworking devices instructions
timmaujim
10.0.1.2 class activity what would happen if... instructions
10.0.1.2 class activity what would happen if... instructions
timmaujim
Practica 6.3.1.10
Practica 6.3.1.10
timmaujim
Laboratorio 6.4.3.4
Laboratorio 6.4.3.4
timmaujim
6.4.1.2 packet tracer configure initial router settings instructions
6.4.1.2 packet tracer configure initial router settings instructions
timmaujim
Laboratotio ccna 10.2.2.9
Laboratotio ccna 10.2.2.9
timmaujim
Practica 6.4.3.3
Practica 6.4.3.3
timmaujim
6.4.3.4 packet tracer troubleshooting default gateway issues instructions
6.4.3.4 packet tracer troubleshooting default gateway issues instructions
timmaujim
6.4.3.5 lab building a switch and router network
6.4.3.5 lab building a switch and router network
timmaujim
5.1.4.3 lab using wireshark to examine ethernet frames
5.1.4.3 lab using wireshark to examine ethernet frames
timmaujim
Destacado
(13)
6.5.1.1 class activity can you read this map
6.5.1.1 class activity can you read this map
Laboratorio ccna 6.4.3.5
Laboratorio ccna 6.4.3.5
6.4.3.3 packet tracer connect a router to a lan instructions
6.4.3.3 packet tracer connect a router to a lan instructions
6.3.1.10 packet tracer exploring internetworking devices instructions
6.3.1.10 packet tracer exploring internetworking devices instructions
10.0.1.2 class activity what would happen if... instructions
10.0.1.2 class activity what would happen if... instructions
Practica 6.3.1.10
Practica 6.3.1.10
Laboratorio 6.4.3.4
Laboratorio 6.4.3.4
6.4.1.2 packet tracer configure initial router settings instructions
6.4.1.2 packet tracer configure initial router settings instructions
Laboratotio ccna 10.2.2.9
Laboratotio ccna 10.2.2.9
Practica 6.4.3.3
Practica 6.4.3.3
6.4.3.4 packet tracer troubleshooting default gateway issues instructions
6.4.3.4 packet tracer troubleshooting default gateway issues instructions
6.4.3.5 lab building a switch and router network
6.4.3.5 lab building a switch and router network
5.1.4.3 lab using wireshark to examine ethernet frames
5.1.4.3 lab using wireshark to examine ethernet frames
Similar a 10.1.2.4 lab researching peer-to-peer file sharing
Teller informatica juridica solución.
Teller informatica juridica solución.
alodiazr
Multimedia
Multimedia
Mariapelirroja18
Taller de refuerzo e indagacion
Taller de refuerzo e indagacion
carivasb
Taller de refuerzo e indagacion
Taller de refuerzo e indagacion
xaquintero
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
JOSHEP RODRIGO CAYO HUAYHUA
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Roseck
Taller de refuerzo e indagacion
Taller de refuerzo e indagacion
pacoronadoc
TALLER DE REFUERZO
TALLER DE REFUERZO
magortizm
Taller informatica juridica
Taller informatica juridica
efhernandeza
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectual
Shirley Gaby Yapuchura
Que es p2p
Que es p2p
newtext
P2p
P2p
rebecach7
Proteccion juridica
Proteccion juridica
Rusbel Chambi
Bit Torrent
Bit Torrent
Paloma Esteban
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
JoseteMarta11
Que son las redes p2 p
Que son las redes p2 p
CristianLisardoLopezGarces
Trabajo derecho-informatico
Trabajo derecho-informatico
igerald15
Capacitación docente
Capacitación docente
compec
Redes p2 p por Israel Diaz
Redes p2 p por Israel Diaz
diaz8b
Como licenciar software libre
Como licenciar software libre
RICARDO ANDRES COLLANTE VILLALOBOS
Similar a 10.1.2.4 lab researching peer-to-peer file sharing
(20)
Teller informatica juridica solución.
Teller informatica juridica solución.
Multimedia
Multimedia
Taller de refuerzo e indagacion
Taller de refuerzo e indagacion
Taller de refuerzo e indagacion
Taller de refuerzo e indagacion
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Taller de refuerzo e indagacion
Taller de refuerzo e indagacion
TALLER DE REFUERZO
TALLER DE REFUERZO
Taller informatica juridica
Taller informatica juridica
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectual
Que es p2p
Que es p2p
P2p
P2p
Proteccion juridica
Proteccion juridica
Bit Torrent
Bit Torrent
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
Que son las redes p2 p
Que son las redes p2 p
Trabajo derecho-informatico
Trabajo derecho-informatico
Capacitación docente
Capacitación docente
Redes p2 p por Israel Diaz
Redes p2 p por Israel Diaz
Como licenciar software libre
Como licenciar software libre
Último
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
JAVIER SOLIS NOYOLA
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
gimenanahuel
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
Flor Idalia Espinoza Ortega
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Fundación YOD YOD
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
JonathanCovena1
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
AleParedes11
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo para evento
DiegoMtsS
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
amayarogel
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
CeciliaGuerreroGonza1
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Demetrio Ccesa Rayme
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
Juan Hernandez
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
Joaquín Marbán Sánchez
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
José Luis Palma
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
CesarFernandez937857
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
https://gramadal.wordpress.com/
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
Baker Publishing Company
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
jlorentemartos
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
Maestría en Comunicación Digital Interactiva - UNR
La Función tecnológica del tutor.pptx
La Función tecnológica del tutor.pptx
Junkotantik
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
OscarEduardoSanchezC
Último
(20)
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo para evento
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
La Función tecnológica del tutor.pptx
La Función tecnológica del tutor.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
10.1.2.4 lab researching peer-to-peer file sharing
1.
© 2014 Cisco
y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3 Práctica de laboratorio: Investigación del intercambio de archivos punto a punto Objetivos Parte 1: Identificar redes P2P, protocolos de intercambio de archivos y aplicaciones Parte 2: Investigar los problemas del intercambio de archivos mediante P2P Parte 3: Investigar litigios de derechos de autor relacionados con P2P Información básica/Situación La computación punto a punto (P2P) es una tecnología eficaz que tiene muchos usos. Las redes P2P se pueden utilizar para compartir e intercambiar música, películas, software y otro material electrónico. El uso de redes P2P para subir, descargar o compartir material protegido por leyes de derechos de autor, como películas, música y software, puede infringir los derechos de los propietarios de los derechos de autor. En el contexto de intercambio de archivos P2P, puede producirse una infracción, por ejemplo, cuando una persona compra una copia autorizada y luego la sube a una red P2P para compartirla con otros. Pueden considerarse que tanto la persona que proporciona el archivo como las que hacen las copias infringen los derechos de autor, y también es posible que infrinjan la ley de derechos de autor. Otro problema con el intercambio de archivos P2P es que se cuenta con muy poca protección para asegurar que los archivos intercambiados en estas redes no sean malintencionados. Las redes P2P son un medio ideal para propagar malware (virus de computadora, gusanos, caballos de Troya, spyware, adware y otros programas malintencionados). En 2010, Cisco informó aumentos en la actividad de P2P, sumado a recientes desarrollos de malware P2P, lo que sugirió que los usuarios y atacantes de malware por igual están favoreciendo cada vez más los intercambios de archivos P2P. En esta práctica de laboratorio, investigará el software disponible de intercambio de archivos P2P e identificará algunos problemas que pueden surgir del uso de esta tecnología. Recursos necesarios Dispositivo con acceso a Internet Parte 1: Identificar redes P2P, protocolos de intercambio de archivos y aplicaciones En la parte 1, investigará redes P2P e identificará algunos protocolos y aplicaciones P2P conocidos. Paso 1: Definir redes P2P a. ¿Qué es una red P2P? ____________________________________________________________________________________ ____________________________________________________________________________________ b. Indique algunas ventajas que ofrece P2P en comparación con la arquitectura cliente-servidor. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ en esta un host puede actuar como cliente o como servidor para compartir archivos y recursos en una red sin la necesidad de un servidor centralizado en P2P no existe un servidor centralizado y los recursos se pueden compartir fácilmente y reduce el costo de operación, en una red cliente servidor, los clientes solo pueden enviar solicitudes para obtener recursos del servidor, la desventaja es que a medida que se agregan mas clientes los recursos compartidos por el servidor se hace mas lento lo que afecta la red
2.
Práctica de laboratorio:
Investigación del intercambio de archivos punto a punto © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3 c. Indique algunas desventajas de las redes P2P. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Paso 2: Identificar protocolos y aplicaciones de intercambio de archivos P2P a. Identifique algunos de los protocolos de intercambio de archivos P2P que se utilizan en la actualidad. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ b. ¿Cuáles son algunas aplicaciones de intercambio de archivos P2P conocidas disponibles en la actualidad? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ c. ¿Qué protocolo de intercambio de archivos P2P se atribuye a la producción de la mayor parte del tráfico P2P en Internet en la actualidad? ____________________________________________________________________________________ Parte 2: Investigar problemas del intercambio de archivos P2P En la parte 2, investigará la infracción de derechos de autor relacionados con P2P e identificará otros problemas que pueden tener lugar al intercambiar archivos P2P. Paso 1: Investigar la infracción de derechos de autor relacionados con P2P a. ¿Qué significa el acrónimo DMCA y a qué se refiere? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ b. Nombre dos asociaciones que persiguen activamente la infracción de los derechos de autor relacionados con P2P. ____________________________________________________________________________________ ____________________________________________________________________________________ c. ¿Cuáles son las sanciones por infringir los derechos de autor? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ d. ¿Cuáles son las leyes de derechos de autor aplicables al intercambio de archivos en su área? ¿Son más estrictas o menos estrictas que las de otras áreas del mundo? ¿Con qué intensidad los organismos encargados de velar por el cumplimiento de las leyes en su área persiguen a aquellos que comparten material protegido por leyes de derechos de autor? en esta la seguridad se ve afectada ya que no existe una administración definida, también se pueden compartir recursos o documentos sin una autorización violando leyes como el derecho de autor Ares, BitTorrent, Direct Connect, FastTrack, eDonkey, Gnutella, MANOLITO/MP2PN, OpenNap, 100BAo, Aimster, Applejuice, Freenet, GnucleusLAN GoBoogy, KuGoo, OpenFT, MUTE, Soribada, Soulseek, Xunlei. ABC [Yet Another Bit Torrent Client], Ares Galaxy, Azureus, BCDC++, BearShare, BitComet, BitSpirit, BitTornado, BitTorrent.Net, DC++, eMule, G3 Torrent, Gnotella, Gnucleus, Grokster, GTK-gnutella, iMesh, iMesh, Kazaa, LimeWire, Mactella, mIMAC, MLdonkey, Morpheus, Napigator, NeoModus Direct Connect, Overnet, QTorrent, Shareaza, uTorrent, Warez P2P,WinMX. BitTorrent tiene, en promedio, más usuarios activos que YouTube y Facebook combinados (esto se refiere a la cantidad de usuarios activos en un instante cualquiera y no a la cantidad total de usuarios exclusivos) es la ley american que cobija el derecho de autorMediante esta ley, se declara ilegal la producción y la difusión de tecnología, dispositivos o servicios cuyo fin es evadir las medidas (comúnmente conocidas como “administración de derechos digitales”, o DRM) que controlan el acceso a las obras protegidas por leyes de derechos de autor. También declara ilegal el acto de evadir un control de acceso, ya sea que haya, o no, una infracción efectiva de los derechos de autor. La Asociación de la Industria Discográfica Americana (RIAA) y la Motion Picture Association of America (MPAA) interpusieron acciones legales contra una serie de individuos y sitios de intercambio de archivos P2P. Las sanciones civiles pueden incluir daños reales o daños legales (por un importe máximo de USD 30 000 por obra que se infringe). Además, el tribunal también puede adjudicar gastos y honorarios razonables de abogados y aumentar el monto por daños y perjuicios en caso de infracción voluntaria (por un importe máximo de USD 150 000 por obra que se infringe). Las sanciones penales pueden incluir multas y encarcelamiento.
3.
Práctica de laboratorio:
Investigación del intercambio de archivos punto a punto © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3 ____________________________________________________________________________________ ____________________________________________________________________________________ Paso 2: Investigar otros problemas de P2P a. ¿Qué tipos de malware pueden transportarse en el intercambio de archivos P2P? ____________________________________________________________________________________ ____________________________________________________________________________________ b. ¿Qué es “torrent poisoning”? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ c. ¿Cómo podría ocurrir el robo de identidad mediante el uso de intercambio de archivos P2P? ____________________________________________________________________________________ ____________________________________________________________________________________ Parte 3: Investigar litigios por derechos de autor relacionados con P2P En la parte 3, investigará e identificará algunas acciones legales históricas que tuvieron lugar como resultado de una infracción de derechos de autor relacionados con P2P. a. ¿Cuál fue la primera aplicación P2P reconocida que se especializaba en el intercambio de archivos MP3 y que fue inhabilitada por orden judicial? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ b. ¿Cuál fue uno de los litigios más grandes por intercambio de archivos P2P? ____________________________________________________________________________________ ____________________________________________________________________________________ Reflexión 1. ¿Cómo puede estar seguro de que los archivos que descarga de las redes P2P no están protegidos por leyes de derechos de autor y están protegidos contra el malware? _______________________________________________________________________________________ _______________________________________________________________________________________ Adware, virus de computadora, spyware, caballos de Troya y gusanos. es el acto de compartir intencionalmente datos dañados o datos con nombres de archivo engañosos mediante el protocolo BitTorrent. Esta práctica de subir torrents falsos a veces es realizada por organizaciones antipiratería como intento de evitar el intercambio P2P de contenido protegido por leyes de derechos de autor y de reunir las direcciones IP de quienes realizan descargas. Si el software de cliente P2P se configura incorrectamente, podría proporcionar acceso a información personal y a los archivos almacenados en la PC. napster fue inhabilitada por orden judicial. Shawn Fanning, John Fanning y Sean Parker fueron los cofundadores. En su mejor momento, tenía 25 millones de usuarios y 80 millones de canciones, y el sistema nunca colapsó. En mayo de 2011, el estudio jurídico Dunlap, Grubb and Weaver (también conocido como U.S. Copyright Group) inició el litigio más grande a BitTorrent, en el que se demandaba a 24 583 usuarios de BitTorrent por compartir la película Hurt Locker. no existe un modo que asegure que un archivo no este afectado por malware ni con derechos de autor oficiales lo ideal es verificar firma de documentos y establecer normas y protocolos para las descargas de sitios oficiales
Descargar ahora