Tecnologías IP BitTorrent

Embed Size (px)

Citation preview

  • 8/18/2019 Tecnologías IP BitTorrent

    1/43

     

    Carrera:

    Bachillerato en Ingeniería en TelemáticaSede:Campus San PedroProfesor:Abel Brenes, M.ScFecha:III Cuatrimestre 2015Integrantes:David Moreno Cerdas

    Stephannie Ulloa Sequeira

    TECNOLOGÍAS IP (BITTORRENT)

    Curso: BIT-38 Electiva

  • 8/18/2019 Tecnologías IP BitTorrent

    2/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    1 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    Índice de Contenido

    Índice de Contenido ...................................................................................................................................................... 1 

    1. Introducción .............................................................................................................................................................. 3 

    2. Planteamiento ........................................................................................................................................................... 4 

    3. Objetivos y Justificación ............................................................................................................................................ 4 

    4. Marco Teórico............................................................................................................................................................ 5 

    5. Antecedentes ........................................................................................................................................................... 10 

    6. Características, Ventajas y Desventajas .................................................................................................................. 17 

    7. Seguridad, legalidad y actualidad ........................................................................................................................... 20 

    8. Hipótesis .................................................................................................................................................................. 29 

    9. Justificación ............................................................................................................................................................. 29 

    10. Metodología de Investigación ............................................................................................................................... 29 

    11. Área de Estudio ..................................................................................................................................................... 30 

    12. Materiales y Equipos ............................................................................................................................................. 30 

    13. Desarrollo .............................................................................................................................................................. 31 

    14. Cronograma de Actividades .................................................................................................................................. 40 

    15. Colaboradores ....................................................................................................................................................... 40 

    16. Presupuesto ........................................................................................................................................................... 40 

    17. Comprobación de Hipótesis .................................................................................................................................. 41 

    18. Bibliografía ................................................................................................................¡Error! Marcador no definido. 

  • 8/18/2019 Tecnologías IP BitTorrent

    3/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    2 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    Índice de Tablas e IlustracionesIlustración 1Ilustración 1. Comparación arquitecturas cliente – servidor ................................................................. 11 

    Ilustración 2 Redes P2P según grado de centralización ............................................................................................. 15 

    Ilustración 3 Kickass Torrents ...................................................................................................................................... 22 

    Ilustración 4 BitSnoop ................................................................................................................................................. 22 

    Ilustración 5 The Pirate Bay ......................................................................................................................................... 23 

    Ilustración 6 The Onion Router (Tor) .......................................................................................................................... 25 

    Ilustración 7 Popcorn Time ......................................................................................................................................... 27 

    Ilustración 8 Topología BitTorrent propuesta............................................................................................................. 31 

    Ilustración 9 Información software HFS ...................................................................................................................... 33 

    Ilustración 10 Software HFS instalado ........................................................................................................................ 33 

    Ilustración 11 Revisar configuración Del software ..................................................................................................... 34 

    Ilustración 12 Agregar nombre Del servidor ............................................................................................................... 34 

    Ilustración 13 Configurar raíz ...................................................................................................................................... 35 

    Ilustración 14 Guardar configuración ......................................................................................................................... 35 

    Ilustración 15 uTorrent instalado ................................................................................................................................ 36 

    Ilustración 16 Revisar puerto ...................................................................................................................................... 36 

    Ilustración 17 Habilitar tracker.................................................................................................................................... 37 

    Ilustración 18 Crear nuevo torrent ............................................................................................................................. 38 

    Ilustración 19 Crear nuevo torrent ............................................................................................................................. 38 

    Ilustración 20 Añadir archivo .torrent a raíz ............................................................................................................... 39 

    Tabla1 ........................................................................................................................................................................... 14

    http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607975http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607975http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607977http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607977http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607978http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607978http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607979http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607979http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607980http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607980http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607981http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607981http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607982http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607982http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607983http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607983http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607984http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607984http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607986http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607986http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607986http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607984http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607983http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607982http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607981http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607980http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607979http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607978http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607977http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607975

  • 8/18/2019 Tecnologías IP BitTorrent

    4/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    3 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    1. 

    Introducción

    Uno de los principales uso de la Internet ha sido el de compartir archivos desde documentos e información

    pequeña, hasta grandes archivos como películas, libros y música. Al principio, el compartir archivos se

    realizaba por correo electrónico pero a medida que el contenido se hacía más pesado y se encontraba

    disponible más fácilmente, se comenzaron a buscar otras opciones para compartir.

    En la búsqueda de soluciones se encontró que el problema era que los archivos muy grandes ocupaban de

    servidores con gran capacidad de procesamiento y alojamiento ya que de lo contrario se podrían

    experimentas demoras y demás problemas debido a la saturación de los servidores.

    Inicialmente compartir un archivo requería de una conexión local, luego con las redes de área amplia y el

    Internet permitió compartir archivos por protocolos como FTP, HTTP, y fueron naciendo más necesidades de

    transmisión de archivos hasta el nacimiento de las redes P2P y protocolos como eDonkey 2000 utilizado por

    el software eMule.

    Como solución al problema de capacidad de los servidores y siguiendo el tipo de red

    P2P, se creó BitTorrent, protocolo que divide un archivo grande en pequeñas partes, permitiendo a los

    usuarios descargar partes de él entre sí hasta completar la transferencia del archivo. Este protocolo tiene

    como sus principales ventajas que utiliza mucho menos ancho de banda del que comparte el archivo y que la

    descarga no es centralizada.

  • 8/18/2019 Tecnologías IP BitTorrent

    5/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    4 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    2. 

    Planteamiento

    BitTorrent es un protocolo diseñado para el intercambio de archivos, es uno de los protocolos más comunes

    para la transferencia de archivos grandes, su posibilidad de conexión con equipos desconocidos abre las

    puertas para diferentes posibilidades, tales como lo son los ataques, intercepción de información

    confidencial como ubicación, dirección IP, o la posibilidad de distribución de información importante y de

    gran tamaño.

    3. Objetivos y Justificación

    El objetivo de esta investigación es la de analizar con profundidad el funcionamiento de las redes BitTorrent,

    sus ventajas de conexión, vulnerabilidades y mejores prácticas para poder sacar el mejor provecho de su

    infraestructura y utilizarla como una opción para compartir ficheros alrededor de Internet. Todo esto

    incluyendo una implementación de un servidor tracker con el fin de conocer de manera práctica las

    definiciones y funcionamientos del tema.

    Esta investigación puede dar como beneficio un aprovechamiento del protocolo para fines personales o

    empresariales, bajo un marco de protección de los datos de los usuarios y las organizaciones.

  • 8/18/2019 Tecnologías IP BitTorrent

    6/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    5 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    4. Marco Teórico

    BitTorrent es un protocolo diseñado para la transferencia de archivos. Es peer-to-peer en la naturaleza, ya

    que los usuarios se conectan entre sí directamente para enviar y recibir partes del archivo. Sin embargo, hay

    un servidor central (llamado un Tracker (Rastreador)), que coordina la acción de todos estos pares. El

    rastreador sólo gestiona las conexiones, que no tiene ningún conocimiento de los contenidos de los archivos

    que se distribuye, y por lo tanto un gran número de usuarios puede ser apoyado con ancho de banda

    relativamente limitado de seguimiento.

    Una reciente extensión de BitTorrent es la DHT ("tabla hash descuidado distribuido" o simplemente llamado

    Tracker UDP). Una protocolo de rastreo peer to peer en UDP. Y uTorrent (Un software para gestión de

    Torrents) importa otro Protocolo de transporte basado en UDP, llamado uTP.

    Dependencias del Protocolo

    TCP: Por lo general, BitTorrent utiliza TCP como su protocolo de transporte. El puerto TCP bien conocido

    para el tráfico de BitTorrent es 6881-6889 (y 6969 para el puerto tracker). La extensión DHT (rastreador

    peer2peer) utiliza varios puertos UDP negociados por los peers.

  • 8/18/2019 Tecnologías IP BitTorrent

    7/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    6 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    Una distribución de archivos BitTorrent consiste en las siguientes entidades:

     

    Un servidor web

      Un archivo estático 'metainfo'

     

    Un tracker de BitTorrent

      Un downloader "original"

     

    Los navegadores web de usuario final

     

    Los descargadores de usuario final

    Para empezar a compartir, un host debe seguir los siguientes pasos:

     

    Empezar a correr un Tracker.

     

    Ejecutar un servidor web, tales como Apache.

     

    Asociar el tipo de archivos .torrent con la aplicación en su servidor web.

     

    Generar un archivo metainfo (.torrent) utilizando el archivo completo para ser servido y la dirección

    URL del Tracker.

     

    Introducir el archivo metainfo en el servidor web.  Enlace al archivo metainfo (.torrent) desde alguna otra página Web.

     

    Iniciar un programa de descarga que ya tiene el archivo completo (el "origen").

    Para comenzar la descarga, el usuario hace lo siguiente:

     

    Instalar BitTorrent (o lo han hecho ya)

     

    Navegar por internet

     

    Haga clic en un enlace a un archivo .torrent

     

    Seleccione dónde guardar el archivo localmente

     

    Espere para su descarga en completarse

  • 8/18/2019 Tecnologías IP BitTorrent

    8/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    7 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    El archivo .torrent (MetaInfo)

    El archivo torrent contiene la información sobre el archivo que se va a descargar. Esto está “B””encoded”. 

    Bencoded es la codificación utilizada por el sistema peer-to-peer para compartir archivos BitTorrent para

    almacenar y transmitir datos poco estructurados.

    Bencoding se usa más comúnmente en archivos torrent. Estos archivos de metadatos son simplemente

    diccionarios bencoded.

    Magnet Link

    Actualmente reemplazando a los trackers como evasión de acusaiones de piratería, son archivos que

    realizan el cálculo del hash fuera del sistema del usuario, es decir se descarga toda la información del enlace

    y el hash conjuntamente desde el servidor luego de que este ya hizo el cálculo lo cual hace las descargas más

    directas.

    Entre sus principales características están:

      Utilizan URN (Uniform Resource Name) que es la composición que define un Hash de información

    BitTorrent y refiere a que la ubicación de un archivo está basada en su nombre o identificador y no en su

    ubicación.

      Su composición es:

    - magnet: es lo que identificará que un archivo pertenece al protocolo magnet

    - ?xt=urn:btih: URN y btih que es el identificador del protocolo BitTorrent

    - 3abb67319aa652bd1d574325da7c278dadba32337: identificador único

    - &dn=name: nombre del archivo (opcional)

    Ejemplo: magnet:?xt=urn:btih:3abb67319aa652bd1d574325da7c278dadba32337&dn=download

  • 8/18/2019 Tecnologías IP BitTorrent

    9/43

  • 8/18/2019 Tecnologías IP BitTorrent

    10/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    9 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    Mecánica del funcionamiento de BitTorrent

     

    Un usuario baja de un servidor web un archivo .torrent que contiene la información del fichero que

    queremos descargar. Entre otra mucha información contiene la dirección del tracker al que nos tenemos

    que conectar para unirnos al enjambre de peers (el .torrent generalmente es un archivo muy pequeño,

    de unos pocos kilobytes).

     

    Este archivo .torrent se abre con algún "programa cliente", que sabe interpretar dicha información.

    Existen multitud de clientes gratuitos que se pueden utilizar. Entre los más populares están  μtorrent ,

    Bitcomet , Vuze (anteriormente Azureus). Todos están basados en el protocolo BitTorrent original pero

    algunos de ellos incluyen mejoras al protocolo.

     

    El tracker y el peer se comunican a través de una 'conexión HTTP'. El tracker informa de la lista de todos

    los peers y seeds que contienen partes del archivo que queremos descargar. El tracker se actualiza con la

    información del nuevo peer que acaba de ingresar.

     

    Una vez que el peer sabe dónde tiene que buscar las partes necesarias, este peer e comunica con otros

    mediante 'sockets TCP' o 'UDP' y el archivo empieza a descargarse en el ordenador del usuario. Cada

    parte descargada se comparte automáticamente con otros  peers.

  • 8/18/2019 Tecnologías IP BitTorrent

    11/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    10 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    5. Antecedentes

    Redes Peer-to-Peer (P2P)

    La red peer to peer o también llamada red entre pares, es una red que funciona sin tener nodos clientes o

    servidores fijos sino más bien una serie de estos que se comportan como iguales entre sí, es decir, actúan

    simultáneamente como clientes y servidores respecto a los demás nodos en la red.

    Su principal función es permitir el intercambio directo de información entre los ordenadores

    interconectados. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de

    los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento

    en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una

    cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos

    para un servicio o aplicación.

    Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de

    cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía

    VoIP para hacer más eficiente la transmisión de datos en tiempo real (como por ejemplo Skype).

    En mayo de 1999, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster

    la cual fue el comienzo de las redes peer-to-peer, y donde los usuarios establecen una red virtual totalmente

    independiente de la red física simulando una conexión privada entre ellos.

    El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios

    ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a

    las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos

    sistemas.

  • 8/18/2019 Tecnologías IP BitTorrent

    12/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    11 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    Las siguientes ilustraciones muestran gráficamente la diferencia entre las arquitecturas cliente - servidorclásica y la cliente - servidor asistida por P2P.

    ILUSTRACIÓN 1 COMPARACIÓN ARQUITECTURAS CLIENTE – SERVIDOR 

    Aplicaciones de las redes P2P

    Algunos ejemplos de aplicación de las redes P2P son los siguientes:

      Intercambio de archivos: Es la aplicación más extendida .Algunos ejemplos son BitTorrent o en sus

    inicios eDonkey2000.

     

    Sistemas para proporcionar cierto grado de anonimato, como i2p, Tarzan P2P o MorphMix. Este tipo

    de tecnologías forman parte de la llamada red oscura y constituyen el llamado peer-to-peer

    anónimo.

     

    Sistemas de telefonía por Internet, como Skype.

     

    Cálculos científicos que procesen enormes bases de datos, como los procedimientos bioinformáticos

    (Chinook que facilita el intercambio de técnicas de análisis dentro de una comunidad local).

     

    Monedas virtuales para transacciones entre partes como Bitcoin.

  • 8/18/2019 Tecnologías IP BitTorrent

    13/43

  • 8/18/2019 Tecnologías IP BitTorrent

    14/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    13 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

     

    Seguridad: Es una de las características deseables de las redes P2P menos implementada. Los

    objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido

    infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de

    nodos dentro de la red y protección de los recursos de la red. Entre los mecanismos que se estn

    trabajando para aumentar la seguridad son: cifrado multiclave, cajas de arena, gestión de derechos

    de autor (la industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se oye la

    canción se apaga), reputación (permitir acceso sólo a los conocidos), comunicaciones seguras y

    comentarios sobre los ficheros.

    Clasificación

    Grado de centralización

     

    Centralizadas: Todas las transacciones se hacen a través de un único servidor que sirve de punto de

    enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan los

    contenidos. Está muy limitada en la escalabilidad, presenta problemas en puntos únicos de fallo y

    grandes costos de mantenimiento.Una red de este tipo reúne las siguientes características:

    o  Se rige bajo un único servidor, que sirve como punto de enlace entre nodos y como servidor

    de acceso al contenido, el cual distribuye a petición de los nodos.

    o  Todas las comunicaciones (como las peticiones y encaminamientos entre nodos) dependen

    exclusivamente de la existencia del servidor.

    Algunos ejemplos de este tipo de redes son: Napster y Audiogalaxy.

  • 8/18/2019 Tecnologías IP BitTorrent

    15/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    14 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

     

    Hibridas: Se puede observar la interacción entre un servidor central que sirve como hub y administra

    los recursos de banda ancha, enrutamientos y comunicación entre nodos pero sin saber la identidad

    de cada nodo y sin almacenar información alguna, por lo que el servidor no comparte archivos de

    ningún tipo a ningún nodo. Puede incorporar más de un servidor que gestione los recursos

    compartidos, pero también, en caso de que el servidor o los servidores que gestionan todo caigan, el

    grupo de nodos puede seguir en contacto a través de una conexión directa entre ellos mismos, con

    lo que es posible seguir compartiendo y descargando más información en ausencia de los

    servidores. Este tipo de red presenta las siguientes características:

    Tiene un servidor central que guarda información en espera y responde a peticiones paraesa información.

    o  Los nodos son responsables de hospedar la información (pues el servidor central no

    almacena la información) que permite al servidor central reconocer los recursos que se

    desean compartir, y para poder descargar esos recursos compartidos a los usuarios que lo

    solicitan.

    o  Las terminales de enrutamiento son direcciones usadas por el servidor, que son

    administradas por un sistema de índices para obtener una dirección absoluta.

    Algunos ejemplos de este tipo de redes son: BitTorrent, eDonkey y Direct Connect.

     

    Puras o totalmente descentralizadas: Son las más comunes, no requieren un gestionamiento central

    de ningún tipo, lo que elimina la necesidad de usar un servidor central por lo que se opta por los

    mismos usuarios como nodos de esas conexiones y también como almacenadores de esa

    información.

    Las redes de este tipo tienen las siguientes características:

    o  Los nodos actúan como cliente y como servidor.

    o  No existe un servidor central que maneje las conexiones de red.

    o  No hay un enrutador central que sirva como nodo y administre direcciones.

    Algunos ejemplos de este tipo de redes son: Kademlia, Ares Galaxy, Gnutella, Freenet y Gnutella2.

  • 8/18/2019 Tecnologías IP BitTorrent

    16/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    15 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    ILUSTRACIÓN 2 REDES P2P SEGÚN GRADO DE CENTRALIZACIÓN 

    Estructuración

     

    No estructuradas: Cuando los enlaces entre los nodos se establecen arbitrariamente. Si un usuario

    desea encontrar información específica en la red, la petición tiene que recorrer toda la red para

    encontrar tantos usuarios como sea posible, para conseguir a alguien que comparta los datos. La

    desventaja principal con estas redes es que las peticiones no siempre podrán resolverse. Dado que

    no hay correlación entre un usuario y el contenido compartido por él, entonces no hay garantía de

    que el usuario encuentre al que tiene la información deseada.

    El flooding también incrementa el tráfico en la red y, por lo tanto, estas redes suelen tener una

    eficacia muy baja en los resultados de búsqueda. La mayor parte de las redes populares P2P

    (Napster, Gnutella y KaZaA) son redes P2P sin estructura.

  • 8/18/2019 Tecnologías IP BitTorrent

    17/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    16 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

     

    Estructuradas: Superan las limitaciones de las redes no estructuradas, mantienen una tabla de hash

    distribuida (DHT) y permiten que cada usuario sea responsable de una parte específica del

    contenido en la red. Así cuando un usuario desee buscar ciertos datos, podrá determinar cuál

    usuario los tiene y entonces dirigirá la búsqueda hacia ellos. Algunos ejemplos de estas redes son:

    Chord y Pastry P2P Network.

    Generación

     

    Primera generación: son las primeras redes P2P, que eran centralizadas.

      Segunda generación: en ella se implementó por primera vez la característica de la descentralización

    la cual es la más frecuente en los actuales P2P.

     

    Tercera generación: los más recientes, implementan una comunicación no directa, cifrada y

    anónima.

    Grado de protección a la identidad

      Sin características de anonimato

     

    Pseudónimo: Pertenecen por ejemplo a la darknet. No es anónimo ya que cada nodo debe tener un

    método de identificación para ser alcanzado y poder comunicarse, sin embargo esta información no

    se presenta plena sino en formas de pseudónimos (enmascaramiento de identificadores).

     

    Red P2P Privada: Solo permiten que algunos computadores de confianza se conecten para compartir

    archivos, esto se logra a través de un servidor central o para autentificar los clientes pero los

    archivos son transferidos directamente entre los clientes.

     

    Friend-to-friend: Para compartir archivos entre personas que se conocen, esto utilizando

    directamente una dirección IP o firmas digitales para hacer los intercambios. Ejemplos de este tipo

    de redes son: Waste, Turtle F2F.

  • 8/18/2019 Tecnologías IP BitTorrent

    18/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    17 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    En el año 2001 el programador Bram Cohen, frustrado por la lentitud de las descargas peer-to-peer enInternet, comenzó a desarrollar un nuevo protocolo. Fue así como nació BitTorrent un servicio de descarga

    P2P que hace uso del ancho de banda de sus usuarios para ofrecer un rendimiento balanceado y por tanto

    una mayor velocidad de descarga para todos sin saturar ningún servidor externo como sucedía previamente

    con P2P.

    La llegada de BitTorrent al mercado de las descargas P2P supuso un gran cambio en la mentalidad de

    Internet y es que, para 2004, ya existían multitud de páginas web que ofrecían búsquedas de archivos

    Torrents y multitud de trackers. De hecho actualmente es uno de los modos más eficientes de repartirarchivos, léase por ejemplo el lanzamiento de Ubuntu, mientras que los servidores oficiales estaban

    saturados, las descargas mediante BitTorrent seguían activas y a un buen rendimiento.

    Una de las atribuciones de la plataforma bitTorrent es la facilidad para compartir ficheros, muchos de los

    cuales poseen restricciones de copia y reproducción gracias a las leyes que protegen los derechos de autor,

    especialmente música, películas, software licenciado.

    6. Características, Ventajas y Desventajas

     

    En lugar de descargar el archivo desde un único servidor, el protocolo BitTorrent permite a los usuarios

    unirse entre ellos en un “enjambre” (swarm) para descargar y subir el archivo de forma simultánea. 

     

    El protocolo es una alternativa al sistema basado en servidores, que consiste en disponer de varios

    servidores espejo (mirrors) desde donde el usuario descarga el archivo completo, y puede funcionar en

    redes con poco ancho de banda, de esta forma, dispositivos pequeños como smartphones, son capaces

    de distribuir archivos grandes o vídeo en streaming a muchos receptores.

     

    En BitTorrent, la tarea de distribuir un archivo es compartida por todos aquellos que desean tener el

    archivo. Es perfectamente posible que la semilla solo envíe una copia del archivo y el archivo sea

    distribuido a un número ilimitado de usuarios.

  • 8/18/2019 Tecnologías IP BitTorrent

    19/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    18 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

     

    Las partes típicamente no se descargan de forma secuencial, estas son reordenadas por el cliente

    BitTorrent, el cual comprueba las partes que tiene y las que faltan de recibir. Todas las partes del archivo

    son del mismo tamaño y son transmitidas de una sola vez (por ejemplo un archivo de 10 MB puede ser

    transmitido en diez partes de 1 MB o en cuarenta partes de 256 KB). Debido a esto, se puede detener la

    descarga de un archivo en cualquier momento y reanudarla posteriormente sin perder la información

    descargada anteriormente.

     

    La naturaleza distribuida de BitTorrent conduce a que el archivo se distribuya a través de muchos nodos.

    Cuantos más usuarios se unan al “enjambre”, mayor es la probabilidad de que un nodo pueda descargar

    el archivo completo. 

    Las transferencias en BitTorrent son normalmente muy rápidas ya que todos los nodos en un grupo se

    concentran en transferir un solo fichero o una colección de los mismos.

     

    Cada parte descargada se comparte automáticamente con otros peers. Se considera que lo justo es

    subir la misma cantidad de datos que se ha bajado, es decir que la tasa de descarga/subida sea de 1,

    pero este comportamiento no es común ni está garantizado en BitTorrent. Normalmente los usuarios se

    desconectan rápidamente una vez que han obtenido la copia completa de su archivo. Esto se denomina

    leeching.

    Ventajas

     

    Los sitios torrent no limitan la descarga a cuentas premium sino que se aprovecha el ancho de banda del

    cliente al descargar partes del archivo desde distintas fuentes.

     

    Se pueden pausar las descargas siempre que se necesite y sin problemas, cosa que con los sistemas de

    descarga de almacenamiento no era tan sencillo, ni tan recomendable por suelen fallar o terminar como

    archivos corruptos una vez descargados, en el caso de los torrent no pasa eso.

     

    En gran parte más seguro, rara vez se ve un torrent con muchos seed que tenga un virus. Aunque no se

    puede asegurar que no aparezca algún archivo con virus o algo más, se puede decir que hay muchas

    menos incidencias que con otros sistemas de descargas o almacenamiento.

  • 8/18/2019 Tecnologías IP BitTorrent

    20/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    19 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

     

    Es más liviano para la computadora ocupando muy poca memoria. Otras formas de descargas requieren

    muchos recursos como memoria y procesador, mientras que un cliente para descargar torrents ocupa el

    mínimo de recursos posibles.

      Gran varierdad de archivos para descargar ya que se actualmente es una plataforma muy grande y muy

    utilizada debido a las grandes opciones que ofrece.

     

    Con el mismo cliente torrent se pueden descargar todo tipo de archivos.

      Existen muchos clientes de torrent, todos gratuitos. Mientras que otros programas para descargar

    tienen costo o requieren de membresías, los clientes de torrent son gratuitos y no costaran más que

    descargarlos para poder usarlos, además de que se puede elegir el cliente de preferencia. 

    Antes de comenzar la descarga, se puede conocer cuál archivo conviene más descargar en cuanto a

    velocidad de descarga ya que se puede ver la cantidad de semillas que ayudan a la descarga.

    Desventajas

     

    Si las personas que descargar un archivo no lo comparten más, se provoca que el archivo se pierda (que

    no se pueda descargar más) o que las personas que lo tienen incompleto no puedan finalizar ladescarga.

      Si se descarga un archivo infectado, el mismo se puede estar propagando fácilmente a otros usarios

    mediante el mismo método.

     

    Se pone a disposición el ordenador por lo cual se abren vulnerabilidades de posibles accesos al mismo

    desde el exterior. También está el hecho que por descuido se compartan directorios con información

    personales.

     

    El descargar y compartir archivos se encuentra en discusión de si representa una violación a los

    derechos de autor ya que se está reproduciendo un archivo sobre el cual no se tiene propiedad, sin

    embargo si se ve desde la perspectiva P2P es como compartir un archivo entre dos usuarios y sin ánimos

    de lucro. Debido a esto sitios como The Pirate Bay están poniendo a disposición los mencionados

    magnet links y cerrando sus trackers.

  • 8/18/2019 Tecnologías IP BitTorrent

    21/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    20 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    7. Seguridad, legalidad y actualidad

    Amenazas P2P

     

    Fuga de datos: Publicación de información o archivos de la empresa de forma consciente o inconsciente.

     

    Violación de derechos de propiedad intelectual: Descarga por parte de los usuarios de contenidos

    ilegales/protegidos por derechos de propiedad intelectual.

     

    Consumo de recursos: Consumo excesivo de ancho de banda, incluyendo un consumo de ancho de

    banda adicional por el servicio prestado a otros peers en lugar de para usos directamente

    relacionados con la actividad del usuario.

     

    Control de acceso: La naturaleza descentralizada de las tecnologías P2P hacen que sea difícil

    prevenir su uso mediante el empleo de mecanismos tradicionales para el control del acceso a la

    red.

      Retención de datos: Registrar y auditar de forma correcta los datos de las comunicaciones P2P es una

    tarea difícil y en muchos casos imposible.

     

    Malware: Los usuarios pueden descargar virus, troyanos u otros tipos de malware.

      Pérdida de tiempo: El tiempo que se emplea utilizando las aplicaciones P2P es tiempo que no se

    dedica a trabajar.

  • 8/18/2019 Tecnologías IP BitTorrent

    22/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    21 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    Ataques

    Tampering

    Se refiere a la modificación desautorizada a los datos incluyendo el borrado de archivos. Este tipo de

    ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o

    supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier

    información que puede incluso terminar en la baja total del sistema en forma deliberada y lo cual puede

    tardar días para tratar de recuperar los datos perdidos. Suele llevarse a cabo a través de un virus para

    brindar acceso no autorizado.

    Generalmente el propósito es de fraude o dejar fuera de servicio un competidor. Algunos ejemplos son

    empleados (o externos) bancarios que crean falsas cuentas para derivar fondos de otras cuentas o

    estudiantes que modifican calificaciones de exámenes.

    Pharming

    Permite redireccionar un nombre de dominio a una dirección IP distinta de la original. El objetivo de este

    ataque consiste en dirigir al usuario a una página web falsa a pesar de que éste ingrese la URL correcta. El

    ataque suele realizarse sobre servidores DNS globales o en un archivo ubicado en el equipo víctima

    (pharming local).

    Phishing

    Ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamenteinformación personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito.

    Para efectuar el engaño, el estafador (phisher) se hace pasar por una persona o empresa de confianza,

    generalmente entidades bancarias, utilizando una aparente comunicación oficial como correos electrónicos,

    sistemas de mensajería instantánea o incluso llamadas telefónicas.

  • 8/18/2019 Tecnologías IP BitTorrent

    23/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    22 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    Paginas KickAss, BitSnoop, PirateBay

    KickAss

    Kickass Torrents con el dominio Kickass.so ubicado en Somalia ha sido fue baneado, obligando a los

    responsables del portal a buscar nueva lugar para alojar el dominio. Una web con millones de visitantes

    todos los días y posiblemente la más utilizada en Internet. Su popularidad ha atraído la mirada de la

    industria audiovisual que al final han forzado el cierre del dominio. Actualmente es accesible por el domino

    kickass.to y se realizan cambios de dominio periódicos con redirección a la misma página para que no exista

    afectación a cara de los usuarios.

    ILUSTRACIÓN 3 KICKASS TORRENTS 

    BitSnoop

    Un sitio con más de 8 millones de links para torrents y aproximadamente 9 peta bytes de información (en el

    momento) fue denunciado por el grupo anti-piratería BREIN en 2010 quienes solicitaron que se cerrara el

    sitio. La página estuvo de baja por no más de 10 minutos ya que el sitio fue trasladado a España donde se ha

    conocido por tener gran apertura (poca prohibición) para compartir archivos en redes P2P.

    ILUSTRACIÓN 4 BITSNOOP 

  • 8/18/2019 Tecnologías IP BitTorrent

    24/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    23 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    Pirate Bay

    The Pirate Bay es un motor de búsqueda y rastreo de ficheros BitTorrent (.torrent) en el que es posible

    realizar búsquedas de todo tipo de material multimedia. Fundada a principios de 2003 en Suecia es ahora el

    mayor tracker de BitTorrent a nivel mundial.

    El servidor, que utilizaba el software de tracking opentracker, estaba situado en Estocolmo, Suecia pasando

    a ser alojado en Perú tras la extradición de Gottfrid Svartholm (coofundador de TPB) que mantenía su asilo

    político en Suecia; siendo suspendido en tiempo récord por el Estado Peruano por ser una página web que

    en diferentes países del mundo ha cometido infracciones al derecho de autor. El buscador de torrents se ha

    visto obligado a trasladarse a un dominio de Guyana, por algunas horas; para luego regresar a un dominio

    sueco.

    ILUSTRACIÓN 5 THE PIRATE BAY 

  • 8/18/2019 Tecnologías IP BitTorrent

    25/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    24 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    Delitos contra la propiedad intelectual, caso Gottfrid Svartholm 

    Per Gottfrid Svartholm Warg (nacido el 17 de octubre de 1984), alias anakata, es un especialista en

    informática y hacker sueco conocido por ser el coproprietario de la compañía proveedora de alojamiento

    web PRQ y el cofundador del sitio de enlaces BitTorrent The Pirate Bay junto con Fredrik Neij. También ha

    creado el software de rastreo Hypercube (open source sin licencia específica) que se ha utilizado en el sitio

    web de The Pirate Bay y en su rastreador.

    El 31 de enero de 2008 los administradores de The Pirate Bay Peter Sunde, Fredrik Neij, Gottfrid Svartholm y

    Carl Lundström (Presidente ejecutivo del anterior ISP de The Pirate Bay) fueron acusados de “ayudar a otros

    a violar los derechos de autor". El juicio comenzó el 16 de febrero de 2009 y el 17 de abril de 2009 los

    acusados fueron declarados culpables de "ayudar en hacer disponible contenido con derechos de autor" en

    el juzgado regional de Estocolmo. Cada acusado fue condenado a un año de prisión y a pagar por los daños

    causados 30 millones de coronas suecas (unos 2 740 900 €) a repartir entre los cuatro acusados.

    Otros cargos por hacking hicieron que Svartholm cumpliera en total 3 años de prisión entre Dinamarca y

    Suecia y fue liberado por buen comportamiento en Septiembre del 2015.

    Medidas de Seguridad en P2P, BitTorrent

     

    Utilizar clientes P2P oficiales o conocidos.

     

    Tener en cuenta lo que dicen las páginas, si hay comentarios de los archivos, y la cantidad de

    seeders que tenga ya que es menos probable que esté infectado si tiene muchos seeders.

      Descartar que los archivos descargados tengan algún virus, esto por medio de un escaneo antes de

    ejecutarlos o abrirlos. 

    Deshabilitar el uso de software P2P en compañías donde que no tengan permisos especiales para

    poder aprovechar este tipo de recursos. Esto va a prevenir problemas de violación de derechos de

    autor, problemas de denegación de servicios, consumo exagerado de ancho de banda y otros tipos

    de problemas de seguridad en la red.

  • 8/18/2019 Tecnologías IP BitTorrent

    26/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    25 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    Actualidad

    DeepWeb, DarkNet y Torrents

    La DeepWeb es el contenido público de Internet que requiere de software específico, configuraciones o

    autorización para acceder, es la parte de la Web no indexada por los motores de búsqueda. Las darknets

    que son parte de la DeepWeb incluyen pequeñas redes F2F P2P, así como grandes redes populares como

    Tor. 

    ILUSTRACIÓN 6 THE ONION ROUTER (TOR) 

    La relación de la Deep Web con los archivos Bittorrent no es muy fuerte ya que la manera de compartir

    información mediante el protocolo Bittorrent supone la necesidad de compartir recursos e información

    como la dirección IP de la maquina lo que viene a poner en riesgo la privacidad y el anonimato de los

    usuarios, un requisito indispensable al navegar por estos sitios que tienen como particularidad no ser

    indexados en los buscadores más comunes como google, bing, yahoo!.

  • 8/18/2019 Tecnologías IP BitTorrent

    27/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    26 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    BitTorrent en Redes de Área Local

    En ocasiones es necesario transferir archivos a través de una red LAN para lo que se puede utilizar una

    unidad flash o CD/DVD, sin embargo es necesario ir a cada equipo y dejar una copia de los archivos lo cual

    dependiendo del tamaño del archivo puede tomar bastante tiempo). Un servidor FTP también sería posible

    pero puede causar problemas con los recursos disponibles cuando una gran cantidad de peticiones llegan

    simultáneamente.

    Cuando se utiliza una gran cantidad de computadoras con archivos de gran tamaño, BitTorrent funciona

    bien. Es posible que no desee utilizar un rastreador público. uTorrent tiene la opción de actuar como un

    rastreador. También se puede utilizar el reenvío de puertos si desea compartir los archivos con la gente en

    Internet. Al utilizar este método BitTorrent se hace para la transferencia de archivos de gran tamaño a un

    gran número de equipos y sólo se necesita tener un pequeño archivo en las PCs además que no se satura un

    solo servidor.

    Situación actual: 2015

    Un reporte publicado por la compañía canadiense Sandvine, citado por TorrentFreak, reveló que el uso de la

    plataforma de bitTorrent se está reduciendo y por primera vez cayó en el porcentaje del tráfico que

    representa en Europa.

    El estudio midió el porcentaje del tráfico en la red que se utiliza. En primer lugar está YouTube, con el 21 por

    ciento, seguido de los sitios web con el 14.94 por ciento y BitTorrent cayó al tercer puesto con apenas el

    8.44 por ciento del tráfico.

    Aunque el Bit Torrent es uno de los métodos más efectivos y rápidos para subir y compartir archivos, su

    popularidad no fue tan grande porque requiere de aprender a usar el sistema, bajar los archivos torrents de

    sitios dedicados a eso y contar con programas y apps para descargar, a diferencia de los servicios como

    Netflix que son más amigables con los usuarios.

  • 8/18/2019 Tecnologías IP BitTorrent

    28/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    27 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    PopCorn Time

    Popcorn Time busca los archivos .torrent de las películas deseadas, localiza la versión a más calidad y la

    reproduce en streaming saltándose el proceso de descarga gracias al que clientes como uTorrent. Todo ello

    en una aplicación gratuita y con una interfaz sencilla de utilizar. La calidad de experiencia depende del ancho

    de banda. Esto propicia una mala noticia para las distribuidoras, que ven cómo la tecnología P2P se sigue

    utilizando en beneficio de la piratería. Popcorn Time es compatible con OS X, Windows, Linux y además es

    gratuito.

    El sitio https://popcorntime.io/ fue dado de baja por las denuncias y los servidores fueron dados de baja.

    Actualmente hay una versión activa sin embargo ya no es tan popular debido a las nuevas opciones

    disponibles y conocidas como Netflix por ejemplo.

    ILUSTRACIÓN 7 POPCORN TIME 

    https://popcorntime.io/https://popcorntime.io/https://popcorntime.io/https://popcorntime.io/

  • 8/18/2019 Tecnologías IP BitTorrent

    29/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    28 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    Futuro de BitTorrent

    Ya en 2011, el protocolo de intercambio de archivos BitTorrent representaba el 13% de todo el tráfico de

    Internet y aunque en los últimos meses ha disminuido por la gran cantidad de cierres y dadas de baja de los

    sitios, se cree que aún hay un futuro para las redes P2P BitTorrent llamado BitTorrent Originals. 

    itTorrent Originals

    Producir contenidos propios sin tener que recurrir a las compañías de cable y cine tradicional se ha

    convertido en una tendencia estos últimos años entre muchas de las compañías de contenidos en la red.

    Amazon, Netflix, Sony o Microsoft (estas últimas a través de las consolas) han producido series y películas

    propias que en la mayoría de las ocasiones están siendo un absoluto éxito. En este sentido, BitTorrent, la

    compañía del protocolo con el mismo nombre, también ha probado suerte en la producción y distribución

    de contenidos, pero en su caso, usando su protocolo P2P y, según parece, todo apunta a que será uno de sus

    modelos de negocio en el futuro bajo el nombre de BitTorrent Originals.

    BitTorrent quiere ser más que el sitio en el que todos piensan cuando quieren descargar cualquier cosa,

    legal o ilegal, de Internet. Siguiendo el camino de otras plataformas como Netflix o Amazon, aunque

    pertenecen a un modelo de negocio distinto, se lanza a la producción y distribución de contenidos en vídeo

    originales. Lo hará en compañía de Rapid Eye Studios, con los que ha firmado un acuerdo exclusivo.

    Para sustentar financieramente estas producciones la intención es que los ingresos procedan de dos vías

    distintas: por un lado la publicidad y, por otro, del pago de una opción premium para los usuarios.La serie

    con la que debutará la plataforma está prevista que sea Children of the Machine, que comenzará a grabarse

    en primavera y cuyo estreno está previsto en septiembre.

    Se avecina una competencia interesante ya que pretende combatir con nombres ya posicionados como

    Amazon y Netflix, sin embargo se quieren valer de los que ya conocen BitTorrent, los cuales son una gran

    cantidad (aproximadamente 170 millones de usuarios), como audiencia potencial.

  • 8/18/2019 Tecnologías IP BitTorrent

    30/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    29 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    8. Hipótesis

    Con la presente investigación se pretende justificar mediante la configuración de un archivo .torrent en una

    red LAN, que el protocolo BitTorrent y la transferencia de archivos P2P puede ser de sencilla configuración y

    muy bien aprovechada por parte de los usuarios de la LAN al aprovechar la velocidad de transferencia y

    demás ventajas.

    9. Justificación

    Se proyecta conocer la implementación de un servidor Tracker de BitTorrent y analizar el funcionamiento y

    la utilidad de la distribución de archivos utilizando el protocolo BitTorrent. Así mismo se analizarán aspectos

    de seguridad como protección de identidad y posibles vulnerabilidades de la utilización de este servicio.

    10. Metodología de Investigación

    Se realizara una instalación de un servidor tracker de BitTorrent con el fin de conocer los requerimientos y

    pasos de implementación para poder iniciar a compartir archivos torrent y obtener otros. Esto permitirá

    conocer su funcionamiento y en cuáles aspectos puede comprometer nuestra seguridad en la red.

  • 8/18/2019 Tecnologías IP BitTorrent

    31/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    30 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    11. Área de Estudio

    El protocolo BitTorrent es utilizado en todo el mundo para la transmisión de millones de archivos. Para el

    análisis y el desarrollo del proyecto reduciremos la experimentación a una red LAN que se simulará

    mediante equipos Host y Guest utilizando máquinas virtuales para la implementación del servidor Tracker y

    la creación de usuarios Seed y Leech.

    12. Materiales y Equipos

    Referente a la utilización de materiales no son necesarios por el ambiente de software del que se está

    investigando, a nivel de equipos se utilizaran 2 laptops con entornos Windows y Linux para la

    implementación del servidor Tracker y los equipos que realizaran la solicitud por medio del archivo .torrent.

  • 8/18/2019 Tecnologías IP BitTorrent

    32/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    31 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    13. Desarrollo

    Inicialmente, queremos conocer toda la infraestructura y topología necesaria para realizar la transmisión de

    archivos utilizando el protocolo BitTorrent, por lo que se implementara una red y se realizaran pruebas de

    conexión y de transmisión de archivos.

    Topología Propuesta:

    ILUSTRACIÓN 8 TOPOLOGÍA BITTORRENT PROPUESTA 

  • 8/18/2019 Tecnologías IP BitTorrent

    33/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    32 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    Aplicaciones Soportadas:

    El protocolo BitTorrent soporta diversos clientes para carga y descarga de archivos:

    TABLA 1. APLICACIONES CLIENTE Y/O SERVIDOR TORRENT 

    Cliente BitTorrentEjecuta en

    GNU/Linux/UnixEjecuta enWindows

    Ejecutaen Mac

    OS X

    Torrentsactivos(máx)

    TrackerSin

    Malware

    Protocolheaderencrypt

    ABC [Yet AnotherBitTorrent Client] Sí Sí No 8 No Sí No

    Acquisition No No Sí No Sí No

    Ares Galaxy No Sí No Sí

    BitComet No Sí No 8DesgSeparadas Sí Sí

    BitTornado Sí Sí Sí 8 Sí Sí NoBitTorrent(programa) Sí Sí Sí 8 Sí Sí No

    BitSpirit No Sí No 8 No Sí No

    ctorrent Sí No No 8 No

    Deluge Sí Sí Sí Sí Sí Sí

    eDonkey2000 Sí Sí Sí Adware No

    FlashGet Sí Sí No 8 No Sí No

    G3 Torrent No Sí No 8 No Sí No

    KTorrent Sí Sí Sí Ilimitados No Sí Sí

    Lphant Sí Sí Sí 8 Sí Sí

    MLDonkey Sí Sí Sí 8 No Sí No

    en: qBittorrent Sí Sí Sí Ilimitados Integrado Sí Sí

    rtorrent Sí No Sí 8 No Sí No

    TorrentFlux Sí Sí Sí 8 No Sí No

    Transmission Sí Sí Sí 50 No Sí Sí

    µTorrent Posible Sí Sí 8 Integrado No Sí

    Vuze (Azureus) Sí Sí Sí Ilimitados Integrado Sí Sí

  • 8/18/2019 Tecnologías IP BitTorrent

    34/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    33 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    Componentes del Sistema

    Creación de Servidor Web (HFS)

    Para la creación de servidor Web y Tracker utilizaremos un software basado en Windows HFS (HTTP File

    Server), http://www.rejetto.com/hfs/, el cual es de libre uso.

    ILUSTRACIÓN 9 INFORMACIÓN SOFTWARE HFS

    1.  Una vez instalado, tenemos 2 modos de uso, “Easy Mode y Expert Mode”, utilizaremos el Expert

    Mode para la implementación.

    ILUSTRACIÓN 10 SOFTWARE HFS INSTALADO 

    http://www.rejetto.com/hfs/http://www.rejetto.com/hfs/http://www.rejetto.com/hfs/http://www.rejetto.com/hfs/

  • 8/18/2019 Tecnologías IP BitTorrent

    35/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    34 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    2. 

    Revisaremos que no tendremos limite y protección de Leeching activada, esto lo comprobamos

    desde Menu Limits.

    3.  Agregamos el nombre del servidor en caso de que el mismo cambie de dirección IP podamos

    rastrearlo por el nombre.

    ILUSTRACIÓN 11 REVISAR CONFIGURACIÓN DEL SOFTWARE 

    ILUSTRACIÓN 12 AGREGAR NOMBRE DEL SERVIDOR 

  • 8/18/2019 Tecnologías IP BitTorrent

    36/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    35 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    4. 

    Agregamos archivos (o carpeta) para distribuir en la raíz HFS (esta será nuestra fuente de seed).

    5. 

    Salvamos la configuración y el sistema de archivos de HFS.

    ILUSTRACIÓN 13 CONFIGURAR RAÍZ 

    ILUSTRACIÓN 14 GUARDAR CONFIGURACIÓN 

  • 8/18/2019 Tecnologías IP BitTorrent

    37/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    36 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    Creación de Tracker y Seed Inicial (uTorrent)

    1. 

    Instalamos el Cliente uTorrent, el mismo puede ser descargado desde http://www.utorrent.com/. 

    2. 

    Elegimos el puerto de escucha y revisamos de que no esté al azar en Opciones – Preferencias -

    Conexión (esto necesario para el tracker).

    ILUSTRACIÓN 15 UTORRENT INSTALADO 

    ILUSTRACIÓN 16 REVISAR PUERTO 

    http://www.utorrent.com/http://www.utorrent.com/http://www.utorrent.com/http://www.utorrent.com/

  • 8/18/2019 Tecnologías IP BitTorrent

    38/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    37 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    3.  Permitimos la opción de Tracker en Opciones – Preferencias – Avanzado  bt.enable_tracker>

    set

    true.

    4. 

    Creamos torrent en Archivo Crear nuevo Torrent

    a.  El tracker será la dirección http://hostname:port/announce

    b. 

    El web seed sera la dirección http al archivo/folder en HFS

    c. 

    Hacemos check en privado y Semilla Inicial

    d. 

    Salvamos él .torrent

    ILUSTRACIÓN 17 HABILITAR TRACKER 

  • 8/18/2019 Tecnologías IP BitTorrent

    39/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    38 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    ILUSTRACIÓN 18 CREAR NUEVO TORRENT 

    5. 

    Clic del botón derecho, Forzar de inicio.

    6. 

    Tarea del botón derecho, Propiedades, Activar Semilla inicial.

    ILUSTRACIÓN 19 CREAR NUEVO TORRENT 

  • 8/18/2019 Tecnologías IP BitTorrent

    40/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    39 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    7.  Añadir archivo .torrent a raíz HFS

    ILUSTRACIÓN 20 AÑADIR ARCHIVO .TORRENT A RAÍZ 

  • 8/18/2019 Tecnologías IP BitTorrent

    41/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    40 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    14. Cronograma de Actividades

     

    Semana 2: Asignación de proyecto por parte del instructor

     

    Semana 3,4: Desarrollo de la investigación.

     

    Semana 5: Presentación de preliminar.

     

    Semana 6,7,8: Correcciones y avance de proyecto

     

    Semana 9: Presentación final de proyecto.

    15. Colaboradores

     

    David Moreno Cerdas

     

    Stephannie Ulloa Sequeira

    16. Presupuesto

    El proyecto no requiere de presupuesto adicional al ser un proyecto basado en la utilización de software

    libre y herramientas disponibles en Internet.

  • 8/18/2019 Tecnologías IP BitTorrent

    42/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    41 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    17. Comprobación de Hipótesis

    Con la presente investigación se comprueba que la configuración de aplicaciones P2P y en el caso particular

    del protocolo BitTorrent es relativamente sencilla y todos los recursos utilizados son gratis por lo cual se

    hace de mayor acceso al público.

    De igual manera se encuentra que la descarga se realiza de manera más eficiente principalmente en cuanto

    a rapidez, esto entre más colaboradores existan. A pesar de esto no se tiene seguridad de archivos limpios o

    en condiciones esperadas ya que el contenido se conoce hasta que se descarga completamente y tampoco

    hay seguridad de que alguien se pueda aprovechar de esas conexiones para obtener controles no

    autorizados en el ordenador, esto se puede controlar en una red LAN auditando los archivos .torrent que se

    pueden compartir en la red.

    Se concluye que el las redes P2P y como ejemplo el protocolo bitTorrent están aún en crecimiento de uso y

    es muy buena alternativa para compartir archivos debido a que no comparte recursos de un servidor con

    otros clientes y aprovecha el ancho de banda y control para obtener y compartir archivos más

    eficientemente.

    18. BibliografíaCCS.NEU.EDU. (2009). The BitTorrent Protocol. Obtenido de

    http://www.ccs.neu.edu/home/amislove/teaching/cs4700/fall09/lectures/lecture20.pdf  

    Cohen, B. (10 de Enero de 2008). The BitTorrent Protocol Specification. Obtenido de

    http://www.bittorrent.org/beps/bep_0003.html

    Security, P. (2010). ¿QUÉ ES PEER - TO - PEER (P2P)?  Obtenido de

    http://resources.pandasecurity.com/enterprise/solutions/8.%20WP%20PCIP%20que%20es%20p2p.pdf

  • 8/18/2019 Tecnologías IP BitTorrent

    43/43

     

    Código Nombre Páginas

    BIT-38

    BACHILLERATO EN INGENIERÍA EN TELEMÁTICA

    ELECTIVA 

    TECNOLOGÍAS IP (BITTORRENT)

    42 DE 43 

    Fecha Actualización. Facilitador: M.Sc. Abel Brenes

    07-NOV-2015 Versión:  2.0

    Skipper, B. (29 de Septiembre de 2015). Pirate Bay co-founder Gottfrid 'Anakata' Svartholm free after 3 years in

     prison. Obtenido de http://www.ibtimes.co.uk/pirate-bay-co-founder-gottfrid-anakata-svartholm-free-

    after-3-years-prison-1521631