8/18/2019 Tecnologías IP BitTorrent
1/43
Carrera:
Bachillerato en Ingeniería en TelemáticaSede:Campus San PedroProfesor:Abel Brenes, M.ScFecha:III Cuatrimestre 2015Integrantes:David Moreno Cerdas
Stephannie Ulloa Sequeira
TECNOLOGÍAS IP (BITTORRENT)
Curso: BIT-38 Electiva
8/18/2019 Tecnologías IP BitTorrent
2/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
1 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Índice de Contenido
Índice de Contenido ...................................................................................................................................................... 1
1. Introducción .............................................................................................................................................................. 3
2. Planteamiento ........................................................................................................................................................... 4
3. Objetivos y Justificación ............................................................................................................................................ 4
4. Marco Teórico............................................................................................................................................................ 5
5. Antecedentes ........................................................................................................................................................... 10
6. Características, Ventajas y Desventajas .................................................................................................................. 17
7. Seguridad, legalidad y actualidad ........................................................................................................................... 20
8. Hipótesis .................................................................................................................................................................. 29
9. Justificación ............................................................................................................................................................. 29
10. Metodología de Investigación ............................................................................................................................... 29
11. Área de Estudio ..................................................................................................................................................... 30
12. Materiales y Equipos ............................................................................................................................................. 30
13. Desarrollo .............................................................................................................................................................. 31
14. Cronograma de Actividades .................................................................................................................................. 40
15. Colaboradores ....................................................................................................................................................... 40
16. Presupuesto ........................................................................................................................................................... 40
17. Comprobación de Hipótesis .................................................................................................................................. 41
18. Bibliografía ................................................................................................................¡Error! Marcador no definido.
8/18/2019 Tecnologías IP BitTorrent
3/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
2 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Índice de Tablas e IlustracionesIlustración 1Ilustración 1. Comparación arquitecturas cliente – servidor ................................................................. 11
Ilustración 2 Redes P2P según grado de centralización ............................................................................................. 15
Ilustración 3 Kickass Torrents ...................................................................................................................................... 22
Ilustración 4 BitSnoop ................................................................................................................................................. 22
Ilustración 5 The Pirate Bay ......................................................................................................................................... 23
Ilustración 6 The Onion Router (Tor) .......................................................................................................................... 25
Ilustración 7 Popcorn Time ......................................................................................................................................... 27
Ilustración 8 Topología BitTorrent propuesta............................................................................................................. 31
Ilustración 9 Información software HFS ...................................................................................................................... 33
Ilustración 10 Software HFS instalado ........................................................................................................................ 33
Ilustración 11 Revisar configuración Del software ..................................................................................................... 34
Ilustración 12 Agregar nombre Del servidor ............................................................................................................... 34
Ilustración 13 Configurar raíz ...................................................................................................................................... 35
Ilustración 14 Guardar configuración ......................................................................................................................... 35
Ilustración 15 uTorrent instalado ................................................................................................................................ 36
Ilustración 16 Revisar puerto ...................................................................................................................................... 36
Ilustración 17 Habilitar tracker.................................................................................................................................... 37
Ilustración 18 Crear nuevo torrent ............................................................................................................................. 38
Ilustración 19 Crear nuevo torrent ............................................................................................................................. 38
Ilustración 20 Añadir archivo .torrent a raíz ............................................................................................................... 39
Tabla1 ........................................................................................................................................................................... 14
http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607975http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607975http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607977http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607977http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607978http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607978http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607979http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607979http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607980http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607980http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607981http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607981http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607982http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607982http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607983http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607983http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607984http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607984http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607986http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607986http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607986http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607984http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607983http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607982http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607981http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607980http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607979http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607978http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607977http://c/Users/Ace/Google%20Drive/ELECTIVA/BITTORRENT/BIT-38%20Proyecto%20%2301-Final%20Final-2.docx%23_Toc434607975
8/18/2019 Tecnologías IP BitTorrent
4/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
3 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
1.
Introducción
Uno de los principales uso de la Internet ha sido el de compartir archivos desde documentos e información
pequeña, hasta grandes archivos como películas, libros y música. Al principio, el compartir archivos se
realizaba por correo electrónico pero a medida que el contenido se hacía más pesado y se encontraba
disponible más fácilmente, se comenzaron a buscar otras opciones para compartir.
En la búsqueda de soluciones se encontró que el problema era que los archivos muy grandes ocupaban de
servidores con gran capacidad de procesamiento y alojamiento ya que de lo contrario se podrían
experimentas demoras y demás problemas debido a la saturación de los servidores.
Inicialmente compartir un archivo requería de una conexión local, luego con las redes de área amplia y el
Internet permitió compartir archivos por protocolos como FTP, HTTP, y fueron naciendo más necesidades de
transmisión de archivos hasta el nacimiento de las redes P2P y protocolos como eDonkey 2000 utilizado por
el software eMule.
Como solución al problema de capacidad de los servidores y siguiendo el tipo de red
P2P, se creó BitTorrent, protocolo que divide un archivo grande en pequeñas partes, permitiendo a los
usuarios descargar partes de él entre sí hasta completar la transferencia del archivo. Este protocolo tiene
como sus principales ventajas que utiliza mucho menos ancho de banda del que comparte el archivo y que la
descarga no es centralizada.
8/18/2019 Tecnologías IP BitTorrent
5/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
4 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
2.
Planteamiento
BitTorrent es un protocolo diseñado para el intercambio de archivos, es uno de los protocolos más comunes
para la transferencia de archivos grandes, su posibilidad de conexión con equipos desconocidos abre las
puertas para diferentes posibilidades, tales como lo son los ataques, intercepción de información
confidencial como ubicación, dirección IP, o la posibilidad de distribución de información importante y de
gran tamaño.
3. Objetivos y Justificación
El objetivo de esta investigación es la de analizar con profundidad el funcionamiento de las redes BitTorrent,
sus ventajas de conexión, vulnerabilidades y mejores prácticas para poder sacar el mejor provecho de su
infraestructura y utilizarla como una opción para compartir ficheros alrededor de Internet. Todo esto
incluyendo una implementación de un servidor tracker con el fin de conocer de manera práctica las
definiciones y funcionamientos del tema.
Esta investigación puede dar como beneficio un aprovechamiento del protocolo para fines personales o
empresariales, bajo un marco de protección de los datos de los usuarios y las organizaciones.
8/18/2019 Tecnologías IP BitTorrent
6/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
5 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
4. Marco Teórico
BitTorrent es un protocolo diseñado para la transferencia de archivos. Es peer-to-peer en la naturaleza, ya
que los usuarios se conectan entre sí directamente para enviar y recibir partes del archivo. Sin embargo, hay
un servidor central (llamado un Tracker (Rastreador)), que coordina la acción de todos estos pares. El
rastreador sólo gestiona las conexiones, que no tiene ningún conocimiento de los contenidos de los archivos
que se distribuye, y por lo tanto un gran número de usuarios puede ser apoyado con ancho de banda
relativamente limitado de seguimiento.
Una reciente extensión de BitTorrent es la DHT ("tabla hash descuidado distribuido" o simplemente llamado
Tracker UDP). Una protocolo de rastreo peer to peer en UDP. Y uTorrent (Un software para gestión de
Torrents) importa otro Protocolo de transporte basado en UDP, llamado uTP.
Dependencias del Protocolo
TCP: Por lo general, BitTorrent utiliza TCP como su protocolo de transporte. El puerto TCP bien conocido
para el tráfico de BitTorrent es 6881-6889 (y 6969 para el puerto tracker). La extensión DHT (rastreador
peer2peer) utiliza varios puertos UDP negociados por los peers.
8/18/2019 Tecnologías IP BitTorrent
7/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
6 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Una distribución de archivos BitTorrent consiste en las siguientes entidades:
Un servidor web
Un archivo estático 'metainfo'
Un tracker de BitTorrent
Un downloader "original"
Los navegadores web de usuario final
Los descargadores de usuario final
Para empezar a compartir, un host debe seguir los siguientes pasos:
Empezar a correr un Tracker.
Ejecutar un servidor web, tales como Apache.
Asociar el tipo de archivos .torrent con la aplicación en su servidor web.
Generar un archivo metainfo (.torrent) utilizando el archivo completo para ser servido y la dirección
URL del Tracker.
Introducir el archivo metainfo en el servidor web. Enlace al archivo metainfo (.torrent) desde alguna otra página Web.
Iniciar un programa de descarga que ya tiene el archivo completo (el "origen").
Para comenzar la descarga, el usuario hace lo siguiente:
Instalar BitTorrent (o lo han hecho ya)
Navegar por internet
Haga clic en un enlace a un archivo .torrent
Seleccione dónde guardar el archivo localmente
Espere para su descarga en completarse
8/18/2019 Tecnologías IP BitTorrent
8/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
7 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
El archivo .torrent (MetaInfo)
El archivo torrent contiene la información sobre el archivo que se va a descargar. Esto está “B””encoded”.
Bencoded es la codificación utilizada por el sistema peer-to-peer para compartir archivos BitTorrent para
almacenar y transmitir datos poco estructurados.
Bencoding se usa más comúnmente en archivos torrent. Estos archivos de metadatos son simplemente
diccionarios bencoded.
Magnet Link
Actualmente reemplazando a los trackers como evasión de acusaiones de piratería, son archivos que
realizan el cálculo del hash fuera del sistema del usuario, es decir se descarga toda la información del enlace
y el hash conjuntamente desde el servidor luego de que este ya hizo el cálculo lo cual hace las descargas más
directas.
Entre sus principales características están:
Utilizan URN (Uniform Resource Name) que es la composición que define un Hash de información
BitTorrent y refiere a que la ubicación de un archivo está basada en su nombre o identificador y no en su
ubicación.
Su composición es:
- magnet: es lo que identificará que un archivo pertenece al protocolo magnet
- ?xt=urn:btih: URN y btih que es el identificador del protocolo BitTorrent
- 3abb67319aa652bd1d574325da7c278dadba32337: identificador único
- &dn=name: nombre del archivo (opcional)
Ejemplo: magnet:?xt=urn:btih:3abb67319aa652bd1d574325da7c278dadba32337&dn=download
8/18/2019 Tecnologías IP BitTorrent
9/43
8/18/2019 Tecnologías IP BitTorrent
10/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
9 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Mecánica del funcionamiento de BitTorrent
Un usuario baja de un servidor web un archivo .torrent que contiene la información del fichero que
queremos descargar. Entre otra mucha información contiene la dirección del tracker al que nos tenemos
que conectar para unirnos al enjambre de peers (el .torrent generalmente es un archivo muy pequeño,
de unos pocos kilobytes).
Este archivo .torrent se abre con algún "programa cliente", que sabe interpretar dicha información.
Existen multitud de clientes gratuitos que se pueden utilizar. Entre los más populares están μtorrent ,
Bitcomet , Vuze (anteriormente Azureus). Todos están basados en el protocolo BitTorrent original pero
algunos de ellos incluyen mejoras al protocolo.
El tracker y el peer se comunican a través de una 'conexión HTTP'. El tracker informa de la lista de todos
los peers y seeds que contienen partes del archivo que queremos descargar. El tracker se actualiza con la
información del nuevo peer que acaba de ingresar.
Una vez que el peer sabe dónde tiene que buscar las partes necesarias, este peer e comunica con otros
mediante 'sockets TCP' o 'UDP' y el archivo empieza a descargarse en el ordenador del usuario. Cada
parte descargada se comparte automáticamente con otros peers.
8/18/2019 Tecnologías IP BitTorrent
11/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
10 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
5. Antecedentes
Redes Peer-to-Peer (P2P)
La red peer to peer o también llamada red entre pares, es una red que funciona sin tener nodos clientes o
servidores fijos sino más bien una serie de estos que se comportan como iguales entre sí, es decir, actúan
simultáneamente como clientes y servidores respecto a los demás nodos en la red.
Su principal función es permitir el intercambio directo de información entre los ordenadores
interconectados. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de
los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento
en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una
cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos
para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de
cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía
VoIP para hacer más eficiente la transmisión de datos en tiempo real (como por ejemplo Skype).
En mayo de 1999, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster
la cual fue el comienzo de las redes peer-to-peer, y donde los usuarios establecen una red virtual totalmente
independiente de la red física simulando una conexión privada entre ellos.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios
ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a
las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos
sistemas.
8/18/2019 Tecnologías IP BitTorrent
12/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
11 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Las siguientes ilustraciones muestran gráficamente la diferencia entre las arquitecturas cliente - servidorclásica y la cliente - servidor asistida por P2P.
ILUSTRACIÓN 1 COMPARACIÓN ARQUITECTURAS CLIENTE – SERVIDOR
Aplicaciones de las redes P2P
Algunos ejemplos de aplicación de las redes P2P son los siguientes:
Intercambio de archivos: Es la aplicación más extendida .Algunos ejemplos son BitTorrent o en sus
inicios eDonkey2000.
Sistemas para proporcionar cierto grado de anonimato, como i2p, Tarzan P2P o MorphMix. Este tipo
de tecnologías forman parte de la llamada red oscura y constituyen el llamado peer-to-peer
anónimo.
Sistemas de telefonía por Internet, como Skype.
Cálculos científicos que procesen enormes bases de datos, como los procedimientos bioinformáticos
(Chinook que facilita el intercambio de técnicas de análisis dentro de una comunidad local).
Monedas virtuales para transacciones entre partes como Bitcoin.
8/18/2019 Tecnologías IP BitTorrent
13/43
8/18/2019 Tecnologías IP BitTorrent
14/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
13 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Seguridad: Es una de las características deseables de las redes P2P menos implementada. Los
objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido
infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de
nodos dentro de la red y protección de los recursos de la red. Entre los mecanismos que se estn
trabajando para aumentar la seguridad son: cifrado multiclave, cajas de arena, gestión de derechos
de autor (la industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se oye la
canción se apaga), reputación (permitir acceso sólo a los conocidos), comunicaciones seguras y
comentarios sobre los ficheros.
Clasificación
Grado de centralización
Centralizadas: Todas las transacciones se hacen a través de un único servidor que sirve de punto de
enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan los
contenidos. Está muy limitada en la escalabilidad, presenta problemas en puntos únicos de fallo y
grandes costos de mantenimiento.Una red de este tipo reúne las siguientes características:
o Se rige bajo un único servidor, que sirve como punto de enlace entre nodos y como servidor
de acceso al contenido, el cual distribuye a petición de los nodos.
o Todas las comunicaciones (como las peticiones y encaminamientos entre nodos) dependen
exclusivamente de la existencia del servidor.
Algunos ejemplos de este tipo de redes son: Napster y Audiogalaxy.
8/18/2019 Tecnologías IP BitTorrent
15/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
14 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Hibridas: Se puede observar la interacción entre un servidor central que sirve como hub y administra
los recursos de banda ancha, enrutamientos y comunicación entre nodos pero sin saber la identidad
de cada nodo y sin almacenar información alguna, por lo que el servidor no comparte archivos de
ningún tipo a ningún nodo. Puede incorporar más de un servidor que gestione los recursos
compartidos, pero también, en caso de que el servidor o los servidores que gestionan todo caigan, el
grupo de nodos puede seguir en contacto a través de una conexión directa entre ellos mismos, con
lo que es posible seguir compartiendo y descargando más información en ausencia de los
servidores. Este tipo de red presenta las siguientes características:
o
Tiene un servidor central que guarda información en espera y responde a peticiones paraesa información.
o Los nodos son responsables de hospedar la información (pues el servidor central no
almacena la información) que permite al servidor central reconocer los recursos que se
desean compartir, y para poder descargar esos recursos compartidos a los usuarios que lo
solicitan.
o Las terminales de enrutamiento son direcciones usadas por el servidor, que son
administradas por un sistema de índices para obtener una dirección absoluta.
Algunos ejemplos de este tipo de redes son: BitTorrent, eDonkey y Direct Connect.
Puras o totalmente descentralizadas: Son las más comunes, no requieren un gestionamiento central
de ningún tipo, lo que elimina la necesidad de usar un servidor central por lo que se opta por los
mismos usuarios como nodos de esas conexiones y también como almacenadores de esa
información.
Las redes de este tipo tienen las siguientes características:
o Los nodos actúan como cliente y como servidor.
o No existe un servidor central que maneje las conexiones de red.
o No hay un enrutador central que sirva como nodo y administre direcciones.
Algunos ejemplos de este tipo de redes son: Kademlia, Ares Galaxy, Gnutella, Freenet y Gnutella2.
8/18/2019 Tecnologías IP BitTorrent
16/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
15 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
ILUSTRACIÓN 2 REDES P2P SEGÚN GRADO DE CENTRALIZACIÓN
Estructuración
No estructuradas: Cuando los enlaces entre los nodos se establecen arbitrariamente. Si un usuario
desea encontrar información específica en la red, la petición tiene que recorrer toda la red para
encontrar tantos usuarios como sea posible, para conseguir a alguien que comparta los datos. La
desventaja principal con estas redes es que las peticiones no siempre podrán resolverse. Dado que
no hay correlación entre un usuario y el contenido compartido por él, entonces no hay garantía de
que el usuario encuentre al que tiene la información deseada.
El flooding también incrementa el tráfico en la red y, por lo tanto, estas redes suelen tener una
eficacia muy baja en los resultados de búsqueda. La mayor parte de las redes populares P2P
(Napster, Gnutella y KaZaA) son redes P2P sin estructura.
8/18/2019 Tecnologías IP BitTorrent
17/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
16 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Estructuradas: Superan las limitaciones de las redes no estructuradas, mantienen una tabla de hash
distribuida (DHT) y permiten que cada usuario sea responsable de una parte específica del
contenido en la red. Así cuando un usuario desee buscar ciertos datos, podrá determinar cuál
usuario los tiene y entonces dirigirá la búsqueda hacia ellos. Algunos ejemplos de estas redes son:
Chord y Pastry P2P Network.
Generación
Primera generación: son las primeras redes P2P, que eran centralizadas.
Segunda generación: en ella se implementó por primera vez la característica de la descentralización
la cual es la más frecuente en los actuales P2P.
Tercera generación: los más recientes, implementan una comunicación no directa, cifrada y
anónima.
Grado de protección a la identidad
Sin características de anonimato
Pseudónimo: Pertenecen por ejemplo a la darknet. No es anónimo ya que cada nodo debe tener un
método de identificación para ser alcanzado y poder comunicarse, sin embargo esta información no
se presenta plena sino en formas de pseudónimos (enmascaramiento de identificadores).
Red P2P Privada: Solo permiten que algunos computadores de confianza se conecten para compartir
archivos, esto se logra a través de un servidor central o para autentificar los clientes pero los
archivos son transferidos directamente entre los clientes.
Friend-to-friend: Para compartir archivos entre personas que se conocen, esto utilizando
directamente una dirección IP o firmas digitales para hacer los intercambios. Ejemplos de este tipo
de redes son: Waste, Turtle F2F.
8/18/2019 Tecnologías IP BitTorrent
18/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
17 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
En el año 2001 el programador Bram Cohen, frustrado por la lentitud de las descargas peer-to-peer enInternet, comenzó a desarrollar un nuevo protocolo. Fue así como nació BitTorrent un servicio de descarga
P2P que hace uso del ancho de banda de sus usuarios para ofrecer un rendimiento balanceado y por tanto
una mayor velocidad de descarga para todos sin saturar ningún servidor externo como sucedía previamente
con P2P.
La llegada de BitTorrent al mercado de las descargas P2P supuso un gran cambio en la mentalidad de
Internet y es que, para 2004, ya existían multitud de páginas web que ofrecían búsquedas de archivos
Torrents y multitud de trackers. De hecho actualmente es uno de los modos más eficientes de repartirarchivos, léase por ejemplo el lanzamiento de Ubuntu, mientras que los servidores oficiales estaban
saturados, las descargas mediante BitTorrent seguían activas y a un buen rendimiento.
Una de las atribuciones de la plataforma bitTorrent es la facilidad para compartir ficheros, muchos de los
cuales poseen restricciones de copia y reproducción gracias a las leyes que protegen los derechos de autor,
especialmente música, películas, software licenciado.
6. Características, Ventajas y Desventajas
En lugar de descargar el archivo desde un único servidor, el protocolo BitTorrent permite a los usuarios
unirse entre ellos en un “enjambre” (swarm) para descargar y subir el archivo de forma simultánea.
El protocolo es una alternativa al sistema basado en servidores, que consiste en disponer de varios
servidores espejo (mirrors) desde donde el usuario descarga el archivo completo, y puede funcionar en
redes con poco ancho de banda, de esta forma, dispositivos pequeños como smartphones, son capaces
de distribuir archivos grandes o vídeo en streaming a muchos receptores.
En BitTorrent, la tarea de distribuir un archivo es compartida por todos aquellos que desean tener el
archivo. Es perfectamente posible que la semilla solo envíe una copia del archivo y el archivo sea
distribuido a un número ilimitado de usuarios.
8/18/2019 Tecnologías IP BitTorrent
19/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
18 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Las partes típicamente no se descargan de forma secuencial, estas son reordenadas por el cliente
BitTorrent, el cual comprueba las partes que tiene y las que faltan de recibir. Todas las partes del archivo
son del mismo tamaño y son transmitidas de una sola vez (por ejemplo un archivo de 10 MB puede ser
transmitido en diez partes de 1 MB o en cuarenta partes de 256 KB). Debido a esto, se puede detener la
descarga de un archivo en cualquier momento y reanudarla posteriormente sin perder la información
descargada anteriormente.
La naturaleza distribuida de BitTorrent conduce a que el archivo se distribuya a través de muchos nodos.
Cuantos más usuarios se unan al “enjambre”, mayor es la probabilidad de que un nodo pueda descargar
el archivo completo.
Las transferencias en BitTorrent son normalmente muy rápidas ya que todos los nodos en un grupo se
concentran en transferir un solo fichero o una colección de los mismos.
Cada parte descargada se comparte automáticamente con otros peers. Se considera que lo justo es
subir la misma cantidad de datos que se ha bajado, es decir que la tasa de descarga/subida sea de 1,
pero este comportamiento no es común ni está garantizado en BitTorrent. Normalmente los usuarios se
desconectan rápidamente una vez que han obtenido la copia completa de su archivo. Esto se denomina
leeching.
Ventajas
Los sitios torrent no limitan la descarga a cuentas premium sino que se aprovecha el ancho de banda del
cliente al descargar partes del archivo desde distintas fuentes.
Se pueden pausar las descargas siempre que se necesite y sin problemas, cosa que con los sistemas de
descarga de almacenamiento no era tan sencillo, ni tan recomendable por suelen fallar o terminar como
archivos corruptos una vez descargados, en el caso de los torrent no pasa eso.
En gran parte más seguro, rara vez se ve un torrent con muchos seed que tenga un virus. Aunque no se
puede asegurar que no aparezca algún archivo con virus o algo más, se puede decir que hay muchas
menos incidencias que con otros sistemas de descargas o almacenamiento.
8/18/2019 Tecnologías IP BitTorrent
20/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
19 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Es más liviano para la computadora ocupando muy poca memoria. Otras formas de descargas requieren
muchos recursos como memoria y procesador, mientras que un cliente para descargar torrents ocupa el
mínimo de recursos posibles.
Gran varierdad de archivos para descargar ya que se actualmente es una plataforma muy grande y muy
utilizada debido a las grandes opciones que ofrece.
Con el mismo cliente torrent se pueden descargar todo tipo de archivos.
Existen muchos clientes de torrent, todos gratuitos. Mientras que otros programas para descargar
tienen costo o requieren de membresías, los clientes de torrent son gratuitos y no costaran más que
descargarlos para poder usarlos, además de que se puede elegir el cliente de preferencia.
Antes de comenzar la descarga, se puede conocer cuál archivo conviene más descargar en cuanto a
velocidad de descarga ya que se puede ver la cantidad de semillas que ayudan a la descarga.
Desventajas
Si las personas que descargar un archivo no lo comparten más, se provoca que el archivo se pierda (que
no se pueda descargar más) o que las personas que lo tienen incompleto no puedan finalizar ladescarga.
Si se descarga un archivo infectado, el mismo se puede estar propagando fácilmente a otros usarios
mediante el mismo método.
Se pone a disposición el ordenador por lo cual se abren vulnerabilidades de posibles accesos al mismo
desde el exterior. También está el hecho que por descuido se compartan directorios con información
personales.
El descargar y compartir archivos se encuentra en discusión de si representa una violación a los
derechos de autor ya que se está reproduciendo un archivo sobre el cual no se tiene propiedad, sin
embargo si se ve desde la perspectiva P2P es como compartir un archivo entre dos usuarios y sin ánimos
de lucro. Debido a esto sitios como The Pirate Bay están poniendo a disposición los mencionados
magnet links y cerrando sus trackers.
8/18/2019 Tecnologías IP BitTorrent
21/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
20 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
7. Seguridad, legalidad y actualidad
Amenazas P2P
Fuga de datos: Publicación de información o archivos de la empresa de forma consciente o inconsciente.
Violación de derechos de propiedad intelectual: Descarga por parte de los usuarios de contenidos
ilegales/protegidos por derechos de propiedad intelectual.
Consumo de recursos: Consumo excesivo de ancho de banda, incluyendo un consumo de ancho de
banda adicional por el servicio prestado a otros peers en lugar de para usos directamente
relacionados con la actividad del usuario.
Control de acceso: La naturaleza descentralizada de las tecnologías P2P hacen que sea difícil
prevenir su uso mediante el empleo de mecanismos tradicionales para el control del acceso a la
red.
Retención de datos: Registrar y auditar de forma correcta los datos de las comunicaciones P2P es una
tarea difícil y en muchos casos imposible.
Malware: Los usuarios pueden descargar virus, troyanos u otros tipos de malware.
Pérdida de tiempo: El tiempo que se emplea utilizando las aplicaciones P2P es tiempo que no se
dedica a trabajar.
8/18/2019 Tecnologías IP BitTorrent
22/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
21 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Ataques
Tampering
Se refiere a la modificación desautorizada a los datos incluyendo el borrado de archivos. Este tipo de
ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o
supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier
información que puede incluso terminar en la baja total del sistema en forma deliberada y lo cual puede
tardar días para tratar de recuperar los datos perdidos. Suele llevarse a cabo a través de un virus para
brindar acceso no autorizado.
Generalmente el propósito es de fraude o dejar fuera de servicio un competidor. Algunos ejemplos son
empleados (o externos) bancarios que crean falsas cuentas para derivar fondos de otras cuentas o
estudiantes que modifican calificaciones de exámenes.
Pharming
Permite redireccionar un nombre de dominio a una dirección IP distinta de la original. El objetivo de este
ataque consiste en dirigir al usuario a una página web falsa a pesar de que éste ingrese la URL correcta. El
ataque suele realizarse sobre servidores DNS globales o en un archivo ubicado en el equipo víctima
(pharming local).
Phishing
Ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamenteinformación personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito.
Para efectuar el engaño, el estafador (phisher) se hace pasar por una persona o empresa de confianza,
generalmente entidades bancarias, utilizando una aparente comunicación oficial como correos electrónicos,
sistemas de mensajería instantánea o incluso llamadas telefónicas.
8/18/2019 Tecnologías IP BitTorrent
23/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
22 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Paginas KickAss, BitSnoop, PirateBay
KickAss
Kickass Torrents con el dominio Kickass.so ubicado en Somalia ha sido fue baneado, obligando a los
responsables del portal a buscar nueva lugar para alojar el dominio. Una web con millones de visitantes
todos los días y posiblemente la más utilizada en Internet. Su popularidad ha atraído la mirada de la
industria audiovisual que al final han forzado el cierre del dominio. Actualmente es accesible por el domino
kickass.to y se realizan cambios de dominio periódicos con redirección a la misma página para que no exista
afectación a cara de los usuarios.
ILUSTRACIÓN 3 KICKASS TORRENTS
BitSnoop
Un sitio con más de 8 millones de links para torrents y aproximadamente 9 peta bytes de información (en el
momento) fue denunciado por el grupo anti-piratería BREIN en 2010 quienes solicitaron que se cerrara el
sitio. La página estuvo de baja por no más de 10 minutos ya que el sitio fue trasladado a España donde se ha
conocido por tener gran apertura (poca prohibición) para compartir archivos en redes P2P.
ILUSTRACIÓN 4 BITSNOOP
8/18/2019 Tecnologías IP BitTorrent
24/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
23 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Pirate Bay
The Pirate Bay es un motor de búsqueda y rastreo de ficheros BitTorrent (.torrent) en el que es posible
realizar búsquedas de todo tipo de material multimedia. Fundada a principios de 2003 en Suecia es ahora el
mayor tracker de BitTorrent a nivel mundial.
El servidor, que utilizaba el software de tracking opentracker, estaba situado en Estocolmo, Suecia pasando
a ser alojado en Perú tras la extradición de Gottfrid Svartholm (coofundador de TPB) que mantenía su asilo
político en Suecia; siendo suspendido en tiempo récord por el Estado Peruano por ser una página web que
en diferentes países del mundo ha cometido infracciones al derecho de autor. El buscador de torrents se ha
visto obligado a trasladarse a un dominio de Guyana, por algunas horas; para luego regresar a un dominio
sueco.
ILUSTRACIÓN 5 THE PIRATE BAY
8/18/2019 Tecnologías IP BitTorrent
25/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
24 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Delitos contra la propiedad intelectual, caso Gottfrid Svartholm
Per Gottfrid Svartholm Warg (nacido el 17 de octubre de 1984), alias anakata, es un especialista en
informática y hacker sueco conocido por ser el coproprietario de la compañía proveedora de alojamiento
web PRQ y el cofundador del sitio de enlaces BitTorrent The Pirate Bay junto con Fredrik Neij. También ha
creado el software de rastreo Hypercube (open source sin licencia específica) que se ha utilizado en el sitio
web de The Pirate Bay y en su rastreador.
El 31 de enero de 2008 los administradores de The Pirate Bay Peter Sunde, Fredrik Neij, Gottfrid Svartholm y
Carl Lundström (Presidente ejecutivo del anterior ISP de The Pirate Bay) fueron acusados de “ayudar a otros
a violar los derechos de autor". El juicio comenzó el 16 de febrero de 2009 y el 17 de abril de 2009 los
acusados fueron declarados culpables de "ayudar en hacer disponible contenido con derechos de autor" en
el juzgado regional de Estocolmo. Cada acusado fue condenado a un año de prisión y a pagar por los daños
causados 30 millones de coronas suecas (unos 2 740 900 €) a repartir entre los cuatro acusados.
Otros cargos por hacking hicieron que Svartholm cumpliera en total 3 años de prisión entre Dinamarca y
Suecia y fue liberado por buen comportamiento en Septiembre del 2015.
Medidas de Seguridad en P2P, BitTorrent
Utilizar clientes P2P oficiales o conocidos.
Tener en cuenta lo que dicen las páginas, si hay comentarios de los archivos, y la cantidad de
seeders que tenga ya que es menos probable que esté infectado si tiene muchos seeders.
Descartar que los archivos descargados tengan algún virus, esto por medio de un escaneo antes de
ejecutarlos o abrirlos.
Deshabilitar el uso de software P2P en compañías donde que no tengan permisos especiales para
poder aprovechar este tipo de recursos. Esto va a prevenir problemas de violación de derechos de
autor, problemas de denegación de servicios, consumo exagerado de ancho de banda y otros tipos
de problemas de seguridad en la red.
8/18/2019 Tecnologías IP BitTorrent
26/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
25 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Actualidad
DeepWeb, DarkNet y Torrents
La DeepWeb es el contenido público de Internet que requiere de software específico, configuraciones o
autorización para acceder, es la parte de la Web no indexada por los motores de búsqueda. Las darknets
que son parte de la DeepWeb incluyen pequeñas redes F2F P2P, así como grandes redes populares como
Tor.
ILUSTRACIÓN 6 THE ONION ROUTER (TOR)
La relación de la Deep Web con los archivos Bittorrent no es muy fuerte ya que la manera de compartir
información mediante el protocolo Bittorrent supone la necesidad de compartir recursos e información
como la dirección IP de la maquina lo que viene a poner en riesgo la privacidad y el anonimato de los
usuarios, un requisito indispensable al navegar por estos sitios que tienen como particularidad no ser
indexados en los buscadores más comunes como google, bing, yahoo!.
8/18/2019 Tecnologías IP BitTorrent
27/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
26 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
BitTorrent en Redes de Área Local
En ocasiones es necesario transferir archivos a través de una red LAN para lo que se puede utilizar una
unidad flash o CD/DVD, sin embargo es necesario ir a cada equipo y dejar una copia de los archivos lo cual
dependiendo del tamaño del archivo puede tomar bastante tiempo). Un servidor FTP también sería posible
pero puede causar problemas con los recursos disponibles cuando una gran cantidad de peticiones llegan
simultáneamente.
Cuando se utiliza una gran cantidad de computadoras con archivos de gran tamaño, BitTorrent funciona
bien. Es posible que no desee utilizar un rastreador público. uTorrent tiene la opción de actuar como un
rastreador. También se puede utilizar el reenvío de puertos si desea compartir los archivos con la gente en
Internet. Al utilizar este método BitTorrent se hace para la transferencia de archivos de gran tamaño a un
gran número de equipos y sólo se necesita tener un pequeño archivo en las PCs además que no se satura un
solo servidor.
Situación actual: 2015
Un reporte publicado por la compañía canadiense Sandvine, citado por TorrentFreak, reveló que el uso de la
plataforma de bitTorrent se está reduciendo y por primera vez cayó en el porcentaje del tráfico que
representa en Europa.
El estudio midió el porcentaje del tráfico en la red que se utiliza. En primer lugar está YouTube, con el 21 por
ciento, seguido de los sitios web con el 14.94 por ciento y BitTorrent cayó al tercer puesto con apenas el
8.44 por ciento del tráfico.
Aunque el Bit Torrent es uno de los métodos más efectivos y rápidos para subir y compartir archivos, su
popularidad no fue tan grande porque requiere de aprender a usar el sistema, bajar los archivos torrents de
sitios dedicados a eso y contar con programas y apps para descargar, a diferencia de los servicios como
Netflix que son más amigables con los usuarios.
8/18/2019 Tecnologías IP BitTorrent
28/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
27 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
PopCorn Time
Popcorn Time busca los archivos .torrent de las películas deseadas, localiza la versión a más calidad y la
reproduce en streaming saltándose el proceso de descarga gracias al que clientes como uTorrent. Todo ello
en una aplicación gratuita y con una interfaz sencilla de utilizar. La calidad de experiencia depende del ancho
de banda. Esto propicia una mala noticia para las distribuidoras, que ven cómo la tecnología P2P se sigue
utilizando en beneficio de la piratería. Popcorn Time es compatible con OS X, Windows, Linux y además es
gratuito.
El sitio https://popcorntime.io/ fue dado de baja por las denuncias y los servidores fueron dados de baja.
Actualmente hay una versión activa sin embargo ya no es tan popular debido a las nuevas opciones
disponibles y conocidas como Netflix por ejemplo.
ILUSTRACIÓN 7 POPCORN TIME
https://popcorntime.io/https://popcorntime.io/https://popcorntime.io/https://popcorntime.io/
8/18/2019 Tecnologías IP BitTorrent
29/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
28 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Futuro de BitTorrent
Ya en 2011, el protocolo de intercambio de archivos BitTorrent representaba el 13% de todo el tráfico de
Internet y aunque en los últimos meses ha disminuido por la gran cantidad de cierres y dadas de baja de los
sitios, se cree que aún hay un futuro para las redes P2P BitTorrent llamado BitTorrent Originals.
itTorrent Originals
Producir contenidos propios sin tener que recurrir a las compañías de cable y cine tradicional se ha
convertido en una tendencia estos últimos años entre muchas de las compañías de contenidos en la red.
Amazon, Netflix, Sony o Microsoft (estas últimas a través de las consolas) han producido series y películas
propias que en la mayoría de las ocasiones están siendo un absoluto éxito. En este sentido, BitTorrent, la
compañía del protocolo con el mismo nombre, también ha probado suerte en la producción y distribución
de contenidos, pero en su caso, usando su protocolo P2P y, según parece, todo apunta a que será uno de sus
modelos de negocio en el futuro bajo el nombre de BitTorrent Originals.
BitTorrent quiere ser más que el sitio en el que todos piensan cuando quieren descargar cualquier cosa,
legal o ilegal, de Internet. Siguiendo el camino de otras plataformas como Netflix o Amazon, aunque
pertenecen a un modelo de negocio distinto, se lanza a la producción y distribución de contenidos en vídeo
originales. Lo hará en compañía de Rapid Eye Studios, con los que ha firmado un acuerdo exclusivo.
Para sustentar financieramente estas producciones la intención es que los ingresos procedan de dos vías
distintas: por un lado la publicidad y, por otro, del pago de una opción premium para los usuarios.La serie
con la que debutará la plataforma está prevista que sea Children of the Machine, que comenzará a grabarse
en primavera y cuyo estreno está previsto en septiembre.
Se avecina una competencia interesante ya que pretende combatir con nombres ya posicionados como
Amazon y Netflix, sin embargo se quieren valer de los que ya conocen BitTorrent, los cuales son una gran
cantidad (aproximadamente 170 millones de usuarios), como audiencia potencial.
8/18/2019 Tecnologías IP BitTorrent
30/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
29 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
8. Hipótesis
Con la presente investigación se pretende justificar mediante la configuración de un archivo .torrent en una
red LAN, que el protocolo BitTorrent y la transferencia de archivos P2P puede ser de sencilla configuración y
muy bien aprovechada por parte de los usuarios de la LAN al aprovechar la velocidad de transferencia y
demás ventajas.
9. Justificación
Se proyecta conocer la implementación de un servidor Tracker de BitTorrent y analizar el funcionamiento y
la utilidad de la distribución de archivos utilizando el protocolo BitTorrent. Así mismo se analizarán aspectos
de seguridad como protección de identidad y posibles vulnerabilidades de la utilización de este servicio.
10. Metodología de Investigación
Se realizara una instalación de un servidor tracker de BitTorrent con el fin de conocer los requerimientos y
pasos de implementación para poder iniciar a compartir archivos torrent y obtener otros. Esto permitirá
conocer su funcionamiento y en cuáles aspectos puede comprometer nuestra seguridad en la red.
8/18/2019 Tecnologías IP BitTorrent
31/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
30 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
11. Área de Estudio
El protocolo BitTorrent es utilizado en todo el mundo para la transmisión de millones de archivos. Para el
análisis y el desarrollo del proyecto reduciremos la experimentación a una red LAN que se simulará
mediante equipos Host y Guest utilizando máquinas virtuales para la implementación del servidor Tracker y
la creación de usuarios Seed y Leech.
12. Materiales y Equipos
Referente a la utilización de materiales no son necesarios por el ambiente de software del que se está
investigando, a nivel de equipos se utilizaran 2 laptops con entornos Windows y Linux para la
implementación del servidor Tracker y los equipos que realizaran la solicitud por medio del archivo .torrent.
8/18/2019 Tecnologías IP BitTorrent
32/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
31 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
13. Desarrollo
Inicialmente, queremos conocer toda la infraestructura y topología necesaria para realizar la transmisión de
archivos utilizando el protocolo BitTorrent, por lo que se implementara una red y se realizaran pruebas de
conexión y de transmisión de archivos.
Topología Propuesta:
ILUSTRACIÓN 8 TOPOLOGÍA BITTORRENT PROPUESTA
8/18/2019 Tecnologías IP BitTorrent
33/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
32 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Aplicaciones Soportadas:
El protocolo BitTorrent soporta diversos clientes para carga y descarga de archivos:
TABLA 1. APLICACIONES CLIENTE Y/O SERVIDOR TORRENT
Cliente BitTorrentEjecuta en
GNU/Linux/UnixEjecuta enWindows
Ejecutaen Mac
OS X
Torrentsactivos(máx)
TrackerSin
Malware
Protocolheaderencrypt
ABC [Yet AnotherBitTorrent Client] Sí Sí No 8 No Sí No
Acquisition No No Sí No Sí No
Ares Galaxy No Sí No Sí
BitComet No Sí No 8DesgSeparadas Sí Sí
BitTornado Sí Sí Sí 8 Sí Sí NoBitTorrent(programa) Sí Sí Sí 8 Sí Sí No
BitSpirit No Sí No 8 No Sí No
ctorrent Sí No No 8 No
Deluge Sí Sí Sí Sí Sí Sí
eDonkey2000 Sí Sí Sí Adware No
FlashGet Sí Sí No 8 No Sí No
G3 Torrent No Sí No 8 No Sí No
KTorrent Sí Sí Sí Ilimitados No Sí Sí
Lphant Sí Sí Sí 8 Sí Sí
MLDonkey Sí Sí Sí 8 No Sí No
en: qBittorrent Sí Sí Sí Ilimitados Integrado Sí Sí
rtorrent Sí No Sí 8 No Sí No
TorrentFlux Sí Sí Sí 8 No Sí No
Transmission Sí Sí Sí 50 No Sí Sí
µTorrent Posible Sí Sí 8 Integrado No Sí
Vuze (Azureus) Sí Sí Sí Ilimitados Integrado Sí Sí
8/18/2019 Tecnologías IP BitTorrent
34/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
33 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Componentes del Sistema
Creación de Servidor Web (HFS)
Para la creación de servidor Web y Tracker utilizaremos un software basado en Windows HFS (HTTP File
Server), http://www.rejetto.com/hfs/, el cual es de libre uso.
ILUSTRACIÓN 9 INFORMACIÓN SOFTWARE HFS
1. Una vez instalado, tenemos 2 modos de uso, “Easy Mode y Expert Mode”, utilizaremos el Expert
Mode para la implementación.
ILUSTRACIÓN 10 SOFTWARE HFS INSTALADO
http://www.rejetto.com/hfs/http://www.rejetto.com/hfs/http://www.rejetto.com/hfs/http://www.rejetto.com/hfs/
8/18/2019 Tecnologías IP BitTorrent
35/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
34 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
2.
Revisaremos que no tendremos limite y protección de Leeching activada, esto lo comprobamos
desde Menu Limits.
3. Agregamos el nombre del servidor en caso de que el mismo cambie de dirección IP podamos
rastrearlo por el nombre.
ILUSTRACIÓN 11 REVISAR CONFIGURACIÓN DEL SOFTWARE
ILUSTRACIÓN 12 AGREGAR NOMBRE DEL SERVIDOR
8/18/2019 Tecnologías IP BitTorrent
36/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
35 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
4.
Agregamos archivos (o carpeta) para distribuir en la raíz HFS (esta será nuestra fuente de seed).
5.
Salvamos la configuración y el sistema de archivos de HFS.
ILUSTRACIÓN 13 CONFIGURAR RAÍZ
ILUSTRACIÓN 14 GUARDAR CONFIGURACIÓN
8/18/2019 Tecnologías IP BitTorrent
37/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
36 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Creación de Tracker y Seed Inicial (uTorrent)
1.
Instalamos el Cliente uTorrent, el mismo puede ser descargado desde http://www.utorrent.com/.
2.
Elegimos el puerto de escucha y revisamos de que no esté al azar en Opciones – Preferencias -
Conexión (esto necesario para el tracker).
ILUSTRACIÓN 15 UTORRENT INSTALADO
ILUSTRACIÓN 16 REVISAR PUERTO
http://www.utorrent.com/http://www.utorrent.com/http://www.utorrent.com/http://www.utorrent.com/
8/18/2019 Tecnologías IP BitTorrent
38/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
37 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
3. Permitimos la opción de Tracker en Opciones – Preferencias – Avanzado bt.enable_tracker>
set
true.
4.
Creamos torrent en Archivo Crear nuevo Torrent
a. El tracker será la dirección http://hostname:port/announce
b.
El web seed sera la dirección http al archivo/folder en HFS
c.
Hacemos check en privado y Semilla Inicial
d.
Salvamos él .torrent
ILUSTRACIÓN 17 HABILITAR TRACKER
8/18/2019 Tecnologías IP BitTorrent
39/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
38 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
ILUSTRACIÓN 18 CREAR NUEVO TORRENT
5.
Clic del botón derecho, Forzar de inicio.
6.
Tarea del botón derecho, Propiedades, Activar Semilla inicial.
ILUSTRACIÓN 19 CREAR NUEVO TORRENT
8/18/2019 Tecnologías IP BitTorrent
40/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
39 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
7. Añadir archivo .torrent a raíz HFS
ILUSTRACIÓN 20 AÑADIR ARCHIVO .TORRENT A RAÍZ
8/18/2019 Tecnologías IP BitTorrent
41/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
40 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
14. Cronograma de Actividades
Semana 2: Asignación de proyecto por parte del instructor
Semana 3,4: Desarrollo de la investigación.
Semana 5: Presentación de preliminar.
Semana 6,7,8: Correcciones y avance de proyecto
Semana 9: Presentación final de proyecto.
15. Colaboradores
David Moreno Cerdas
Stephannie Ulloa Sequeira
16. Presupuesto
El proyecto no requiere de presupuesto adicional al ser un proyecto basado en la utilización de software
libre y herramientas disponibles en Internet.
8/18/2019 Tecnologías IP BitTorrent
42/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
41 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
17. Comprobación de Hipótesis
Con la presente investigación se comprueba que la configuración de aplicaciones P2P y en el caso particular
del protocolo BitTorrent es relativamente sencilla y todos los recursos utilizados son gratis por lo cual se
hace de mayor acceso al público.
De igual manera se encuentra que la descarga se realiza de manera más eficiente principalmente en cuanto
a rapidez, esto entre más colaboradores existan. A pesar de esto no se tiene seguridad de archivos limpios o
en condiciones esperadas ya que el contenido se conoce hasta que se descarga completamente y tampoco
hay seguridad de que alguien se pueda aprovechar de esas conexiones para obtener controles no
autorizados en el ordenador, esto se puede controlar en una red LAN auditando los archivos .torrent que se
pueden compartir en la red.
Se concluye que el las redes P2P y como ejemplo el protocolo bitTorrent están aún en crecimiento de uso y
es muy buena alternativa para compartir archivos debido a que no comparte recursos de un servidor con
otros clientes y aprovecha el ancho de banda y control para obtener y compartir archivos más
eficientemente.
18. BibliografíaCCS.NEU.EDU. (2009). The BitTorrent Protocol. Obtenido de
http://www.ccs.neu.edu/home/amislove/teaching/cs4700/fall09/lectures/lecture20.pdf
Cohen, B. (10 de Enero de 2008). The BitTorrent Protocol Specification. Obtenido de
http://www.bittorrent.org/beps/bep_0003.html
Security, P. (2010). ¿QUÉ ES PEER - TO - PEER (P2P)? Obtenido de
http://resources.pandasecurity.com/enterprise/solutions/8.%20WP%20PCIP%20que%20es%20p2p.pdf
8/18/2019 Tecnologías IP BitTorrent
43/43
Código Nombre Páginas
BIT-38
BACHILLERATO EN INGENIERÍA EN TELEMÁTICA
ELECTIVA
TECNOLOGÍAS IP (BITTORRENT)
42 DE 43
Fecha Actualización. Facilitador: M.Sc. Abel Brenes
07-NOV-2015 Versión: 2.0
Skipper, B. (29 de Septiembre de 2015). Pirate Bay co-founder Gottfrid 'Anakata' Svartholm free after 3 years in
prison. Obtenido de http://www.ibtimes.co.uk/pirate-bay-co-founder-gottfrid-anakata-svartholm-free-
after-3-years-prison-1521631
Top Related