Intercambio de archivos entre pares

Distribución de datos mediante tecnología de redes P2P

El intercambio de archivos entre pares es la distribución y el intercambio de medios digitales mediante la tecnología de redes entre pares (P2P). El intercambio de archivos entre pares permite a los usuarios acceder a archivos multimedia como libros, música, películas y juegos mediante un programa de software P2P que busca otras computadoras conectadas en una red P2P para localizar el contenido deseado. [1] Los nodos (pares) de dichas redes son las computadoras de los usuarios finales y los servidores de distribución (no es obligatorio).

Los primeros días de intercambio de archivos se hacían predominantemente mediante transferencias cliente-servidor desde páginas web, FTP e IRC antes de que Napster popularizara una aplicación para Windows que permitía a los usuarios tanto cargar como descargar con un servicio de estilo freemium. Las compañías discográficas y los artistas pidieron su cierre y se produjeron redadas del FBI. Napster había sido increíblemente popular en su apogeo, generando un movimiento de base a raíz de la escena de mixtapes de los años 80 y dejando un vacío significativo en la disponibilidad de música para sus seguidores. Después de mucho debate en foros y salas de chat, se decidió que Napster había sido vulnerable debido a su dependencia de servidores centralizados y su ubicación física y, por lo tanto, los grupos que competían se apresuraron a construir un sistema descentralizado de igual a igual.

La tecnología de intercambio de archivos entre pares ha evolucionado a través de varias etapas de diseño desde las primeras redes como Gnutella , que popularizó la tecnología en varias iteraciones que usaban varios front-end como Kazaa , Limewire y WinMX antes de Edonkey y luego a modelos posteriores como el protocolo BitTorrent . Microsoft lo usa para la distribución de actualizaciones (Windows 10) y los videojuegos en línea lo usan como su red de distribución de contenido para descargar grandes cantidades de datos sin incurrir en los dramáticos costos de ancho de banda inherentes al proporcionar una sola fuente.

Varios factores contribuyeron a la adopción generalizada y facilitación del intercambio de archivos entre pares. Entre ellos, se encuentran el aumento del ancho de banda de Internet, la digitalización generalizada de los medios físicos y las crecientes capacidades de los ordenadores personales domésticos. Los usuarios pueden transferir uno o más archivos de un ordenador a otro a través de Internet mediante diversos sistemas de transferencia de archivos y otras redes de intercambio de archivos. [1]

Cronología del software peer to peer

Historia

El intercambio de archivos punto a punto alcanzó su primera ola de popularidad después de la introducción de Napster , una aplicación para compartir archivos que utilizaba tecnología P2P. [ ¿ Investigación original? ]

El servidor de índice central indexaba a los usuarios y el contenido compartido. Cuando alguien buscaba un archivo, el servidor buscaba todas las copias disponibles de ese archivo y se las presentaba al usuario. Los archivos se transferían directamente entre computadoras privadas (pares/nodos). Una limitación era que solo se podían compartir archivos de música. [2] Sin embargo, como este proceso se realizaba en un servidor central, Napster fue declarado responsable de violación de derechos de autor y cerró en julio de 2001. Más tarde volvió a abrir como un servicio de pago. [3]

Después del cierre de Napster, se inventaron servicios peer to peer como Gnutella y Kazaa . Estos servicios también permitían a los usuarios descargar archivos que no fueran música, como películas y juegos. [2]

Evolución tecnológica

Tanto Napster como eDonkey2000 utilizaban un modelo basado en servidores centrales. Estos sistemas dependían del funcionamiento de los respectivos servidores centrales y, por lo tanto, eran susceptibles de un apagado centralizado. Su desaparición condujo al surgimiento de redes como Limewire , Kazaa , Morpheus , Gnutella y Gnutella2 , que pueden funcionar sin ningún servidor central, eliminando la vulnerabilidad central al conectar a los usuarios de forma remota entre sí. Sin embargo, estas redes aún dependían de programas cliente específicos distribuidos centralmente, por lo que podían verse paralizadas si se emprendían acciones legales contra un número suficientemente grande de editores de los programas cliente. Sharman Networks, el editor de Kazaa, ha estado inactivo desde 2006. StreamCast Networks, el editor de Morpheus, cerró el 22 de abril de 2008. Limewire LLC cerró a fines de 2010 o principios de 2011. Esto abrió el camino para el dominio del protocolo Bittorrent , que difiere de sus predecesores en dos aspectos principales. El primero es que ningún individuo, grupo o empresa es propietario del protocolo o de los términos "Torrent" o "Bittorrent", lo que significa que cualquiera puede escribir y distribuir software cliente que funcione con la red. El segundo es que los clientes Bittorrent no tienen una función de búsqueda propia. En su lugar, los usuarios deben confiar en sitios web de terceros como Isohunt o The Pirate Bay para encontrar archivos "torrent", que funcionan como mapas que le dicen al cliente cómo encontrar y descargar los archivos que el usuario realmente quiere. Estas dos características combinadas ofrecen un nivel de descentralización que hace que Bittorrent sea prácticamente imposible de cerrar. Las redes de intercambio de archivos a veces se organizan en tres "generaciones" según estos diferentes niveles de descentralización. [4] [5] Las darknets , incluidas redes como Freenet , a veces se consideran redes de intercambio de archivos de tercera generación. [6]

El intercambio de archivos entre pares también es eficiente en términos de costos. [7] La ​​sobrecarga de administración del sistema es menor porque el usuario es el proveedor y, por lo general, el proveedor también es el administrador. Por lo tanto, cada red puede ser monitoreada por los propios usuarios. Al mismo tiempo, los servidores grandes a veces requieren más almacenamiento y esto aumenta el costo ya que el almacenamiento debe alquilarse o comprarse exclusivamente para un servidor. Sin embargo, por lo general, el intercambio de archivos entre pares no requiere un servidor dedicado . [8]

Impacto económico

Actualmente se está debatiendo el impacto económico del intercambio de archivos P2P. Norbert Michel, analista de políticas de The Heritage Foundation , afirmó que los estudios habían arrojado "estimaciones dispares del impacto del intercambio de archivos en las ventas de álbumes". [9]

En el libro The Wealth of Networks (La riqueza de las redes) , Yochai Benkler afirma que el intercambio de archivos entre pares es económicamente eficiente y que los usuarios pagan el costo total de la transacción y el costo marginal de dicho intercambio, incluso si "pone en aprietos la forma particular en que nuestra sociedad ha elegido pagar a los músicos y ejecutivos de grabación. Esto sacrifica eficiencia por efectos de incentivo a largo plazo para la industria discográfica. Sin embargo, es eficiente dentro del significado normal del término en economía de una manera que no lo habría sido si Jack y Jane hubieran usado computadoras o conexiones de red subsidiadas". [10]

Un ejemplo de cálculo:

con intercambio de archivos peer to peer: total cost = filesize customers × cost-per-byte {\displaystyle {\text{total cost}}={\frac {\text{filesize}}{\text{customers}}}\times {\text{cost-per-byte}}}

con redes de distribución de contenido casual: total cost = filesize × customers × cost-per-byte {\displaystyle {\text{total cost}}={\text{filesize}}\times {\text{customers}}\times {\text{cost-per-byte}}}

Industria musical

El efecto económico de la infracción de los derechos de autor a través del intercambio de archivos entre pares sobre los ingresos de la música ha sido controvertido y difícil de determinar. Estudios no oficiales han descubierto que el intercambio de archivos tuvo un impacto negativo en las ventas de discos. [11] [12] [13] [14] [15] Ha resultado difícil desentrañar las relaciones de causa y efecto entre una serie de tendencias diferentes, entre ellas el aumento de las compras legales de música en línea, el intercambio ilegal de archivos, la caída de los precios de los discos compactos y el cierre de muchas tiendas de música independientes con un cambio concomitante hacia las ventas a través de grandes superficies. [16]

Industria cinematográfica

La Asociación Cinematográfica de Estados Unidos (MPAA) informó que los estudios estadounidenses perdieron 2.373 mil millones de dólares en 2005 (equivalentes a 3.702 mil millones de dólares en 2023), lo que representa aproximadamente un tercio del coste total de la piratería cinematográfica en Estados Unidos. [17] Los comentaristas dudaron de la estimación de la MPAA, ya que se basaba en el supuesto de que una descarga equivalía a una venta perdida, y los descargadores podrían no comprar la película si la descarga ilegal no era una opción. [18] [19] [20] Debido a la naturaleza privada del estudio, las cifras no pudieron comprobarse públicamente en cuanto a metodología o validez. [21] [22] [23] En enero de 2008, mientras la MPAA presionaba a favor de un proyecto de ley que obligaría a las universidades a tomar medidas enérgicas contra la piratería, la MPAA admitió que sus cifras sobre piratería en las universidades se habían inflado hasta en un 300%. [24] [25]

Un estudio de 2010, encargado por la Cámara de Comercio Internacional y realizado por la firma independiente de economía TERA, con sede en París, estimó que la descarga ilegal de música, películas y software cuesta a las industrias creativas de Europa varios miles de millones de dólares en ingresos cada año. [26] Otro estudio de TERA predijo que las pérdidas debido a la piratería alcanzarían hasta 1,2 millones de puestos de trabajo y 240 mil millones de euros en ingresos minoristas para 2015 si la tendencia continuaba. [ cita requerida ] Los investigadores aplicaron una tasa de sustitución del diez por ciento al volumen de infracciones de derechos de autor por año. Esta tasa correspondía al número de unidades potencialmente comercializadas si se eliminara el intercambio ilegal de archivos y no ocurriera. [27] Las tasas de piratería de software y sistemas operativos populares han sido comunes, incluso en regiones con una fuerte aplicación de la propiedad intelectual, como Estados Unidos o la Unión Europea . [28]

Percepción y uso público

En 2004, se calcula que 70 millones de personas participaron en el intercambio de archivos en línea. [29] Según una encuesta de CBS News , casi el 70 por ciento de los jóvenes de entre 18 y 29 años pensaba que el intercambio de archivos era aceptable en algunas circunstancias y el 58 por ciento de todos los estadounidenses que seguían el tema del intercambio de archivos lo consideraban aceptable al menos en algunas circunstancias. [30] En enero de 2006, 32 millones de estadounidenses mayores de 12 años habían descargado al menos una película de larga duración de Internet, el 80 por ciento de los cuales lo habían hecho exclusivamente a través de P2P. De la población muestreada, el 60 por ciento pensaba que descargar películas con derechos de autor de Internet no constituía una infracción muy grave, sin embargo, el 78 por ciento creía que tomar un DVD de una tienda sin pagar por él constituía una infracción muy grave. [31]

En julio de 2008, el 20 por ciento de los europeos utilizaba redes de intercambio de archivos para obtener música, mientras que el 10 por ciento utilizaba servicios de música digital de pago como iTunes . [32] En febrero de 2009, una encuesta realizada por Tiscali en el Reino Unido encontró que el 75 por ciento del público inglés encuestado era consciente de lo que era legal e ilegal en relación con el intercambio de archivos, pero había una división en cuanto a dónde creían que debería recaer la carga legal: el 49 por ciento de las personas creía que las empresas P2P deberían ser consideradas responsables del intercambio ilegal de archivos en sus redes y el 18 por ciento consideraba que los que compartían archivos individualmente eran los culpables. [33]

Según una encuesta anterior, el 75 por ciento de los votantes jóvenes de Suecia (de 18 a 20 años) apoyaron el intercambio de archivos cuando se les presentó la siguiente afirmación: "Creo que está bien descargar archivos de la red, incluso si es ilegal". De los encuestados, el 38 por ciento dijo que estaba "totalmente de acuerdo", mientras que el 39 por ciento dijo que estaba "parcialmente de acuerdo". [34] Un estudio académico entre estudiantes universitarios estadounidenses y europeos concluyó que los usuarios de tecnologías de intercambio de archivos eran relativamente contrarios a los derechos de autor y que la aplicación de los derechos de autor creaba una reacción negativa, lo que endurecía las creencias a favor de compartir archivos entre los usuarios de estas tecnologías. [35]

Comunidades en redes de intercambio de archivos P2P

Las comunidades tienen un papel destacado en muchas redes y aplicaciones peer to peer, como BitTorrent, Gnutella y DC++ . Hay diferentes elementos que contribuyen a la formación, desarrollo y estabilidad de estas comunidades, entre los que se incluyen los intereses, los atributos de los usuarios, la reducción de costes, la motivación de los usuarios y la dimensión de la comunidad. [ cita requerida ]

Atributos de interés

Las comunidades de pares se forman sobre la base de intereses comunes. Para Khambatti, Ryu y Dasgupta, los intereses comunes pueden etiquetarse como atributos "que se utilizan para determinar las comunidades de pares en las que un par en particular puede participar". [36] Hay dos formas de clasificar estos atributos: atributos explícitos e implícitos.

Los valores explícitos son información que los pares proporcionan sobre sí mismos a una comunidad específica, como su interés en un tema o sus gustos musicales. Con los valores implícitos, los usuarios no expresan directamente información sobre sí mismos, aunque aún es posible encontrar información sobre ese usuario específico descubriendo sus consultas anteriores y las investigaciones realizadas en una red P2P. Khambatti, Ryu y Dasgupta dividen estos intereses en tres clases: personales, declarados y grupales. [36]

Un conjunto completo de atributos (intereses comunes) de un par específico se define como atributos personales y es una colección de información que un par tiene sobre sí mismo. Los pares pueden decidir no revelar información sobre sí mismos para mantener su privacidad y seguridad en línea. Es por esta razón que los autores especifican que "un par declara explícitamente que un subconjunto de... atributos es público", y definen dichos atributos como "atributos declarados". [36] La tercera categoría de intereses son los atributos grupales, definidos como "orientados a la ubicación o afiliación" y son necesarios para formar una... base para las comunidades", un ejemplo es el "nombre de dominio de una conexión a Internet" que actúa como una ubicación en línea y un identificador de grupo para ciertos usuarios.

Reducción de costes

La reducción de costes influye en el componente de compartición de las comunidades P2P. Los usuarios que comparten lo hacen para intentar "reducir... costes", como dejan claro Cunningham, Alexander y Adilov. [37] En su trabajo Peer-to-peer File Sharing Communities , explican que "el acto de compartir es costoso, ya que cualquier descarga de un usuario que comparte implica que éste está sacrificando ancho de banda". [37] Como la compartición representa la base de las comunidades P2P, como Napster, y sin ella "la red colapsa", los usuarios comparten a pesar de sus costes para intentar reducir sus propios costes, en particular los asociados a las búsquedas y a la congestión de los servidores de Internet. [37]

Motivación del usuario y tamaño de la comunidad

La motivación de los usuarios y el tamaño de la comunidad P2P contribuyen a su sostenibilidad y actividad. En su trabajo Motivating Participation in Peer to Peer Communities, Vassileva estudia estos dos aspectos a través de un experimento realizado en la Universidad de Saskatchewan (Canadá), donde se creó y distribuyó entre estudiantes una aplicación P2P (COMUTELLA). En su opinión, la motivación es "un factor crucial" para animar a los usuarios a participar en una comunidad P2P en línea, en particular porque la "falta de una masa crítica de usuarios activos" en forma de comunidad no permitirá que un intercambio P2P funcione correctamente. [38]

La utilidad es un aspecto que los usuarios valoran cuando se unen a una comunidad P2P. El sistema P2P específico debe ser percibido como "útil" por el usuario y debe ser capaz de satisfacer sus necesidades y perseguir sus intereses. En consecuencia, el "tamaño de la comunidad de usuarios define el nivel de utilidad" y "el valor del sistema determina el número de usuarios". [38] Vassileva define este proceso bidireccional como un bucle de retroalimentación, y ha permitido el nacimiento de sistemas de intercambio de archivos como Napster y KaZaA. Sin embargo, en su investigación Vassileva también ha descubierto que "se necesitan incentivos para los usuarios al principio", en particular para motivarlos y hacer que adquieran el hábito de permanecer en línea. [38] Esto se puede hacer, por ejemplo, proporcionando al sistema una amplia cantidad de recursos o haciendo que un usuario experimentado preste asistencia a uno menos experimentado.

Clasificación de usuarios

Los usuarios que participan en sistemas P2P pueden clasificarse de distintas maneras. Según Vassileva, los usuarios pueden clasificarse en función de su participación en el sistema P2P. Existen cinco tipos de usuarios: usuarios que crean servicios, usuarios que permiten servicios, usuarios que facilitan la búsqueda, usuarios que permiten la comunicación, usuarios que no cooperan y usuarios que se aprovechan de los demás. [38]

En el primer caso, el usuario crea nuevos recursos o servicios y los ofrece a la comunidad. En el segundo, el usuario proporciona a la comunidad espacio en disco "para almacenar archivos para descargas" o "recursos informáticos" para facilitar un servicio proporcionado por otros usuarios. [38] En el tercero, el usuario proporciona una lista de relaciones para ayudar a otros usuarios a encontrar archivos o servicios específicos. En el cuarto, el usuario participa activamente en el "protocolo de la red", contribuyendo a mantener la red unida. En la última situación, el usuario no contribuye a la red, descarga lo que necesita pero se desconecta inmediatamente una vez que el servicio ya no es necesario, aprovechando así los recursos de la red y de la comunidad. [38]

Seguimiento

Las corporaciones siguen combatiendo el uso de Internet como herramienta para copiar y compartir ilegalmente diversos archivos, especialmente los de música protegida por derechos de autor. La Asociación de la Industria Discográfica de Estados Unidos (RIAA) ha participado activamente en campañas contra los infractores. Se han iniciado demandas contra personas y programas como Napster con el fin de "proteger" a los propietarios de los derechos de autor. [39] Una de las iniciativas de la RIAA ha sido la de implantar usuarios señuelo para que supervisen el uso de material protegido por derechos de autor desde una perspectiva de primera mano. [40]

Riesgos

A principios de junio de 2002, el investigador Nathaniel Good de HP Labs demostró que los problemas de diseño de la interfaz de usuario podían contribuir a que los usuarios compartieran inadvertidamente información personal y confidencial a través de redes P2P. [41] [42] [43]

En 2003, se convocaron audiencias del Congreso ante el Comité de Reforma Gubernamental de la Cámara de Representantes ( Sobreexpuesto: Las amenazas a la privacidad y la seguridad en las redes de intercambio de archivos ) [44] y el Comité Judicial del Senado ( El lado oscuro de una idea brillante: ¿Podrían los riesgos de seguridad personal y nacional comprometer el potencial de las redes de intercambio de archivos P2P? ) [45] para abordar y discutir el tema del intercambio inadvertido en redes peer to peer y sus consecuencias para la seguridad nacional y del consumidor.

Los investigadores han examinado los posibles riesgos de seguridad, incluida la divulgación de información personal, software espía incluido y virus descargados de la red. [46] [47] Se sabe que algunos clientes de intercambio de archivos propietarios incluyen malware , aunque los programas de código abierto normalmente no lo hacen. Algunos paquetes de intercambio de archivos de código abierto incluso han proporcionado un análisis antivirus integrado. [48]

Desde aproximadamente 2004, la amenaza del robo de identidad se había vuelto más frecuente y en julio de 2008 hubo otra revelación involuntaria de grandes cantidades de información personal a través de sitios P2P. Se expusieron los "nombres, fechas de nacimiento y números de la Seguridad Social de unos 2.000 clientes de una empresa (de inversiones), incluidos los del juez de la Corte Suprema Stephen Breyer ". [49] Un aumento drástico en el intercambio involuntario de archivos P2P de información personal y confidencial se hizo evidente en 2009, al comienzo de la administración del presidente Obama , cuando los planos del helicóptero Marine One se hicieron disponibles al público a través de una brecha en la seguridad a través de un sitio de intercambio de archivos P2P. El acceso a esta información tiene el potencial de ser perjudicial para la seguridad de los EE. UU. [49] Además, poco antes de esta violación de seguridad, el programa Today había informado que más de 150.000 declaraciones de impuestos, 25.800 solicitudes de préstamos estudiantiles y 626.000 informes crediticios se habían hecho disponibles inadvertidamente a través del intercambio de archivos. [49]

El gobierno de los Estados Unidos intentó entonces concienciar a los usuarios de los riesgos potenciales que implican los programas de intercambio de archivos P2P [50] a través de leyes como la HR 1319, la Ley de Usuarios P2P Informados, en 2009. [51] Según esta ley, sería obligatorio que las personas conocieran los riesgos asociados con el intercambio de archivos P2P antes de comprar software, y se requeriría el consentimiento informado del usuario antes de usar dichos programas. Además, la ley permitiría a los usuarios bloquear y eliminar el software de intercambio de archivos P2P de sus computadoras en cualquier momento, [52] y la Comisión Federal de Comercio haría cumplir las regulaciones. US-CERT también advierte sobre los riesgos potenciales. [53]

Sin embargo, en 2010, los investigadores descubrieron miles de documentos que contenían información confidencial de pacientes en redes peer-to-peer (P2P) populares, incluidos detalles de seguros, información de identificación personal, nombres de médicos y códigos de diagnóstico de más de 28.000 personas. Muchos de los documentos contenían comunicaciones confidenciales de pacientes, datos de tratamientos, diagnósticos médicos y evaluaciones psiquiátricas. [54]

El acto de compartir archivos no es ilegal en sí mismo y las redes peer to peer también se utilizan con fines legítimos. Los problemas legales en el intercambio de archivos implican la violación de las leyes de material protegido por derechos de autor . La mayoría de los debates sobre la legalidad del intercambio de archivos se dan por sentados como si se tratara únicamente de material protegido por derechos de autor. Muchos países tienen excepciones de uso justo que permiten el uso limitado de material protegido por derechos de autor sin obtener el permiso de los titulares de los derechos. Dichos documentos incluyen comentarios, reportajes de noticias, investigaciones y trabajos académicos. Las leyes de derechos de autor son territoriales: no se extienden más allá del territorio de un estado específico a menos que ese estado sea parte de un acuerdo internacional. La mayoría de los países hoy en día son parte de al menos uno de esos acuerdos.

En materia de privacidad, recientes sentencias judiciales parecen indicar que no se puede esperar que se respete la privacidad de los datos expuestos en redes de intercambio de archivos entre pares. En una sentencia de 39 páginas publicada el 8 de noviembre de 2013, la jueza del Tribunal de Distrito de los Estados Unidos Christina Reiss denegó la petición de suprimir las pruebas reunidas por las autoridades sin una orden de registro mediante una herramienta de búsqueda automatizada entre pares. [55]

Limitar el intercambio de materiales protegidos por derechos de autor

Las industrias de los medios de comunicación han hecho esfuerzos para limitar la difusión de materiales protegidos por derechos de autor a través de los sistemas P2P. Al principio, las corporaciones pudieron demandar con éxito a las plataformas de distribución como Napster y lograr que las cerraran. Además, litigaron contra los usuarios que compartían masivamente materiales protegidos por derechos de autor. Sin embargo, a medida que se desarrollaron sistemas más descentralizados como FastTrack , esto resultó inaplicable. También hay millones de usuarios en todo el mundo que utilizan sistemas P2P de forma ilegal, lo que hizo que fuera poco práctico emprender acciones legales generalizadas. Una de las principales iniciativas consiste en distribuir archivos contaminados en la red P2P. Por ejemplo, se pueden distribuir archivos no relacionados que tengan los metadatos de un medio protegido por derechos de autor. De esta manera, los usuarios que descarguen el medio recibirán algo que no tiene relación con lo que esperaban. [56]

Véase también

Referencias

  1. ^ ab Carmack, Carman (26 de marzo de 2005). "Cómo funciona BitTorrent". computer.howstuffworks.com/ . Archivado desde el original el 7 de agosto de 2011 . Consultado el 21 de mayo de 2011 .
  2. ^ ab Tyson, Jeff (30 de octubre de 2000). "How the Old Napster Worked" (Cómo funcionaba el antiguo Napster). howstuffworks.com . Archivado desde el original el 25 de agosto de 2011. Consultado el 21 de mayo de 2011 .
  3. ^ "Copyright and Peer-to-Peer Music File Sharing: The Napster Case and the Argument Against Legislative Reform" (Derechos de autor y uso compartido de archivos de música entre pares: el caso Napster y el argumento contra la reforma legislativa). murdoch.edu.au . Marzo de 2004. Archivado desde el original el 9 de julio de 2010 . Consultado el 21 de mayo de 2011 .
  4. ^ Gong, Yiming. "Identificación de usuarios P2P mediante análisis de tráfico". Symantec. Archivado desde el original el 7 de diciembre de 2014. Consultado el 8 de diciembre de 2014 .
  5. ^ Watson, Stephanie (10 de febrero de 2005). "Cómo funciona Kazaa". computer.howstuffworks.com . Archivado desde el original el 15 de agosto de 2011. Consultado el 21 de mayo de 2011 .
  6. ^ Sistemas y aplicaciones peer-to-peer . Steinmetz, Ralf., Wehrle, Klaus, 1972-. Berlina. 3 de noviembre de 2005. ISBN 9783540320470.OCLC 262681429  .{{cite book}}: CS1 maint: location missing publisher (link) CS1 maint: others (link)
  7. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 3 de marzo de 2016. Consultado el 25 de diciembre de 2013 .{{cite web}}: CS1 maint: archived copy as title (link)
  8. ^ Winkelman, Dr. Roy. "Software". Florida Center for Instructional Technology College of Education, University of South Florida. Archivado desde el original el 12 de enero de 2013. Consultado el 6 de febrero de 2013 .
  9. ^ J. Michel, Norbert. Intercambio de archivos en Internet y la evidencia hasta ahora Archivado el 8 de octubre de 2011 en Wayback Machine , heritage.org, 23 de agosto de 2004.
  10. ^ Yochai Benkler (2006). La riqueza de las redes . Yale University Press. ISBN 978-0300127232. benkler.
  11. ^ Strumpf, Koleman; Oberholzer, Felix (marzo de 2004). "El efecto del intercambio de archivos en las ventas de discos: un análisis empírico" (PDF) . Universidad de Carolina del Norte . Archivado desde el original (PDF) el 31 de diciembre de 2005.
  12. ^ Liebowitz, Stan J. (2006). "Intercambio de archivos: ¿destrucción creativa o simplemente destrucción?". The Journal of Law & Economics . 49 (1): 1–28. CiteSeerX 10.1.1.320.601 . doi :10.1086/503518. JSTOR  10.1086/503518. S2CID  6000126. 
  13. ^ Rob, Rafael; Waldfogel, Joel (2006). "Piratería en las C altas: descarga de música, desplazamiento de ventas y bienestar social en una muestra de estudiantes universitarios". Revista de Derecho y Economía . 49 (1): 29–62. CiteSeerX 10.1.1.505.4843 . doi :10.1086/430809. JSTOR  10.1086/430809. 
  14. ^ Zentner, Alejandro (2006). "Medición del efecto del uso compartido de archivos en las compras de música". Revista de Derecho y Economía . 49 (1): 63–90. CiteSeerX 10.1.1.571.6264 . doi :10.1086/501082. JSTOR  10.1086/501082. S2CID  154353570. 
  15. ^ Stan J. Liebowitz en una serie de artículos (2005, 2006)
  16. ^ Smith, Ethan. 21 de marzo de 2007. "Las ventas de música, que llevan mucho tiempo en declive, caen abruptamente: el aumento de las descargas no consigue impulsar la industria; se produce una reestructuración del comercio minorista". Archivado el 9 de agosto de 2017 en Wayback Machine , sitio web de The Wall Street Journal
  17. ^ "LAS AUTORIDADES SUECAS HUNDEN PIRATE BAY: ¡Se prohíbe a un enorme proveedor mundial de películas ilegales la entrada a puertos seguros para los facilitadores de la piratería!" (PDF) . MPAA . 31 de mayo de 2006. Archivado desde el original (PDF) el 3 de octubre de 2009 . Consultado el 3 de mayo de 2020 .
  18. ^ Gross, Daniel (21 de noviembre de 2004). "¿Una descarga gratuita equivale a una venta perdida?". The New York Times . Archivado desde el original el 12 de octubre de 2007. Consultado el 16 de julio de 2007 .
  19. ^ Oberholzer, Felix; Strumpf, Koleman (marzo de 2004). "El efecto del intercambio de archivos en las ventas de discos: un análisis empírico" (PDF) . Universidad de Carolina del Norte . UNC Chapel Hill . Archivado desde el original (PDF) el 13 de junio de 2008 . Consultado el 11 de septiembre de 2010 .
  20. ^ Schwartz, John (5 de abril de 2004). "Una visión herética del intercambio de archivos". The New York Times . Archivado desde el original el 3 de enero de 2008. Consultado el 16 de julio de 2007 .
  21. ^ Fisher, Ken (5 de mayo de 2006). "El problema con las impactantes cifras de piratería de la MPAA". Ars Technica . Archivado desde el original el 13 de junio de 2007. Consultado el 15 de julio de 2007 .
  22. ^ "La piratería de películas costó 6.100 millones". Torrent Freak . 3 de mayo de 2006. Archivado desde el original el 30 de septiembre de 2007. Consultado el 16 de julio de 2007 .
  23. ^ "Estudio de Hollywood analiza los costos de la piratería cinematográfica". ZDNet ( Reuters ). 3 de mayo de 2006. Archivado desde el original el 17 de abril de 2007. Consultado el 16 de julio de 2007 .
  24. ^ Anderson, Nate (22 de enero de 2008). «La MPAA admite que las cifras de piratería en la universidad están muy infladas». Ars Technica . Archivado desde el original el 9 de mayo de 2012. Consultado el 14 de junio de 2017 .
  25. ^ Anderson, Nate (15 de enero de 2008). «2008 se perfila como el «año de los filtros» en las universidades y los proveedores de servicios de Internet». Ars Technica . Archivado desde el original el 13 de septiembre de 2011 . Consultado el 14 de junio de 2017 .
  26. ^ Mundell, Ian. La piratería en Europa cuesta 13.700 millones de dólares, Variety . 18 de marzo de 2010.
  27. ^ Geoffron, Patrice. Construyendo una economía digital Archivado el 6 de julio de 2010 en Wayback Machine , iccwbo.org, 17 de marzo de 2010.
  28. ^ Moisés Naím (2007). Ilícito: cómo los contrabandistas, traficantes e imitadores están secuestrando la economía global , p. 15. Arrow Books, Londres. ISBN 1-4000-7884-9 . 
  29. ^ Delgado, Ray. Profesores de derecho examinan controversias éticas sobre el intercambio de archivos entre pares Archivado el 25 de junio de 2008 en Wayback Machine . Stanford Report , 17 de marzo de 2004.
  30. ^ Encuesta: los jóvenes dicen que compartir archivos es aceptable CBS News , Bootie Cosgrove-Mather, 18 de septiembre de 2003
  31. ^ "Solutions Research Group - Estudio sobre el auge del intercambio de archivos de películas" (PDF) . Archivado desde el original (PDF) el 17 de febrero de 2012.
  32. ^ 17:41 GMT, jueves, 3 de julio de 2008 18:41 Reino Unido. Tecnología: "Cartas de advertencia a los 'compartidores de archivos'" Archivado el 30 de octubre de 2010 en Wayback Machine , BBC NEWS .
  33. ^ MarkJ - 24 de febrero de 2009 (13:46). "Encuesta de Tiscali en el Reino Unido revela actitudes ilegales en materia de intercambio de archivos" Archivado el 16 de julio de 2011 en Wayback Machine . ISPreview UK News .
  34. ^ TT/Adam Ewing. 8 de junio de 2006, 09:54 CET. "Los jóvenes votantes respaldan el intercambio de archivos" Archivado el 15 de agosto de 2010 en Wayback Machine , The Local .
  35. ^ Ben Depoorter et al. "Reacción contra los derechos de autor" Archivado el 5 de febrero de 2022 en Wayback Machine , Southern California Law Review, 2011.
  36. ^ abc Khambatti, Mujtaba; Ryu, Kyung Dong; Dasgupta, Partha (2004). "Estructuración de redes entre pares mediante comunidades basadas en intereses". Bases de datos, sistemas de información y computación entre pares . Apuntes de clase en informática. Vol. 2944. págs. 48–63. doi :10.1007/978-3-540-24629-9_5. ISBN 978-3-540-20968-3.
  37. ^ abc Cunningham, Brendan; Alexander, Peter; Adilov, Nodir (28 de octubre de 2003). «Comunidades de intercambio de archivos entre pares». Economía y política de la información . Archivado desde el original el 4 de marzo de 2016. Consultado el 16 de diciembre de 2015 .
  38. ^ abcdef Vassileva, Julita (2003). "Motivar la participación en comunidades de igual a igual". Las Sociedades de Ingenieros en el Mundo de los Agentes III . Apuntes de conferencias sobre informática. vol. 2577, págs. 141-155. doi :10.1007/3-540-39173-8_11. ISBN 978-3-540-14009-2.
  39. ^ "Caso práctico: A&M Records, Inc. contra Napster, Inc." Facultad de Derecho de la Universidad de Washington en St. Louis . 1 de agosto de 2013. Archivado desde el original el 31 de mayo de 2020. Consultado el 10 de abril de 2023 .
  40. ^ Banerjee, Anirban; Faloutsos, Michalis; Bhuyan, Laxmi (abril de 2008). "La guerra P2P: alguien está monitoreando tus actividades". Redes informáticas . 52 (6): 1272–1280. CiteSeerX 10.1.1.76.9451 . doi :10.1016/j.comnet.2008.01.011. 
  41. ^ Good, Nathaniel; Aaron Krekelberg (5 de junio de 2002). "Usabilidad y privacidad: un estudio del intercambio de archivos P2P de Kazaa". Informe técnico de HP Labs . Archivado desde el original el 15 de octubre de 2013. Consultado el 15 de octubre de 2013 .
  42. ^ Good, Nathaniel S.; Krekelberg, Aaron (2003). "Usabilidad y privacidad". Actas de la conferencia sobre factores humanos en sistemas informáticos - CHI '03 . p. 137. doi :10.1145/642611.642636. ISBN 1581136307. Número de identificación del sujeto  14850483.
  43. ^ Markoff, John (7 de junio de 2002). «Se encontró un agujero de seguridad en el servicio de intercambio de archivos KaZaA». New York Times . Archivado desde el original el 13 de noviembre de 2013. Consultado el 15 de octubre de 2013 .
  44. ^ Sobreexpuestas: las amenazas a la privacidad y la seguridad en las redes de intercambio de archivos (PDF) . Oficina de Imprenta del Gobierno de los Estados Unidos. 2003. ISBN 978-0-16-070566-3. Archivado (PDF) del original el 16 de junio de 2013 . Consultado el 15 de octubre de 2013 .[ página necesaria ]
  45. ^ "El lado oscuro de una idea brillante: ¿podrían los riesgos de seguridad personal y nacional comprometer el potencial de las redes de intercambio de archivos P2P?". Archivado desde el original el 19 de diciembre de 2012. Consultado el 15 de octubre de 2013 .
  46. ^ Johnson, M. Eric; McGuire, Dan; Willey, Nicholas D. (2008). "La evolución de la industria de intercambio de archivos entre pares y los riesgos de seguridad para los usuarios". Actas de la 41.ª Conferencia internacional anual de Hawái sobre ciencias de sistemas (HICSS 2008) . pág. 383. doi :10.1109/HICSS.2008.436. S2CID  15137757.
  47. ^ Håvard Vegge, Finn Michael Halvorsen y Rune Walsø Nergård (2009). "Donde sólo los tontos se atreven a pisar: un estudio empírico sobre la prevalencia del malware de día cero". Cuarta Conferencia Internacional sobre Monitoreo y Protección de Internet, 2009. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  48. ^ "Torrent Server | TurnKey GNU/Linux". www.turnkeylinux.org . Archivado desde el original el 16 de enero de 2022 . Consultado el 5 de febrero de 2022 .
  49. ^ abc Greg Sandoval. 21 de abril de 2009 10:41 AM PDT. "El Congreso investigará los sitios P2P por 'compartir información inadvertidamente'" Archivado el 17 de junio de 2011 en Wayback Machine , CNET News
  50. ^ "Riesgos del intercambio de archivos P2P". OnGuardOnLine.gov. 24 de septiembre de 2011. Archivado desde el original el 28 de enero de 2013. Consultado el 25 de enero de 2013 .
  51. ^ "El martes se celebró una audiencia sobre la legislación P2P de Barrow". Congresista John Barrow. Mayo de 2009. Archivado desde el original el 7 de octubre de 2010. Consultado el 11 de septiembre de 2010 .
  52. ^ "Texto de la Ley HR 1319: Ley de Usuarios P2P Informados" Archivado el 21 de enero de 2012 en Wayback Machine , GovTrack.us
  53. ^ "Riesgos de la tecnología de intercambio de archivos". US-CERT . Archivado desde el original el 26 de enero de 2013 . Consultado el 25 de enero de 2013 .
  54. ^ Vijayan, Jaikumar (17 de mayo de 2010). «Las redes P2P son un tesoro de datos sanitarios filtrados, según un estudio». Computerworld . Archivado desde el original el 24 de abril de 2021. Consultado el 24 de abril de 2021 .
  55. ^ ComputerWorld.[1] Archivado el 12 de noviembre de 2013 en Wayback Machine. "No esperes que los datos en las redes P2P sean privados, dictamina el juez".
  56. ^ Jian Liang, Kumar, R., Yongjian Xi y Ross, KW (sin fecha). Contaminación en sistemas de intercambio de archivos P2P. Actas de la 24.ª Conferencia conjunta anual de las sociedades de informática y comunicaciones del IEEE. doi:10.1109/infcom.2005.1498344
Retrieved from "https://en.wikipedia.org/w/index.php?title=Peer-to-peer_file_sharing&oldid=1248758526"