Los torrents en la descarga de archivos

Torrent es un protocolo Peer To Peer clásico en el que sus clientes comparten parte de su ancho de banda de subida para facilitar la distribución de los archivos que descargan. También tiene las siguientes características interesantes:

 

Siendo su objetivo únicamente la distribución de contenidos (de la forma más eficiente posible y limitando el ancho de banda del proveedor inicial) y no la ubicación de este último, BitTorrent no contiene funcionalidad para encontrar un archivo, como en los demás protocolos Peer To Classic peers. (Emule, Gnutella, Kazaa…).

 

A diferencia de muchos otros protocolos Peer To Peer, los clientes no forman parte de una red global (incluidos todos los usuarios del protocolo), sino que están agrupados por archivo: cada archivo, como por ejemplo las películas torrent distribuidas, verá su propio grupo de usuarios. Cada uno de estos grupos se organizará en torno a un componente central, el Rastreador, que sirve como una especie de directorio dinámico de clientes interesados ​​en la distribución de un solo archivo.

 

Trata los archivos grandes como varios fragmentos y cada fragmento se puede descargar de una fuente diferente. Una sola descarga puede afectar a varios archivos. Al descargar no hay nociones de archivos, sino sólo una noción de piezas. Así para la descarga de un conjunto de archivos, será posible tener una pieza que contenga el final de un archivo y el comienzo de otro

 

Requiere la distribución de archivos .torrent que contengan metainformación sobre la descarga.

 

Contiene varios mecanismos (que veremos más adelante) para garantizar su eficacia, incluido un mecanismo que recompensa a los clientes por enviar datos a otros.

 

Ventajas

 

La principal ventaja y el porqué es mejor torrent es la velocidad del protocolo. De hecho, entre la comunidad de protocolos Peer To Peer, es el más rápido para descargar archivos grandes.

 

Para archivos pequeños (menos de 30 Mo) otros protocolos son más eficientes (Kazaa, Gnutella) pero más allá de este tamaño se convierte en el más eficiente. Cuando haya muchos clientes disponibles, la descarga se realizará casi con el ancho de banda máximo.

 

Otro beneficio es la reducción significativa en la carga del servidor, que es para lo que se diseñó este protocolo.

 

Desventajas

 

La principal crítica se refiere a la ausencia de una función de búsqueda en el protocolo. A diferencia de otros protocolos Peer To Peer, esta ausencia es bastante incapacitante ya que obliga al usuario a recuperar archivos Torrent.

 

Para los archivos antiguos, el problema que surgirá es que el rastreador ya no contendrá clientes y, por lo tanto, no se podrá realizar la descarga. Con un sistema de búsqueda, habría sido posible recuperar los clientes disponibles actualmente para los datos a recuperar y, por lo tanto, descargarlos.

 

Otra crítica que se le puede hacer a BitTorrent, es que el uso de un solo tracker representa un obstáculo para un escalado fluido. Si bien el ancho de banda que utiliza el Tracker es limitado, llega un punto en que es lo que limita el crecimiento del sistema.

 

Por otro lado, también se puede criticar la baja velocidad de descarga al principio. De hecho, lleva algún tiempo antes de despegar. Esto se debe principalmente al hecho de que la descarga de la primera parte de un archivo puede llevar bastante tiempo y durante este tiempo el cliente no puede (necesariamente) cargar nada (por lo tanto, la velocidad de descarga es baja).

 

También se podría criticar el hecho de que el rastreador no hace mucho, además de servir como un directorio para los distintos clientes interesados ​​en el mismo archivo y recopilar datos de forma pasiva. Podría, por ejemplo, intentar decidir de manera más “inteligente” qué clientes conectar entre sí.

 

Finalmente, podemos criticar que el protocolo no prevea el funcionamiento de clientes detrás de un Firewall o una red tipo NAT (lo que no ocurre con otros protocolos como EMule, Gnutella, etc.). De hecho, tales clientes tienen dos desventajas:

 

Tienen menos pares posibles porque no pueden conectarse a otros clientes que también tienen puertos bloqueados.

Nadie sabe cómo contactar con ellos, por lo que las conexiones que tendrán serán solo las que hayan iniciado

 

¿uTorrent es seguro?

uTorrent es uno de los sitios de torrents más populares del mundo, pero es posible que se pregunte si es completamente seguro. El software uTorrent se considera seguro y libre de malware peligroso para poder descargar torrents en español. El riesgo asociado con el uso de uTorrent se deriva de la descarga de torrents peligrosos de fuentes desconocidas en lugar del software real.

 

Entonces, ¿es uTorrent seguro? El siguiente artículo entrará en más detalles sobre la seguridad de usar uTorrent y cómo puede maximizar su experiencia usando el software.

 

Problemas de seguridad de uTorrent

 

uTorrent llegó a los titulares en 2015 cuando los informes sugirieron que el software de minería Bitcoin se estaba instalando automáticamente en los dispositivos de los usuarios desprevenidos. Resultó que este no era un problema generalizado y se resolvió cuando uTorrent eliminó el malware en versiones futuras.

 

Otra preocupación surgió en 2014 cuando Google Chrome marcó a uTorrent como malware a pesar de que los antivirus no detectaron nada. Esto se soluciono más tarde y, con toda probabilidad, no tuvo nada que ver con el software en sí. El adware y el ransomware a veces se pueden combinar con otros clientes de torrent y crear un riesgo al instalar el software.

 

 uTorrent Seguridad

 

La respuesta simple es que uTorrent como software es, de hecho, seguro . Surgen problemas de seguridad al descargar archivos no seguros de los que ningún cliente de torrent puede protegerlo. Para estar más seguro al usar un cliente de torrent, vale la pena encriptar su tráfico usando una VPN.

 

uTorrent ha lanzado una variedad de versiones diferentes, algunas consideradas más estables que otras. La última versión tiene muchas más funciones que las anteriores, por lo que depende de ti sopesar lo que consideres más importante.

 

Para muchos, la versión 2.2.1 de uTorrent es la más popular, ya que no contiene demasiado adware y cumple todos los requisitos. Los enlaces de descarga para versiones anteriores de uTorrent como esta todavía están disponibles.

 

Usar uTorrent de forma anónima

 

Se recomienda que para descargar torrent se realicen de forma anónima. El uso de un servicio VPN o proxy le permitirá descargar torrents sin ser monitoreado o rastreado. Puede encontrar instrucciones paso a paso sobre cómo hacerlo en línea. Los servicios VPN son una excelente manera de aumentar su seguridad única mediante el cifrado de datos y vale la pena considerarlos.

 

Eliminar anuncios de uTorrent

 

Muchas personas encuentran molestos los anuncios en uTorrent y quisieran eliminarlos. Afortunadamente, es posible eliminar estos anuncios ajustando algunas de las configuraciones avanzadas que se encuentran en el software uTorrent. Vaya al menú de preferencias, donde encontrará opciones que lo ayudarán a desactivar los anuncios que se encuentran en el software.

 

Esta es una opción integrada, por lo que no tiene que preocuparse por la legitimidad o la seguridad de realizar esta acción. Puede ser difícil de encontrar ya que está bien escondido, pero una vez que lo encuentre, desactivar los anuncios mejorará su experiencia con uTorrent en el futuro.

 

Conclusión

 

uTorrent ha sido descargado por más de 100 millones de personas en todo el mundo. Es el cliente de torrent más popular por una distancia significativa, y es lo más seguro posible. Ofrece una experiencia sin publicidad de alta calidad que definitivamente debe ser considerada si está buscando un servicio similar.

 

El mayor riesgo asociado con uTorrent es la descarga de archivos no seguros. Este es un riesgo al que se enfrentan todos los clientes de torrent y no es exclusivo de uTorrent. Hay pasos que puede tomar para protegerse de la descarga de malware en su computadora que pueden evitar este riesgo. En términos de clientes de torrent, será difícil encontrar un software mejor que uTorrent que se adapte a sus necesidades de descarga, por lo que vale la pena considerarlo.

 

Cómo funciona torrents para descargar archivos

BitTorrent se basa en el protocolo peer-to-peer (P2P). Eso significa que las computadoras en BitTorrent se ‘pululan’ entre sí sin necesidad de una computadora central. En otras palabras, estas computadoras descargan y cargan el mismo torrent entre ellas . Cuando cargue el archivo .torrent en su cliente BitTorrent, su computadora se unirá al enjambre de BitTorrent con otras computadoras que hayan cargado el mismo archivo .torrent. BitTorrent contacta a un rastreador en el archivo .torrent. El trabajo principal del rastreador es realizar un seguimiento de todas las computadoras conectadas. Ese rastreador también comparte su dirección IP con otras computadoras en el enjambre.

 

El proceso de descarga en sí se logra en pequeñas piezas. Una vez que su BitTorrent haya descargado suficientes bits, comenzará a compartir esas partes con otros clientes de BitTorrent. Esencialmente, comenzará a compartir los archivos que ha descargado con otros. Este proceso se conoce como ‘siembra’ . Cuantos más sembradores, más rápido será la descarga, si desea descargar anime en español gratis pues entre más sembradores haya será más fácil descargarlo. Por supuesto, si no hay seeders disponibles, nadie podrá descargar el archivo.

 

Entonces, en resumen, para descargar archivos a través de BitTorrent, debe descargar e instalar un cliente de BitTorrent en su PC/Mac. Una vez hecho esto, todo lo que queda por hacer es encontrar el .torrent del archivo que desea descargar. Puede utilizar sitios para descargar películas en español. Tenga en cuenta que estos sitios web no alojan ninguno de los archivos que desea descargar. Solo tienen enlaces al archivo .torrent.

 

Ventajas de usar Torrents:

 

El proceso descentralizado utilizado por P2P significa que el archivo que está descargando no está alojado en un servidor central principal. Si una fuente de descarga no está activa, puede confiar en otras fuentes para completar la descarga. Para descargas regulares, si el servidor principal no funciona, no podrá finalizar el proceso de descarga.

 

Incluso si de repente se desconecta de Internet o si su PC se apaga/reinicia, podrá completar la descarga una vez que vuelva a estar en línea. No es necesario reiniciar desde cero.

 

Incluso para los usuarios con velocidades de Internet lentas, los torrents pueden ayudar a descargar un archivo más rápido que usar el proceso de descarga ‘tradicional’.

 

Los archivos son fáciles de encontrar y descargar.

Desventajas de usar Torrents:

 

Si el archivo que busca no tiene ‘semillas’, no podrá descargarlo.

 

No puede saber con certeza qué contiene realmente el archivo que está descargando. Puede verificar si el archivo es genuino escaneando rápidamente la sección de comentarios. Los comentarios positivos generalmente significan que el archivo está bien.

 

El hecho de que esté descargando y cargando al mismo tiempo puede afectar su ancho de banda. Si tiene una conexión rápida a Internet, no debe preocuparse por esa parte.

Cualquiera que descargue el archivo torrent que está extrayendo o sembrando puede ver su dirección IP pública. Eso incluye su ISP o grupos de derechos de autor digitales. Para proteger su privacidad mientras usa torrents, simplemente use VPN . Más sobre eso a continuación.

 

Auge y evolución de P2P

Desde finales de la década de 1990, las tecnologías P2P han evolucionado muy rápidamente. Su espectacular éxito, por supuesto, ha animado a los creadores a mejorar sus herramientas en términos de eficiencia, pero la evolución también (y sobre todo) ha estado condicionada por las limitaciones impuestas por las amenazas de juicios, esgrimidas por las grandes discográficas

Soluciones cada vez más descentralizadas que se han desarrollado para evitar cualquier riesgo de acción legal. Así, tres generaciones tecnológicas se han sucedido y conviven hoy, con éxitos diferentes según los países. 

Primera generación, segunda generación

La primera generación (sistema centralizado) de P2P ( Napster ) utiliza una estructura de red servidor-cliente. Esta solución de enlace, conocida como uno a muchos, permite un soporte único para transmitir y compartir archivos con múltiples nodos. El servidor central supervisa y controla el tráfico. Mantiene carpetas de archivos compartidos en cada nodo. Cada vez que un cliente se conecta o desconecta de la red, las carpetas se actualizan. Este tipo de estructura proporciona el mejor rendimiento en términos de localización de archivos. Cada individuo en la red debe identificarse, asegurando que todas las búsquedas sean comprensibles y se ejecuten de manera rápida y eficiente.

En la segunda generación (sistema descentralizado), el llamado sistema de emparejamiento de muchos a muchos , utilizado por clientes del protocolo Gnutella como BearShare, permite compartir recursos de forma altamente automatizada entre varios nodos. Una estructura descentralizada prescinde de la existencia de un servidor central y, en última instancia, demuestra ser tan sólida, si no más, que un sistema centralizado. La tercera generación (sistema híbrido), por ejemplo , FastTrack , KaZaA , Grokster , Groove y los actuales clientes de Gnutella , utiliza una hibridación de los dos anteriores.

Los sistemas más nuevos, como BitTorrent , facilitan la distribución de archivos de gran tamaño a un gran número de clientes. La descarga de los archivos en cuestión ya no se realiza necesariamente desde una única fuente, sino de forma distribuida, desde múltiples fuentes del mismo archivo, como ocurre en los archivos que se ofrecen en páginas como Divx Total.

 

Gracias en parte a este progreso, y como bien indica el título del artículo de N. Rauline, el uso de las redes P2P no está disminuyendo sino que, al contrario, sigue creciendo en todo el mundo.

El aumento es más fuerte en Europa que en los Estados Unidos, ahora ponen de relieve que el uso de redes P2P no son solo para la copia ilegal de archivos de música, y debe tenerse en cuenta que existen muchas otras posibilidades, a menudo innovadoras, de aplicar la tecnología P2P y que la evolución de P2P también se hace a través de su diversificación.

 

Usos concretos en diversos campos

Descubre Cairn-Pro3 Históricamente, una de las primeras aplicaciones de las tecnologías P2P, la informática distribuida masiva, sigue siendo una fuerza importante. Aparte de ejemplos emblemáticos como S Seti@ home. Dedicada al proyecto SETI, esta aplicación, en astrofísica o, más recientemente, el proyecto Decryptron Hizo posible movilizar a 75.000 internautas para comparar 500.000…) en genética, la computación distribuida se está desarrollando en particular en forma de Grid-computing . Esta última propone aplicar el mismo principio a otras escalas, como la de una empresa, que demanda grandes cálculos, queriendo optimizar la explotación de su parque informático, distribuyendo los cálculos en todas las máquinas (aprovechando los recursos no utilizados de cada máquina) . 

 

Este mismo principio también se puede utilizar en el contexto del almacenamiento masivo de datos o en el contexto del tiempo compartido del procesador (en IBM o HP, por ejemplo).

Otras aplicaciones como mensajería instantánea (ICQ, AIM) o Netmeeting, ofrecido por Microsoft, aprovecha las ventajas técnicas del P2P. Esta aplicación podría extenderse al software de correo electrónico. La transmisión de mensajes que ya no requieren pasar por un servidor, se ahorraría problemas de almacenamiento, demoras y fallas técnicas diversas. Esta solución también facilita la lucha contra la propagación de virus y otros spam. Finalmente, me gustaría mencionar una aplicación que recientemente ha experimentado un crecimiento prometedor: la voz sobre IP. De hecho, algunas empresas de telecomunicaciones comienzan a interesarse por el P2P para desatascar sus servidores telefónicos, y la adopción de la tecnología P2P por parte de Skype , un servicio de voz sobre IP ( VoiP), que rápidamente se difundió. Como se puede ver, el P2P va mas alla del divxtotal.

Otra aplicación, en definitiva técnicamente bastante cercana, es la del streaming.

Este puede ser, por ejemplo, el software PeerCast , lanzado en abril de 2002, que permite la transmisión de WebRadio . Hasta la fecha, el software permite que cualquier usuario transmita música, programas o su propia radio. Esta herramienta también permite a los usuarios de Internet, incluso con poco ancho de banda, transmitir este contenido. Este tipo de solución tecnológica no solo interesa a los aficionados, sino también al sector profesional. Algunos bancos, por ejemplo, ya están utilizando tecnologías de intercambio de archivos P2P para la transferencia de datos con sus sucursales. Eventualmente, surgirán plataformas dedicadas al intercambio y distribución de información privada en bancos y compañías de seguros. Otros casos, menos sorprendentes, Lindows (de Linux), continúa un experimento consistente en ofrecer su software a través de redes P2P, a mitad de precio anunciado en su web; la idea es beneficiarse de la reducción del coste del trabajo online, así como de la capacidad de esta tecnología para permitir un elevado número de descargas simultáneas.

 

P2P e inteligencia colectiva. El ejemplo de Human-Links

El intercambio de conocimientos, el trabajo colaborativo o cooperativo, la capitalización y puesta en común de conocimientos, la gestión de conocimientos , el aprendizaje a distancia (etc.) son términos “en boga” en la actualidad. Estos problemas, en su mayoría, no son nuevos sino que se renuevan por su transposición en el campo de los sistemas de trabajo mediados por ordenador.

Sin embargo, parece que la tecnología P2P responde bastante bien a las necesidades expresadas por las cuestiones que giran en torno a lo que podría denominarse “inteligencia colectiva” asistida por ordenador. Para concretar un poco mi reflexión, me gustaría tomar el ejemplo del “seguimiento estratégico”, un elemento delicado de la actividad de una empresa o una institución, que requiere eficiencia, confidencialidad y cooperación avanzada cuando involucra a más de un actor. ¿Cómo es P2P un gran avance para actividades como la inteligencia empresarial? Sencillamente porque esta actividad se basa en el intercambio y puesta en común de recursos documentales: puesta en común de documentos, textos. 

 

¿Hacia un despliegue de usos más amplios de Peer-to-Peer?

Muchos aspectos quedan por explorar hoy, en particular en torno a la cuestión, evadida aquí voluntariamente, del intercambio de archivos de música. Digan lo que digan las grandes empresas, el P2P no es la causa de sus fracasos comerciales. Basta estar convencido de esto con mirar realmente las cifras y analizar la evolución de los modos de consumo de los internautas para darse cuenta de ello. Otros artículos se encargan de poner en perspectiva sus quejas y exponer claramente sus exageraciones. Por citar solo un ejemplo: las majors consideran que una descarga equivale a una compra perdida. 

Un poco de historia del P2P

Un intercambio de archivos peer-to-peer es una red informática de software , destinada a compartir archivos entre varias computadoras interconectadas por Internet , pudiendo cada usuario de Internet ser servidor y cliente de otro usuario de Internet. Forman así “  pares  ”.

 

La ventaja técnica esencial del sistema frente a una carga centralizada es la siguiente: cuantos más solicitantes tiene un contenido en un servidor central , más se grava este. Por el contrario, cuanto más haya en una red peer-to-peer, mayor será la velocidad de descarga de todas estas fuentes parciales combinadas. Esta tecnología se llama transferencia de archivos segmentados  , se le conoce como descargas de enjambre .

 

Como ejemplo de uso, peer-to-peer permitió que las nuevas distribuciones de Linux se entregaran fácilmente como un archivo de imagen de disco de DVD-ROM y ya no solo en CD-ROM (cuyo tamaño de archivo era al menos cinco veces más pequeño), durante tiempos razonables. y si es necesario en varias veces automáticamente.

 

Mientras que algunas redes están abiertas a cualquier usuario de Internet que utilice un software específico y para cualquier tipo de contenido, otras son temáticas, más restrictivas y reguladas.

 

Consideraciones Generales 

El primer sistema peer-to-peer apareció en junio de 1999 : Napster permitía a los usuarios compartir archivos de música en formato MP3 , una lista de archivos disponibles en la red se ponía a disposición a través de un servidor . Todo el mundo podía buscar y luego recuperar archivos. Entonces solo se descentraliza la recuperación de objetos.

 

En Marzo de 2000 llegó Gnutella . El primer sistema peer-to-peer totalmente descentralizado, permitía la búsqueda y recuperación de objetos sin necesidad de un servidor. El primer software que permitió su uso también se utilizó para compartir archivos (sin limitarse a archivos de música).

 

Sin embargo, la difusión de estos archivos a menudo estaba sujeta al pago de impuestos que no se pagaban con los sistemas peer-to-peer. Los intentos de las empresas de producción y distribución de prohibir o destruir estos sistemas peer-to-peer fueron un factor importante en la evolución de estos sistemas.

 

Precedentes históricos 

La reproducción y el intercambio de productos culturales o informativos fuera de los circuitos comerciales existían en diferentes formas antes de peer-to-peer:

 

  • la repetición de canciones y poemas  ;
  • la copia de manuscritos  ;
  • copiar pinturas o esculturas  ;
  • imprimiendo  ; _
  • el piano mecánico (y la partitura en forma de tarjetas perforadas que contiene);
  • fotocopiadoras y libros, partituras, etc. ;
  • grabadoras y grabaciones de sonido;
  • grabadoras de vídeo y grabaciones audiovisuales;
  • CD – R y DVD-R/DVD+R  ;

 

Historia 

La aparición de la World Wide Web 

En sus inicios, Internet permitía el intercambio de datos , pero este uso era privado. El intercambio de archivos protegidos por derechos de autor es posible entre universidades o empresas , pero insignificante debido a los costos de transmisión excesivamente altos ( Enlaces especializados , Transfix , Transpac , Numéris ), medios excesivamente grandes y su poca variedad. Incluso recuperados, son inutilizables porque no se pueden transportar para uso privado. Sin embargo, ya hubo intercambios de discos e información sobre apoyo material .

 

La aparición de la World Wide Web en 1989 con sus páginas HTML que todo el mundo puede consultar a partir de 1991 allana el camino para la descarga pública de archivos . Al mismo tiempo, la banalización de Internet en los hogares (inicialmente en los Estados Unidos y luego en Europa ) y las computadoras personales multimedia ( CD-ROM , tarjeta de sonido , video ) unida a un aumento en las velocidades posibles en el módem RTC (14 kbit /s luego aumenta a 56  kbit/s ) ha proporcionado desde 1994 un contexto tecnológico favorable para el surgimiento de la descarga de medios en Internet 4 . Los servidores FTP públicos se utilizan para compartir medios, pero su uso está reservado para los conocedores, ya que encontrar un medio específico sigue siendo laborioso. Además, los sitios web que ofrecen archivos y comparten productos culturales sin el consentimiento de los titulares de derechos se cierran rápidamente.

 

Comienzos de peer-to-peer: sistemas centralizados 

El aumento de velocidades, la continua bajada de precios de las ofertas de los proveedores de acceso , ordenadores y periféricos (multimedia, grabación , aumento de la capacidad de almacenamiento ) son los factores tecnológicos y comerciales que permiten la aparición en junio de 1999 del primer software utilizado a gran escala: Napster .

 

Aunque inicialmente fue creado con otro propósito (su creador, Shawn Fanning , un joven estudiante estadounidense de 18 años , quería poder intercambiar música fácilmente con sus amigos), rápidamente se dedicó a la descarga de medios en formato MP3 desde Internet . apoyándose en un motor de búsqueda centralizado que permite descargar archivos sin pasar por este servidor 5 . En la primera semana, 15.000 personas descargaron el software, luego 23 millones julio de 2000.

 

La facilidad de uso de Napster (descarga/envío/búsqueda de títulos ) y el hecho de que no está reservado a especialistas asegura su rápido éxito. El aumento meteórico en el número de usuarios provoca un enorme aumento en el número de canciones disponibles. A partir de entonces, las descargas ilegales se convirtieron en parte integral del fenómeno de Internet y el software peer-to-peer se convirtió en las nuevas aplicaciones de moda .

 

Sin embargo, la «disponibilidad temporal» aún es baja, la suscripción ilimitada aún no se ha creado, muchos usuarios aún pagan su conexión a Internet por minutos, por lo que no dejan su computadora personal conectada permanentemente y cierran Napster apenas navegan. (la velocidad aún es demasiado baja para permitir el uso simultáneo de las dos aplicaciones). Por lo tanto, el comportamiento del usuario está definido por factores tecnológicos y financieros. Si en ese momento técnicamente la descarga de medios era eficiente en empresas y universidades, eran los hogares los consumidores y actores. Hay una brecha entre la técnica y el uso.

 

En ese momento, asistimos al surgimiento de un nuevo comportamiento de los internautas, que reforzará una vez más las descargas: el comercio ilegal de CD grabados ( las grabadoras están disponibles, pero los soportes vírgenes y las grabadoras siguen siendo caras) que por el atractivo de la ganancia de la venta despierta una pasión por la práctica y empuja a más y más usuarios a utilizar Napster y equiparse.

 

Ya bajo el ataque de grandes de la música y varios artistas ( Metallica y Dr. Dre entre otros), Napster está condenado a no permitir más el intercambio de archivos protegidos por derechos a través de sus servidores 6 . Por razones legales , Napster se cerrará permanentemente en 2002 .

 

Hacia una diseminación de servidores: Sistemas semi-descentralizados 

KazaA 

A partir de 2001 , mientras las primeras presiones legales pesaban sobre Napster, los usuarios sospechosos recurrieron a KaZaA , una red de la empresa Sharman Networks 7 , basada en una arquitectura peer-to-peer descentralizada (los usuarios de Internet se conectan directamente entre sí y ya no por medio de servidores centralizados), por lo tanto están más al abrigo de la justicia , liberándose el creador de las actividades de los usuarios. Se descargará en más de 342 millones de copias, un verdadero récord de descargas para un programa en ese momento. Él también se enfrentará a la justicia 8, pero sin embargo podrá continuar con su actividad porque sólo es reprochable el comportamiento defectuoso de los usuarios, y KaZaA no es responsable de ello. Morpheus y Grokster , dos softwares similares, también son juzgados de esta manera (sin embargo, la editorial de este último fue cerrada por orden judicial estadounidense).

 

KaZaA , al llenar los vacíos técnicos y la debilidad legal de Napster, aseguró un éxito y una popularidad igualmente importantes al seducir a los usuarios de este último . La nueva posibilidad de reanudar una descarga interrumpida y el hecho de poder descargar el mismo archivo desde varias fuentes para aumentar la velocidad (siempre unido a un aumento de las velocidades -los inicios del cable en Francia , etc.) lo hacen posible. para superar las desventajas de la disponibilidad de tiempo. KaZaA está experimentando una expansión significativa a medida que lanza planes ilimitados de bajo costo (World Online, OneTelluego la primera oferta ilimitada de AOL en Francia en 2002 , en los Estados Unidos desde 1999 ).

 

Este factor comercial provoca la aparición de nuevos comportamientos en las redes peer-to-peer, los internautas dejan KaZaA para trabajar mientras hacen otra cosa (navegar por ejemplo), y luego dejan su ordenador personal conectado de forma permanente. Estamos asistiendo, por tanto, a un aumento de la disponibilidad temporal pero también cuantitativa de los medios (que combina la facilidad de uso de Napster y la diversidad de los medios hasta ahora específicos de FTP ).

 

Al mismo tiempo, aumenta la velocidad de las conexiones a Internet , primero por cable y luego por ADSL (la tecnología está disponible desde el año 2000 , las ofertas públicas se hacen al año siguiente).

 

eDonkey – eMule 

En tiempo adicional, en 2003 la familia eDonkey2000 (y sus evoluciones: eMule , Overnet ) supera a KaZaA y toma el relevo en hábitos de uso . Gracias a la experiencia del peer-to-peer, los programadores que utilizan estos sistemas desarrollan la técnica de dividir archivos (apenas se ha iniciado una descarga , la parte recuperada ya está disponible para enviar). Junto a estos programas, multitud de otros permiten el acceso a las mismas redes (Kazaa Lite , Bearshare , WinMX , LimeWire , Shareaza). En línea con Napster, este software ofrece a los usuarios de Internet interfaces simples que pueden ser utilizadas por todos.

 

Debido a la velocidad, el progreso técnico y el alcance global de Internet, las obras están disponibles tan pronto como se estrenan, o incluso antes del estreno oficial en cines, por ejemplo en Europa. El tamaño de los archivos disponibles aumenta (750, 800  Mo) con la reducción de los riesgos de falla de descargas, instalación por varios mecanismos de controles de integridad y recuperación de fragmentos corruptos.

 

Asistimos entonces a un cambio en la mentalidad de algunos usuarios: si antes eran más consumidores, cada vez se sienten más actores y tienen vocación de alimentar la red, de ser reconocidos allí. Firman los archivos puestos a disposición con sus seudónimos , y se agrupan en equipos ( equipos ). Estas firmas se convierten en garantía de la calidad de los archivos para los usuarios, los equipos ganan en prestigio. Algunos compran medios originales para tener el beneficio de que estén disponibles primero en la red después de eliminar cualquier protección ( craqueo o craqueo de software ).

 

El aumento de las velocidades de ADSL (128k inicialmente, 2048 kbit/s y luego de 5 a 8 Mbit/s), así como la división de archivos, ha aumentado la competencia entre los usuarios de la red para recuperar el mismo archivo. Las manipulaciones para maximizar la relación recepción/envío son cada vez más frecuentes: modificaciones a Napster o bloqueo de puertos de envío para engañar a KaZaA o eMule. Además, el aumento de las descargas masivas (varias decenas de discos completos a la vez) conduce a la generalización del comportamiento de conectarse las 24 horas del día a Internet.

 

A medida que aumenta el equipamiento en grabadores y ADSL (todos los ordenadores personales nuevos que se compran están equipados con ellos), y baja el precio de los soportes de datos , la desaparición del comercio de discos grabados entre particulares es prácticamente total.

 

Dejar tu computadora personal encendida las 24 horas del día ya ni siquiera es útil. Por lo tanto, es con mejores medios, una mayor elección de medios y una mayor velocidad de descarga que los usuarios de Internet intercambian archivos protegidos por derechos de autor .

BitTorrent 

Aún así, la próxima generación ya está lista para clásicos como KaZaA , e incluso clones recientes de eDonkey . La generación de GrabIt y Bittorent ha bajado recientemente el tráfico de sus competidores . También vemos la aparición de sistemas peer-to-peer como ANts que operan en modo anónimo . En términos concretos, los datos viajan de usuario a usuario de forma totalmente encriptada y son las antecesoras de páginas como Sub Torrents.

 

Maximizan el ancho de banda en envío y recepción. No son competidores directos de eMule porque no ofrecen una variedad tan amplia de fuentes. No se basan en la disponibilidad temporal (las obras son accesibles durante unos meses como máximo) sino en el máximo rendimiento en flujo continuo. Estas nuevas aplicaciones son tecnológicamente más avanzados (compartir archivos cortados, por lo tanto, son más ligeros y rápidos de descargar).

 

Hay un aumento en el tamaño de los medios disponibles (varios gigabytes) debido al flujo casi continuo entre pares en la red . Los medios que pueden almacenarlos también se están volviendo comunes: los equipos domésticos con reproductores / grabadores de DVD, giradiscos de DVD y DivX domésticos están aumentando. El peer-to-peer abre y dinamiza nuevos mercados: los torrents han llegado para quedarse y subtorrents es donde se pueden encontrar los mejores.

 

Los apellidos y su origen

El apellido es el nombre que indica a qué familia pertenece una persona y, junto con el nombre de pila (o «nombre personal»), forma el antropónimo.

Nombres de familia en el Lejano Oriente

Los testimonios más antiguos sobre el uso de nombres de familia o apellidos se encontrarían en la antigua China : el uso de apellidos comenzó en la época del emperador Fu Hsi , alrededor del año 2852 a . por la parte materna . Su administración estandarizó el sistema de nombres para facilitar el censo y el uso de la información del censo. La documentación científica muestra que los apellidos matrilineales existían en China antes de la dinastía Shang (1600-1046 a. C.) y que «en la época de la dinastía Shang se habían vuelto patrilineales». 

En Japón y Tíbet el uso de apellidos hasta el siglo XIX no fue frecuente, salvo entre la aristocracia.

La Antigua Grecia

En la antigua Grecia , durante algunos períodos, la identificación formal solía incluir el lugar de origen. En otras épocas, los nombres de los clanes y los patronímicos («hijo de») también eran comunes. Por ejemplo, Alejandro Magno era conocido como Heráclides (como supuesto descendiente de Heracles ) y por el nombre dinástico Karanos / Carano , que hacía referencia al fundador de la dinastía a la que pertenecía. Sin embargo, en ninguno de estos casos, estos nombres se consideraron partes esenciales del nombre de la persona, ni se heredaron explícitamente de la manera que es común en muchas culturas en la actualidad.

La Roma Imperial

Si en tiempos arcaicos se usaba un solo nombre, en la antigua Roma y ya en los últimos siglos de la República Romana las personas libres adoptaban tres nombres ( tria nomina ):

 

  • praenomen (que distinguía al individuo y era comparable al nombre personal contemporáneo ),
  • nomen (que denotaba la gens de pertenencia, comparable al apellido actual)
  • cognomen (que era un apodo dado a los miembros individuales o de la rama de una familia).

Hacia el siglo V la distinción entre nomen y cognomen se hizo cada vez más difusa y se generalizó el uso de un solo nombre (llamado supernomen o signum ), con las características de no ser heredado y de tener un significado inmediatamente comprensible (por ejemplo, el nombre imperial Augusto que significa «consagrado por los buenos deseos » o «favorecido por los buenos deseos «).

 

Después de la caída del Imperio Romano , cada persona fue identificada solo por su nombre personal, del cual se usaban apodos cariñosos en la familia. Estos nombres también se referían a las características de la persona, al origen oa la paternidad. El advenimiento de la religión cristiana y las repetidas invasiones bárbaras facilitaron la difusión de nuevos nombres que se sumaron a los ya en uso.

 

El origen de los apellidos

A raíz del gran crecimiento demográfico que tuvo lugar en Europa entre los siglos X y XI , se hizo cada vez más difícil distinguir a un individuo de otro utilizando únicamente el nombre personal. Entre las principales dificultades para identificar correctamente a una persona y registrarla hay que considerar la condición, propia de la época medieval , de quienes huían de la condición de criado rural para vivir en la ciudad: el inscrito en los gremios .municipal aportando el nombre y el origen (Montanaro, Dal Bosco, etc.) o un apodo procedente de un valor o defecto físico (Gobbo, Rosso, Mancino, etc.), o una profesión (Sella, Ferraro, Marangon, etc.) o la indicación del padre y la madre (por ejemplo, Petrus Leonis era equivalente a Pietro hijo de Leone, que luego se convirtió en Pierleone o Pier di Leone) y, después de un año calendario, el señor feudal perdió el derecho de traer al fugitivo de vuelta al feudo de origen.

Por lo tanto, nuevamente fue necesario identificar a todos los individuos pertenecientes al mismo linaje con otro nombre. De esta forma, el apellido moderno, que podría tener su origen en una característica de las personas, como por ejemplo, su ocupación, lugar de origen, estatus social o simplemente el nombre de los padres: «Rossi» (el apellido más común en Italia ) podría referirse al color de la tez o cabello de algún antepasado; «Fiorentini», probablemente, la procedencia original de Florencia, «Di Francesco» podría significar «hijo de Francesco». Podemos encontrar también que el origen del apellido sea compuesto. Hay apellidos compuestos por varias palabras; el apellido Coladonato, por ejemplo, deriva de Cola (abreviatura de Nicola) y Donato, por lo que originalmente podría estar compuesto por los dos patronímicos del padre y del abuelo (= hijo de Cola, a su vez hijo de Donato). En Europa, el uso de apellidos fue inicialmente una prerrogativa de las familias feudales. Sin embargo, entre los siglos XIII y XIV , el uso se extiende a los estratos sociales más modestos. 

El Concilio de Trento de 1564 establece la obligación de los párrocos de llevar un registro de bautismos con nombre y apellido, a fin de evitar matrimonios entre parientes .