SlideShare una empresa de Scribd logo
1 de 27
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

Universidad Nacional de Trujillo
Facultad de Ciencias Físicas y Matemáticas

EscuelaAcadémico Profesional de
Informática

CURSO:TOP. AVANZADOS EN ING. DEL SOFTWARE
DOCENTE:

DIAZ PULIDO, ARTURO

INTEGRANTES: ANTICONA GARCÍA, ONAN GEZER
CHEFFER MONTALVO, MIGUEL
LLANOS RODRIGUEZ, ALDO
RABINES CABALLERO, ALEX

Trujillo – 2014

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 1
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 2
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

ÍNDICE

INTRODUCCIÓN -------------------------------------------Pág.3
RESUMEN -------------------------------------------------Pág.5
MARCO TEORICO-------------------------------------------Pág.6

1. DEFINICION---------------------------------------Pag.6
2. HISTORIA-----------------------------------------pag.7
3. CARACTERISTICAS----------------------------------pag.10
4. CLASIFICACION------------------------------------pag.12
5. AMENAZAS DE LAS REDES PEER TO PEER (P2P)----------pag.16
6. SERVICIOS DE LAS REDES PEER TO PEER (P2P)---------pag.17
7. REDES Y PROTOCOLOS PEER TO PEER (P2P)-------------pag.18
8. QUE APLICACIONES PEER TO PEER DEBO UTILIZAR-----pag.20
9. QUE DEBO TENER EN CUENTA AL USAR REDES P2P------pag.21
CLONCLUSIONES--------------------------------------------pag.23
ANEXOS---------------------------------------------------pag.24
BIBLIOGRAFIA----------------------------------------------pag.26

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 3
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

DEDICATORIA

A los alumnos de la Escuela Académico Profesional de Informática – Universidad
Nacional de Trujillo, esperamos les sea deayuda.

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 4
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

INTRODUCCIÒN

El término P2P es el acrónimo de la frase en inglés “Peer to Peer” que en español es
“par a par” o punto a punto, esto quiere decir que es un tipo de red que no tiene un
clientes ni servidores fijos, en cambio se compone de una serie de nodos que se
comportan simultáneamente como clientes y como servidores respecto de los demás
nodos de la red.
Este modelo de red contrasta con el modelo cliente-servidor, el cual se rige mediante
una arquitectura monolítica donde no hay distribución de tareas entre sí, sólo una
simple comunicación entre un usuario y una terminal, en la que el cliente y el servidor
no pueden cambiar de roles.
Las redes de ordenadores Peer-to-peer (o “P2P”) son redes que aprovechan,
administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en
una red por medio de la conectividad entre los mismos usuarios participantes de la
red, obteniendo como resultado mucho más rendimiento en las conexiones y
transferencias que con algunos métodos centralizados convencionales, donde una
cantidad relativamente pequeña de servidores provee el total de banda ancha y
recursos compartidos para un servicio o aplicación. Típicamente, estas redes se
conectan en gran parte con otros nodos vía “ad hoc”.
Dichas redes son útiles para muchos propósitos, pero se usan muy a menudo para
compartir toda clase de archivos que contienen: audio, video, texto, software y datos
en cualquier formato digital. Este tipo de red es también comúnmente usado en
telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real, así
como lograr una mejor distribución del tráfico de la telefonía utilizando tecnología
P2P.
Cualquier nodo puede iniciar, detener o completar una transacción compatible. La
eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,
disponibilidad de ancho de banda de su conexión a la red y capacidad de
almacenamiento en disco.

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 5
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

RESUMEN

Actualmente los únicos impedimentos que existen para que todo el mundo pueda
disponer y compartir todas las canciones, libros y videos existentes en formato digital
son de carácter tecnológico. La rapidez de la conexión a internet y el tamaño de los
ficheros a descargar puede suponer que un usuario desista en la obtención de una
película. No obstante la generalización del ADSL y de las tarifas pseudo-planas hacen
que las barreras se minimicen.
Lógicamente las distribuidoras miran como su rentable modelo de negocio está
desapareciendo sin que la incorporación de sistemas anticopia o de valor añadido
(incluir un libreto de fotos en el CD o un video) hayan cambiado los hábitos de los
cibernautas.
Con los programas de intercambio con servidor central fue sencillo acabar ya que
existía físicamente una entidad sobre la que descargar el peso de las demandas. Pero
con las últimas versiones p2p el posible delito contra la propiedad intelectual está
completamente difuso en miles de ordenadores.
Para intentar frenar el uso de las redes de pares las distribuidoras han empleado
métodos poco éticos como el de enviar ficheros que no contienen lo que indica el título
(para confundir a los buscadores) o el de distribuir virus bajo la apariencia de famosas
canciones (para inutilizar los ordenadores de los usuarios). Todos los intentos han
resultado inútiles además de aumentar la antipatía de los consumidores por las
discográficas.

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 6
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

PEER – TO – PEER
1. DEFINICIÓN
Las aplicaciones p2p o peer to peer (entre pares en español) son aplicaciones de
intercambio de información de manera descentralizada y distribuida. Esto
quiere decir que mediante el uso de internet un usuario puede poner a
disposición de cualquiera que esté conectado los ficheros que contenga su disco
duro.
El ejemplo clásico que tantos quebraderos de cabeza han dado a las
discográficas es que una persona que ha comprado el último disco de su grupo
favorito almacena en su ordenador las canciones ofreciéndolas a la comunidad
de internet. Otro usuario menos "legal" que quiera conseguir la canción puede
conectarse con un programa peer to peer a la red para buscar al internauta que
dispone del tema y copiarlo en su ordenador en pocos minutos.
En las redes P2P se considera a cada Nodo un "peer" o "par" dado que todos
son considerados iguales dentro de la red, al contrario de las redes clienteservidor, en P2P los recursos provienen de cada uno de los nodos y se utilizan
conexiones Ad-hoc, una conexión de este tipo es una conexión dedicada a
resolver un problema específico (en este caso comunicación de los nodos).

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 7
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

2. HISTORIA
2.1

El Inicio
En pocos años han aparecido y desaparecido diversos programas de
intercambio. Inicialmente destacó NAPSTER para la descarga de música
aunque en pocos meses las discográficas consiguieron mediante
demandas que el servidor central que almacenaba los ficheros dejase de
proveer archivos.
El testigo lo tomó AUDIOGALAXY incorporando mejoras como la de
permitir que una canción descargada a medias pudiese ser retomada sin
tener que comenzar de nuevo. AUDIOGALAXY desapareció y KAZAA
surgió con la peculiaridad de que ningún servidor central controlaba las
canciones intercambiadas. Esto ha posibilitado, en un principio, que
ninguna discográfica pueda emprender acciones legales contra los
propietarios de KAZAA, ya que ellos se limitan a proveer un
determinado software sin participar en el material intercambiado.
Al igual que KAZAA, los programas GNUTELLA o EMULE carecen de
ningún servidor central que controle las descargas, cumpliendo con la
filosofía de descentralización y distribución de las redes de pares.
Estas tres aplicaciones son los principales representantes actuales de
los p2p y permiten además del intercambio de música la distribución de
todo tipo de fichero.

2.2

Legalidad
Contrario a todo lo que se dice de estas redes, son un instrumento
perfecto para distribuir o compartir material inédito a quien se quiera:
si yo hago una fotografía y me gustó como quedó tengo la libertad de
compartirla con quien quiera descargarla, es una forma de intercambiar
archivos similar al intercambio en los mensajeros (messengers), solo que
se regala a cualquier persona. No necesariamente debe ser una

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 8
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

obracreada por una discográfica como se quiere pensar. Por otro lado,
no todo el contenido posee copyright o derechos de Autor.
Existen los contenidos (texto, audio, vídeo, software, imagen, etc.) con
licencia libre que pueden ser descargados, distribuidos, compartidos,
modificados, estos son los que utilizan algunas de las siguientes licencias
(legalmente establecidas):
• Licencia GNU
• Licencia Creative Commons
• Licencia Copyleft,
Las cuales permiten (y más aún incentivan) la libre distribución de
contenido de una obra propia. Las obras creadas por artistas o usuarios
bajo estas licencias son hechas para poder ser compartidas a cualquier
persona, cuantas más mejor, y las redes P2P son uno de los mejores
instrumentos para esto.
Cualquier intento de bloqueo legal a las redes P2P es una clara violación
al derecho y a las libertades que poseen los ciudadanos de poder hacer
lo que se quiera con una obra creada por él mismo, la cual no tiene por
qué tener una licencia para poder compartirse.
2.3

Leyes, condenas y acciones contra las descargas ilegales vía P2P
La RIAA oRecording Industry Association Of América (Asociación de la
Industria musical Norteamericana), SGAE, MPA y otros no sólo han
optado por llevar a juicio a los creadores de los programas de
intercambio de archivos, sino que también han realizado algunas
acciones en contra de sus usuarios. En septiembre de 2003, la RIAA
demandó a 261 internautas por copiar música de manera ilegal. Resultó
particularmente

polémico

que,

entre

esos

261

internautas,

se

encontrara una niña de 12 años [1], que acabó condenada a pagar 2000
dólares por compartir cerca de mil canciones. También ha habido
acciones legales en contra de sitios web que almacenan y permiten
buscar elinks, Torrents, archivos NZB (para grupos de news) y otros
links de P2P.

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 9
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

También se ha implementado el uso de servidores fakes. Un servidor
fake

se

caracteriza

porque

en

realidad

no

está

dedicado

verdaderamente a actuar como servidor de la red eDonkey 2000, sino
que intenta obtener información de los clientes que a él se conectan
(para posibles pleitos posteriores) o contaminar la red con elinks falsos,
corruptos, o simplemente llenos de basura. Como ejemplo cabe destacar
los servidores Razorback 2.2, 2.3, ..., 2.6, que aparecieron "un buen día"
al calor del éxito de Razorback 2.0 y 2.1.
En el 2006, los servidores verdaderos Razorback 2.0 y 2.1 fueron
cerrados por acciones legales de la Motion Picture Association (MPA)
Razorback 2 era el servidor más importante de la red P2P de eDonkey
2000, albergaba 3 millones de usuarios diarios, y manejaba más de 1,3
millones de conexiones simultáneamente, indexando más de 170 millones
de archivos; actualmente los responsables de Razorback 2 se disponen a
reabrir el servidor. Sin embargo, a pesar del cierre de estos servidores,
sólo se logró que los usuarios se cambiaran a otros servidores de la red
eDonkey 2000, y que se diera a conocer mucho más la red Kademlia.
El 12 de septiembre de 2006, MetaMachine, la compañía propietaria de
eDonkey, se comprometió con la RIAA a pagar una multa de U$S 30
millones en un acuerdo extrajudicial, para evitar posibles demandas de
la industria discográfica; debido a esto, en el sitio web de eDonkey se
colocó un aviso que informa sobre la ilegalidad de compartir música y
vídeos que tengan copyright'. Asimismo, el programa cliente, eDonkey
2000 dejó de funcionar, desplegando este mismo mensaje e iniciando su
desinstalación automáticamente. No obstante, la red eDonkey 2000 no
pudo ser cerrada, y sigue funcionando hasta la actualidad debido a otros
programas como eMule, MLDonkey, etc.
2.4.

Filosofía Peer to Peer
El P2P se basa principalmente en la filosofía e ideales de que todos los
usuarios deben compartir. Conocida como filosofía P2P, es aplicada en
algunas redes en forma de un sistema enteramente meritocrático en
donde “el que más comparta, más privilegios tiene y más acceso dispone
de manera más rápida a más contenido”. Con este sistema se pretende

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 10
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

asegurar la disponibilidad del contenido compartido, ya que de lo
contrario no sería posible la subsistencia de la red.

A todos aquellos usuarios que comparten material en las redes P2P se los
denomina "Seeders", mientras que los que sólo toman dicho contenido
sin dar nada a cambio son llamados "Leechers" (sanguijuelas), quienes
con su conducta ponen en peligro la disponibilidad de contenido en la red,
ya que utilizan ancho de banda para sus propios beneficios, por lo que
reducen los recursos del P2P.

3. CARACTERISTICAS
Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones
de usuarios potenciales. En general, lo deseable es que cuantos más nodos
estén conectados a una red P2P mejor será su funcionamiento. Así, cuando los
nodos llegan y comparten sus propios recursos, los recursos totales del sistema
aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con
un sistema fijo de servidores, en los cuales la adición de más clientes podría
significar una transferencia de datos más lenta para todos los usuarios.
Algunos autores advierten de que si proliferan mucho este tipo de redes,
Cliente-Servidor, podrían llegar a su fin, ya que a cada una de estas redes se
conectarán muy pocos usuarios.

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 11
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

Robustez.Al ser redes descentralizadas, si se producen fallos en algunos de los
nodos de la red, esto no tiene repercusiones en el resto de los nodos.
Descentralización. Estas redes por definición son descentralizadas y todos los
nodos son iguales. No existen nodos con funciones especiales, y por tanto
ningún nodo es imprescindible para el funcionamiento de la red. En realidad,
algunas redes comúnmente llamadas P2P no cumplen esta característica, como
Napster, eDonkey2000 o BitTorrent.
Los costos están repartidos entre los usuarios. Se comparten o donan
recursos a cambio de recursos. Según la aplicación de la red, los recursos
pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de
disco.
Anonimato. Es deseable que en estas redes quede anónimo el autor de un
contenido, el editor, el lector, el servidor que lo alberga y la petición para
encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho
al anonimato y los derechos de autor son incompatibles entre sí, y la industria
propone mecanismos como el DRM para limitar ambos.
Seguridad. Es una de las características deseables de las redes P2P menos
implementada. Los objetivos de un P2P seguro serían identificar y evitar los
nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las
comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la
red, protección de los recursos de la red. En su mayoría aún están bajo
investigación, pero los mecanismos más prometedores son: cifrado multiclave,
cajas de arena, gestión de derechos de autor (la industria define qué puede
hacer el usuario, por ejemplo la segunda vez que se oye la canción se apaga),
reputación (sólo permitir acceso a los conocidos), comunicaciones seguras,
comentarios sobre los fichero.

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 12
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

4. CLASIFICACION
4.1. SEGÚN GRADO DE CENTRALIZACIÓN
Ver anexo [1].
4.1.1. Redes P2P Centralizadas
Este tipo de red P2P se basa en una arquitectura monolítica en la
que todas las transacciones se hacen a través de un único servidor
que sirve de punto de enlace entre dos nodos y que, a la vez,
almacena y distribuye los nodos donde se almacenan los contenidos.
Poseen una administración muy dinámica y una disposición más
permanente de contenido. Sin embargo, está muy limitada en la
privacidad de los usuarios y en la falta de escalabilidad de un sólo
servidor, además de ofrecer problemas en puntos únicos de fallo,
situaciones legales y enormes costos en el mantenimiento así como
el consumo de ancho de banda.
Algunos ejemplos de este tipo de redes son Napster y
Audiogala
xy.

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 13
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

4.1.2. Redes P2P Descentralizadas
Las redes P2P de este tipo son las más comunes, siendo las más
versátiles al no requerir de un gestionamiento central de ningún
tipo, lo que permite una reducción de la necesidad de usar un
servidor central, por lo que se opta por los mismos usuarios como
nodos de esas conexiones y también como almacenistas de esa
información. En otras palabras, todas las comunicaciones son
directamente de usuario a usuario con ayuda de un nodo (que es
otro usuario) quien permite enlazar esas comunicaciones.
Algunos ejemplos de una red P2P "pura" son: Kademlia, Ares
Galaxy, Gnutella, Freenet y Gnutella2.

4.1.3. Redes P2P Semi-descentralizadas
Existe un servidor central del que administra los recursos de
banda ancha, enrutamientos1 y comunicación entre nodos pero sin
saber la identidad de cada nodo y sin almacenar información

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 14
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

alguna, solo actúa de coordinador. El resto de los nodos almacena la
información, mejorando de esta forma la escalabilidad de la red.
Algunos ejemplos de una red P2P híbrida son BitTorrent, eDonkey
y Direct Connect.
 Tiene un servidor central que guarda información en espera
y responde a peticiones para esa información.
 Los nodos son responsables de hospedar la información
(pues el servidor central no almacena la información) que
permite al servidor central reconocer los recursos que se
desean compartir, y para poder descargar esos recursos
compartidos a los usuarios que lo solicitan.

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 15
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

4.2. SEGÚN SU ESTRUCTURACIÓN
4.2.1. Red P2P No Estructurada
Cuando los enlaces de la sobrecapa se establecen arbitrariamente.
Tales redes pueden construirse muy fácilmente cuando un usuario
que desea unirse a la red puede copiar enlaces existentes de otro
nodo y después formar sus propios enlaces en un plazo
determinado. Ejemplo de este tipo de red es Gnutella.
En una red P2P no estructurada, si un usuario desea encontrar
información específica en la red, la petición tiene que recorrer
toda la red para encontrar tantos usuarios como sea posible, para
conseguir a alguien que comparta los datos. La desventaja principal
con estas redes es que las peticiones no siempre podrán
resolverse. Es muy probable que un contenido popular esté
disponible para varios usuarios, y es muy probable que cualquier
usuario que lo busque lo encuentre; sin embargo, si un usuario está
buscando datos no muy populares que comparten sólo unos cuantos
usuarios, será altamente probable que la búsqueda no dé los
resultados esperados. Dado que no hay correlación entre un
usuario y el contenido compartido por él, entonces no hay garantía
de que el usuario encuentre al que tiene la información deseada.
El flooding también incrementa el tráfico en la red y, por lo tanto,
estas redes suelen tener una eficacia muy baja en los resultados
de búsqueda. La mayor parte de las redes populares P2P (Napster,
Gnutella y KaZaA) son redes P2P sin estructura.
4.2.2. Red P2P Estructurada
Las redes P2P estructuradas superan las limitaciones de las redes
no estructuradas, mantienen una tabla de hash distribuida (DHT) y
permiten que cada usuario sea responsable de una parte específica
del contenido en la red. Estas redes utilizan funciones de hash
distribuido y asignan valores a cada contenido y a cada usuario en

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 16
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

la red. Después siguen un protocolo global en la determinación de
qué usuario es responsable de qué contenido. De esta manera,
siempre que un usuario desee buscar ciertos datos, utilizará el
protocolo global para determinar al usuario o usuarios que lo
tiene(n) y después dirigirá la búsqueda hacia éstos. Algunas redes
P2P estructuradas son:
 Chord
 Pastry P2P Network
 Tapestry P2P Network
4.3. SEGÚN LA GENERACIÓN A LA QUE PERTENEZCAN
4.3.1. Primera generación de P2P: son literalmente las primeras redes
P2P, que eran centralizadas.
4.3.2. Segunda generación de P2P: en esta generación se implementó por
primera vez la característica de la descentralización. Aparecen las
primeras redes semidescentralizadas.
4.3.3.

Tercera

generación

de

P2P:Son las redes más recientes,

totalmente descentralizadas y anónima.
5. AMENAZAS DE LAS REDESPEER TO PEER (P2P)
Las aplicaciones P2P empleadas en la red de una empresa pueden suponer una
amenaza y una fuente de preocupaciones:
 Fuga de datos: Publicación de información o archivos de la empresa de
forma consciente o inconsciente.
 Violación de derechos de propiedad intelectual: Descarga por parte
de los usuarios de contenidos ilegales/protegidos por derechos de
propiedad intelectual.
 Consumo de recursos: Consumo excesivo de ancho de banda, incluyendo
un consumo de ancho de banda adicional por el servicio prestado a otros
peers en lugar de para usos directamente relacionados con la actividad
del usuario.

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 17
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

 Control de acceso La naturaleza descentralizada de las tecnologías P2
hacen que sea difícil prevenir su uso mediante el empleo de mecanismos
tradicionales para el control del acceso a la red.
 Retención de datos: Registrar y auditar de forma correcta los datos
de las comunicaciones P2P es una tarea difícil y en muchos casos
imposible.
 Malware: Los usuarios pueden descargar virus, troyanos u otros tipos
de malware.
 Pérdida de tiempo: El tiempo que se emplea utilizando las aplicaciones
P2P es tiempo que no se dedica a trabajar.
6. SERVICIOS PROPORCIONADOS POR LAS REDES PEER TO PEER (P2P)



Intercambio y búsqueda de ficheros. Quizás sea la aplicación más
extendida de este tipo de redes. Algunos ejemplos son BitTorrent o la
red eDonkey2000.



Sistemas de ficheros distribuidos, como CFS o Freenet.



Sistemas
para
proporcionar
cierto
grado
de
anonimato,
como i2p, Tarzan o MorphMix. Este tipo de tecnologías forman parte de la
llamada red oscura y constituyen el llamado peer-to-peer anónimo.



Sistemas de telefonía por Internet, como Skype.



A partir del año 2006, cada vez más compañías europeas y
norteamericanas, como Warner Bros o la BBC, empezaron a ver el P2P como
una alternativa a la distribución convencional de películas y programas de
televisión, y ofrecen parte de sus contenidos a través de tecnologías como
la de BitTorrent.



Cálculos científicos que procesen enormes bases de datos, como los
procedimientos bioinformáticos.

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 18
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

7. REDES Y PROTOCOLOS PEER TO PEER (P2P)

Red o
Protocolo

Uso

ANts P2P

Intercambio de
ficheros/Distribución de
software/Distribución de
multimedia

ANts P2P

Ares

Intercambio de ficheros

Ares Galaxy, Warez P2P, KCeasy, jAres P2P

BitTorrent

Intercambio de
ficheros/Distribución de
software/Distribución de
multimedia

BitTorrent

Bitcoin

Dinero electrónico

BitcoinQt, Armory, MultiBit, Electrum, Bitcoin
Spinner, así como varias aplicaciones
web: Coinbase,Instawallet, MyWallet

Direct
Connect

Intercambio de ficheros,
chat

DC++, NeoModus Direct
Connect, SababaDC, BCDC++, RevConnect, fulD
C, LDC++, CzDC, McDC++, DCDM++, DDC++, iDC
++,IceDC++, Zion++, R2++, rmDC++, LinuxDC++,
LanDC++, ApexDC++, StrongDC++

eDonkey

Intercambio de ficheros

aMule, eDonkey2000 (extinguido), eMule, eMul
e
Plus, FlashGet, iMesh, Jubster, lMule, MLDonk
ey, Morpheus, Pruna, Shareaza,xMule

Freenet

Almacenamiento
distribuido

Freenet, Entropy (red separada de Freenet)

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Programas

Página 19
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

GNUnet

Intercambio de ficheros,
chat

GNUnet, (GNUnet-gtk)

Gnutella

Intercambio de ficheros

BearShare, Cabos, FilesWire, FrostWire, Gnucl
eus, Grokster, gtk-gnutella, iMesh, Kiwi
Alpha, LimeWire (extinguido), MLDonkey,Morp
heus, MP3
Rocket, Poisoned, Shareaza, Swapper, XoloX, K
Ceasy

Gnutella2

Intercambio de ficheros

Adagio, Gnucleus, Kiwi
Alpha, MLDonkey, Morpheus, Shareaza, Trusty
Files

JXTA

Aplicaciones distribuidas

Collanos Workplace (Software colaborativo),
Sixearch

Kad

Intercambio de ficheros

aMule, eMule, MLDonkey

Napster

Intercambio de ficheros

Napigator, Napster

OpenNap

Intercambio de ficheros

WinMX, Utatane, XNap, Napster

Osiris sps

creación de portales web
anónimos

Osiris (Serverless Portal System)

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 20
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

8. QUE APLICACIONES PEER TO PEER DEBO UTILIZAR
Básicamente, este tipo de programas o aplicaciones, utilizan una red común (por
lo general diferente para cada producto), para comunicar entre si las
computadoras de sus usuarios, los que comparten ciertos directorios, donde se
encuentran los archivos a intercambiar.
El simple hecho de permitir el acceso a cualquier persona extraña a una
computadora personal, ya de por sí, es algo que implica grandes riesgos, aunque
los programas de ese tipo tengan implementadas las necesarias protecciones.
Uno de los más importantes riesgos, es el intercambio de archivos que no son lo
que dicen ser, o que directamente se tratan de virus, gusanos o troyanos
camuflados. Existen decenas de ejemplos, y es una de las más importantes
fuentes de propagación e infección hoy día.
Pero tal vez más grave, sea la instalación de otros programas no deseados
(Spywares o Adwares), que estas aplicaciones esconden.
Los programas espías o "Spyware", son usados por los auspiciantes de los
productos P2P, para recabar información sobre que sitios visita el usuario,
cuáles son sus preferencias, o que archivos prefiere descargar.
En muchas ocasiones, esto incluye información más comprometida, con datos
más personales, siempre con la idea de enviarle más publicidad basura.
También permite especificar que banners publicitarios mostrarle (esto es lo
que se denomina "Adware", o sea los programas que se instalan para descargar
y mostrar publicidad). Y no debería extrañarle si también empieza a recibir
más spam a través del correo electrónico.
A. Aplicaciones Infectadas
Las siguientes aplicaciones no deberían ser instaladas nunca, ya que poseen
programas o instalan programas espías:






KaZaa
Limewire
Audiogalaxy
Bearshare (la versión gratuita)
Imesh

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 21
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA






Morpheus
Grokster
Xolox
Blubster 2.x (o Piolet)

B. Aplicaciones Limpias
Los siguientes programas de intercambio de archivos no poseen spyware o
adware:







WinMX (Recomendado por SpywareInfo)
Shareaza
E-Mule
Gnucleus
Blubster 1.2.3 (las versiones más nuevas incluyen Adware)
Soulseek

9. QUE DEBO TENER EN CUENTA AL USAR REDES PEER TO PEER
 Los derechos de propiedad intelectual: Los contenidos que puedes
descargar pueden estar protegidos por derechos de autor.
 La seguridad: Desde el momento en que instalas un programa para
utilizar redes P2P tu ordenador queda integrado en dicha red por lo
que estás permitiendo a otras personas que accedan al mismo, si bien
la mayoría de estos programas disponen de las medidas de seguridad
necesarias para que este acceso sea limitado es importante que
comprendas este punto y compruebes hasta qué punto estás dejando
a los demás entrar en tu equipo.
 La privacidad: La mayoría de los principales clientes de P2P son
gratuitos pero… ¿si son gratuitos de qué manera obtienen sus
ingresos?, pues básicamente de la publicidad que se te muestra a la
hora de usarlos, esto que en un principio parece correcto no lo es
tanto cuando no se respeta tu derecho a la privacidad recabando de
tu ordenador información privada con el fin de hacerte llegar más
publicidad o conocer tus hábitos de consumo.

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 22
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

 Los contenidos: En las redes de intercambio de archivos no todo es
lo que dice ser, cuando eliges un archivo por el nombre que muestra
te puedes llevar una sorpresa al abrirlo, existen personas que
utilizan estas redes para intercambiar archivos ilegales y los
camuflan con nombres de archivo que no tienen nada que ver con su
contenido.
 Software malintencionado: Los archivos que incluyen estas redes
también pueden contener programas de Spyware o Adware que son
utilizados para espiar que sitios visitas, cuáles son tus preferencias
o mostrarte publicidad no solicitada (las ventanas de publicidad que
se abren en tu ordenador sin haberla solicitado).
9.1. Algunas recomendaciones
 Si utilizas programas de intercambio de archivos que
utilicen las redes P2P asegúrate de tener un buen
antivirus instalado y actualizado.
 Del mismo modo tendrás que disponer de un firewall o
cortafuegos que permita al resto de usuarios de la red
el acceso a los archivos que tengas compartidos en la
red pero no a ninguna otra carpeta de tu ordenador.
 Cuando compartes archivos en la red asegúrate de que
son los que quieres compartir, guárdalos todos en una
sola carpeta y comparte solo esta, si no tienes cuidado
con lo que compartes podrías estar compartiendo todo
tu disco duro con toda la red.

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 23
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

CONCLUSIONES

En el presente informe tratamos de explicar de una manera simple que
son las Redes Peer to Peer o Redes par a par, como es que surgieron así
como porque la necesidad de usarlas.
También se detallan sus características, clasificación, las amenazas que
conllevan utilizarla, así como el servicio positivo que pueden brindar si
sabemos cómo utilizarlas sin dañar o ir en contra de la ley.
Consecuentemente vimos cuales son algunas aplicaciones que hacen uso de
las redes peer to peer, cuáles de ellas debemos utilizar y cuáles no. Así
como que tener en cuenta antes de utilizar alguna de estas aplicaciones.
Por lo tanto, creemos que la Redes peer to peer pueden llegar a ser de
gran ayuda para los usuarios en el intercambio de información si se utilizan
honestamente. Pero lamentablemente no siempre es así, es por eso que
también conllevan un riesgo en las manos equivocadas, ya que pueden ser
utilizadas para ir en contra de los derechos de autor o el intercambio de
información no autorizada.

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 24
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

ANEXOS
Anexo [1].Las tres topologías de red según los famosos grafos de Paul Baran que
aplican también al diseño P2P.

Red Centralizada

Red Descentralizada

Red Semi-Centralizada

Anexo [2].Virus P2P transmitidas infectados uno de cada siete filesharers
japoneses

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 25
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

Anexo [3]. "Mejor que libre" P2P superando en Japón

Anexo [4]. Pocos admiten ser los que comparten archivos en Japón

Anexo [5].Uso de software de intercambio de archivos en Japón

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 26
UNIVERSIDAD NACIONAL DE TRUJILLO.
FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS
ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA

BIBLIOGRAFIA

1. José María Luque Guerrero. ¿Qué Es P2p? , Asociación de Internautas
de,
www.internautas.org
2. Javier Escudero. Modelo „PEER TO PEER‟(2013)
3. Wikipedia. Redes Peer – to – Peer(2014)
4. Universidad Nacional de Ingeniería, Lima - Introducción a Sistemas
Peer to Peer.
5. Miguel Angel Emery. Usos Ilícitos En Internet , Los Casos: Napster –
Easy Cyber Café – Verizon
6. Wikipedia. Historia de las aplicaciones P2P.(2014)
7. Panda Cloud Internet Protection. ¿Qué Es Peer - To - Peer (P2p)?

TOP. AVANZADOS EN ING. DEL SOFTWARE.
DOCENTE: DIAZ PULIDO ARTURO.

Página 27

Más contenido relacionado

La actualidad más candente (20)

Slideshare
SlideshareSlideshare
Slideshare
 
Tema 5 y 6
Tema 5 y 6Tema 5 y 6
Tema 5 y 6
 
CONTENIDO DE PARCIAL.
CONTENIDO DE PARCIAL.CONTENIDO DE PARCIAL.
CONTENIDO DE PARCIAL.
 
Proy pdcc
Proy pdccProy pdcc
Proy pdcc
 
Trabajo de eloy h
Trabajo de eloy hTrabajo de eloy h
Trabajo de eloy h
 
Trabajo de eloy arturo
Trabajo de eloy arturoTrabajo de eloy arturo
Trabajo de eloy arturo
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 
Trabajo de eloy jhovany
Trabajo de eloy jhovanyTrabajo de eloy jhovany
Trabajo de eloy jhovany
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Tema 5 y tema 6 informatica
Tema 5 y tema 6 informaticaTema 5 y tema 6 informatica
Tema 5 y tema 6 informatica
 
avatar
avataravatar
avatar
 
Libro tic
Libro ticLibro tic
Libro tic
 
Trabajo de eloy luis
Trabajo de eloy luisTrabajo de eloy luis
Trabajo de eloy luis
 
Actividad 6 jm(1)
Actividad 6 jm(1)Actividad 6 jm(1)
Actividad 6 jm(1)
 
Internet
InternetInternet
Internet
 
Redes en educacion 2 resumen
Redes en educacion 2 resumenRedes en educacion 2 resumen
Redes en educacion 2 resumen
 
Practica de tics
Practica de ticsPractica de tics
Practica de tics
 
Internet y navegador (TIC´s)
Internet  y navegador (TIC´s)Internet  y navegador (TIC´s)
Internet y navegador (TIC´s)
 
Internet
InternetInternet
Internet
 

Similar a TOP. AVANZADOS EN ING. DEL SOFTWARE UNIVERSIDAD TRUJILLO

Similar a TOP. AVANZADOS EN ING. DEL SOFTWARE UNIVERSIDAD TRUJILLO (20)

Presentación p2p
Presentación p2pPresentación p2p
Presentación p2p
 
redes peer to peer p2p
redes peer to peer p2predes peer to peer p2p
redes peer to peer p2p
 
Nueva generacion de los servicios tic UNES
Nueva generacion de los servicios tic UNESNueva generacion de los servicios tic UNES
Nueva generacion de los servicios tic UNES
 
Peer to Peer
Peer to PeerPeer to Peer
Peer to Peer
 
Que son las redes p2 p
Que son las redes p2 pQue son las redes p2 p
Que son las redes p2 p
 
REDES P2P
REDES P2PREDES P2P
REDES P2P
 
Conexion entreiguales
Conexion entreigualesConexion entreiguales
Conexion entreiguales
 
Resumenp2p
Resumenp2pResumenp2p
Resumenp2p
 
Instituto tecnológico superior1
Instituto tecnológico superior1Instituto tecnológico superior1
Instituto tecnológico superior1
 
Capacitación docente
Capacitación docenteCapacitación docente
Capacitación docente
 
Introducción a las redes 1
Introducción a las redes  1Introducción a las redes  1
Introducción a las redes 1
 
Dn11 u3 a14_g.o.a.i
Dn11 u3 a14_g.o.a.iDn11 u3 a14_g.o.a.i
Dn11 u3 a14_g.o.a.i
 
Modalidades de intercambio en P2P
Modalidades de intercambio en P2PModalidades de intercambio en P2P
Modalidades de intercambio en P2P
 
Redes peer to peer p2 p
Redes peer to peer p2 pRedes peer to peer p2 p
Redes peer to peer p2 p
 
Peer 2 peer1
Peer 2 peer1Peer 2 peer1
Peer 2 peer1
 
Red
RedRed
Red
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
Descargas de informacion audio
Descargas de informacion audioDescargas de informacion audio
Descargas de informacion audio
 
Utec peer to peer
Utec peer to peerUtec peer to peer
Utec peer to peer
 
la nube en informatica
la nube en informaticala nube en informatica
la nube en informatica
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 

TOP. AVANZADOS EN ING. DEL SOFTWARE UNIVERSIDAD TRUJILLO

  • 1. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA Universidad Nacional de Trujillo Facultad de Ciencias Físicas y Matemáticas EscuelaAcadémico Profesional de Informática CURSO:TOP. AVANZADOS EN ING. DEL SOFTWARE DOCENTE: DIAZ PULIDO, ARTURO INTEGRANTES: ANTICONA GARCÍA, ONAN GEZER CHEFFER MONTALVO, MIGUEL LLANOS RODRIGUEZ, ALDO RABINES CABALLERO, ALEX Trujillo – 2014 TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 1
  • 2. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 2
  • 3. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA ÍNDICE INTRODUCCIÓN -------------------------------------------Pág.3 RESUMEN -------------------------------------------------Pág.5 MARCO TEORICO-------------------------------------------Pág.6 1. DEFINICION---------------------------------------Pag.6 2. HISTORIA-----------------------------------------pag.7 3. CARACTERISTICAS----------------------------------pag.10 4. CLASIFICACION------------------------------------pag.12 5. AMENAZAS DE LAS REDES PEER TO PEER (P2P)----------pag.16 6. SERVICIOS DE LAS REDES PEER TO PEER (P2P)---------pag.17 7. REDES Y PROTOCOLOS PEER TO PEER (P2P)-------------pag.18 8. QUE APLICACIONES PEER TO PEER DEBO UTILIZAR-----pag.20 9. QUE DEBO TENER EN CUENTA AL USAR REDES P2P------pag.21 CLONCLUSIONES--------------------------------------------pag.23 ANEXOS---------------------------------------------------pag.24 BIBLIOGRAFIA----------------------------------------------pag.26 TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 3
  • 4. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA DEDICATORIA A los alumnos de la Escuela Académico Profesional de Informática – Universidad Nacional de Trujillo, esperamos les sea deayuda. TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 4
  • 5. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA INTRODUCCIÒN El término P2P es el acrónimo de la frase en inglés “Peer to Peer” que en español es “par a par” o punto a punto, esto quiere decir que es un tipo de red que no tiene un clientes ni servidores fijos, en cambio se compone de una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Este modelo de red contrasta con el modelo cliente-servidor, el cual se rige mediante una arquitectura monolítica donde no hay distribución de tareas entre sí, sólo una simple comunicación entre un usuario y una terminal, en la que el cliente y el servidor no pueden cambiar de roles. Las redes de ordenadores Peer-to-peer (o “P2P”) son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente, estas redes se conectan en gran parte con otros nodos vía “ad hoc”. Dichas redes son útiles para muchos propósitos, pero se usan muy a menudo para compartir toda clase de archivos que contienen: audio, video, texto, software y datos en cualquier formato digital. Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real, así como lograr una mejor distribución del tráfico de la telefonía utilizando tecnología P2P. Cualquier nodo puede iniciar, detener o completar una transacción compatible. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco. TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 5
  • 6. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA RESUMEN Actualmente los únicos impedimentos que existen para que todo el mundo pueda disponer y compartir todas las canciones, libros y videos existentes en formato digital son de carácter tecnológico. La rapidez de la conexión a internet y el tamaño de los ficheros a descargar puede suponer que un usuario desista en la obtención de una película. No obstante la generalización del ADSL y de las tarifas pseudo-planas hacen que las barreras se minimicen. Lógicamente las distribuidoras miran como su rentable modelo de negocio está desapareciendo sin que la incorporación de sistemas anticopia o de valor añadido (incluir un libreto de fotos en el CD o un video) hayan cambiado los hábitos de los cibernautas. Con los programas de intercambio con servidor central fue sencillo acabar ya que existía físicamente una entidad sobre la que descargar el peso de las demandas. Pero con las últimas versiones p2p el posible delito contra la propiedad intelectual está completamente difuso en miles de ordenadores. Para intentar frenar el uso de las redes de pares las distribuidoras han empleado métodos poco éticos como el de enviar ficheros que no contienen lo que indica el título (para confundir a los buscadores) o el de distribuir virus bajo la apariencia de famosas canciones (para inutilizar los ordenadores de los usuarios). Todos los intentos han resultado inútiles además de aumentar la antipatía de los consumidores por las discográficas. TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 6
  • 7. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA PEER – TO – PEER 1. DEFINICIÓN Las aplicaciones p2p o peer to peer (entre pares en español) son aplicaciones de intercambio de información de manera descentralizada y distribuida. Esto quiere decir que mediante el uso de internet un usuario puede poner a disposición de cualquiera que esté conectado los ficheros que contenga su disco duro. El ejemplo clásico que tantos quebraderos de cabeza han dado a las discográficas es que una persona que ha comprado el último disco de su grupo favorito almacena en su ordenador las canciones ofreciéndolas a la comunidad de internet. Otro usuario menos "legal" que quiera conseguir la canción puede conectarse con un programa peer to peer a la red para buscar al internauta que dispone del tema y copiarlo en su ordenador en pocos minutos. En las redes P2P se considera a cada Nodo un "peer" o "par" dado que todos son considerados iguales dentro de la red, al contrario de las redes clienteservidor, en P2P los recursos provienen de cada uno de los nodos y se utilizan conexiones Ad-hoc, una conexión de este tipo es una conexión dedicada a resolver un problema específico (en este caso comunicación de los nodos). TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 7
  • 8. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA 2. HISTORIA 2.1 El Inicio En pocos años han aparecido y desaparecido diversos programas de intercambio. Inicialmente destacó NAPSTER para la descarga de música aunque en pocos meses las discográficas consiguieron mediante demandas que el servidor central que almacenaba los ficheros dejase de proveer archivos. El testigo lo tomó AUDIOGALAXY incorporando mejoras como la de permitir que una canción descargada a medias pudiese ser retomada sin tener que comenzar de nuevo. AUDIOGALAXY desapareció y KAZAA surgió con la peculiaridad de que ningún servidor central controlaba las canciones intercambiadas. Esto ha posibilitado, en un principio, que ninguna discográfica pueda emprender acciones legales contra los propietarios de KAZAA, ya que ellos se limitan a proveer un determinado software sin participar en el material intercambiado. Al igual que KAZAA, los programas GNUTELLA o EMULE carecen de ningún servidor central que controle las descargas, cumpliendo con la filosofía de descentralización y distribución de las redes de pares. Estas tres aplicaciones son los principales representantes actuales de los p2p y permiten además del intercambio de música la distribución de todo tipo de fichero. 2.2 Legalidad Contrario a todo lo que se dice de estas redes, son un instrumento perfecto para distribuir o compartir material inédito a quien se quiera: si yo hago una fotografía y me gustó como quedó tengo la libertad de compartirla con quien quiera descargarla, es una forma de intercambiar archivos similar al intercambio en los mensajeros (messengers), solo que se regala a cualquier persona. No necesariamente debe ser una TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 8
  • 9. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA obracreada por una discográfica como se quiere pensar. Por otro lado, no todo el contenido posee copyright o derechos de Autor. Existen los contenidos (texto, audio, vídeo, software, imagen, etc.) con licencia libre que pueden ser descargados, distribuidos, compartidos, modificados, estos son los que utilizan algunas de las siguientes licencias (legalmente establecidas): • Licencia GNU • Licencia Creative Commons • Licencia Copyleft, Las cuales permiten (y más aún incentivan) la libre distribución de contenido de una obra propia. Las obras creadas por artistas o usuarios bajo estas licencias son hechas para poder ser compartidas a cualquier persona, cuantas más mejor, y las redes P2P son uno de los mejores instrumentos para esto. Cualquier intento de bloqueo legal a las redes P2P es una clara violación al derecho y a las libertades que poseen los ciudadanos de poder hacer lo que se quiera con una obra creada por él mismo, la cual no tiene por qué tener una licencia para poder compartirse. 2.3 Leyes, condenas y acciones contra las descargas ilegales vía P2P La RIAA oRecording Industry Association Of América (Asociación de la Industria musical Norteamericana), SGAE, MPA y otros no sólo han optado por llevar a juicio a los creadores de los programas de intercambio de archivos, sino que también han realizado algunas acciones en contra de sus usuarios. En septiembre de 2003, la RIAA demandó a 261 internautas por copiar música de manera ilegal. Resultó particularmente polémico que, entre esos 261 internautas, se encontrara una niña de 12 años [1], que acabó condenada a pagar 2000 dólares por compartir cerca de mil canciones. También ha habido acciones legales en contra de sitios web que almacenan y permiten buscar elinks, Torrents, archivos NZB (para grupos de news) y otros links de P2P. TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 9
  • 10. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA También se ha implementado el uso de servidores fakes. Un servidor fake se caracteriza porque en realidad no está dedicado verdaderamente a actuar como servidor de la red eDonkey 2000, sino que intenta obtener información de los clientes que a él se conectan (para posibles pleitos posteriores) o contaminar la red con elinks falsos, corruptos, o simplemente llenos de basura. Como ejemplo cabe destacar los servidores Razorback 2.2, 2.3, ..., 2.6, que aparecieron "un buen día" al calor del éxito de Razorback 2.0 y 2.1. En el 2006, los servidores verdaderos Razorback 2.0 y 2.1 fueron cerrados por acciones legales de la Motion Picture Association (MPA) Razorback 2 era el servidor más importante de la red P2P de eDonkey 2000, albergaba 3 millones de usuarios diarios, y manejaba más de 1,3 millones de conexiones simultáneamente, indexando más de 170 millones de archivos; actualmente los responsables de Razorback 2 se disponen a reabrir el servidor. Sin embargo, a pesar del cierre de estos servidores, sólo se logró que los usuarios se cambiaran a otros servidores de la red eDonkey 2000, y que se diera a conocer mucho más la red Kademlia. El 12 de septiembre de 2006, MetaMachine, la compañía propietaria de eDonkey, se comprometió con la RIAA a pagar una multa de U$S 30 millones en un acuerdo extrajudicial, para evitar posibles demandas de la industria discográfica; debido a esto, en el sitio web de eDonkey se colocó un aviso que informa sobre la ilegalidad de compartir música y vídeos que tengan copyright'. Asimismo, el programa cliente, eDonkey 2000 dejó de funcionar, desplegando este mismo mensaje e iniciando su desinstalación automáticamente. No obstante, la red eDonkey 2000 no pudo ser cerrada, y sigue funcionando hasta la actualidad debido a otros programas como eMule, MLDonkey, etc. 2.4. Filosofía Peer to Peer El P2P se basa principalmente en la filosofía e ideales de que todos los usuarios deben compartir. Conocida como filosofía P2P, es aplicada en algunas redes en forma de un sistema enteramente meritocrático en donde “el que más comparta, más privilegios tiene y más acceso dispone de manera más rápida a más contenido”. Con este sistema se pretende TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 10
  • 11. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA asegurar la disponibilidad del contenido compartido, ya que de lo contrario no sería posible la subsistencia de la red. A todos aquellos usuarios que comparten material en las redes P2P se los denomina "Seeders", mientras que los que sólo toman dicho contenido sin dar nada a cambio son llamados "Leechers" (sanguijuelas), quienes con su conducta ponen en peligro la disponibilidad de contenido en la red, ya que utilizan ancho de banda para sus propios beneficios, por lo que reducen los recursos del P2P. 3. CARACTERISTICAS Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de más clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten de que si proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios. TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 11
  • 12. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA Robustez.Al ser redes descentralizadas, si se producen fallos en algunos de los nodos de la red, esto no tiene repercusiones en el resto de los nodos. Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey2000 o BitTorrent. Los costos están repartidos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco. Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos. Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red. En su mayoría aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos), comunicaciones seguras, comentarios sobre los fichero. TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 12
  • 13. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA 4. CLASIFICACION 4.1. SEGÚN GRADO DE CENTRALIZACIÓN Ver anexo [1]. 4.1.1. Redes P2P Centralizadas Este tipo de red P2P se basa en una arquitectura monolítica en la que todas las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan los contenidos. Poseen una administración muy dinámica y una disposición más permanente de contenido. Sin embargo, está muy limitada en la privacidad de los usuarios y en la falta de escalabilidad de un sólo servidor, además de ofrecer problemas en puntos únicos de fallo, situaciones legales y enormes costos en el mantenimiento así como el consumo de ancho de banda. Algunos ejemplos de este tipo de redes son Napster y Audiogala xy. TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 13
  • 14. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA 4.1.2. Redes P2P Descentralizadas Las redes P2P de este tipo son las más comunes, siendo las más versátiles al no requerir de un gestionamiento central de ningún tipo, lo que permite una reducción de la necesidad de usar un servidor central, por lo que se opta por los mismos usuarios como nodos de esas conexiones y también como almacenistas de esa información. En otras palabras, todas las comunicaciones son directamente de usuario a usuario con ayuda de un nodo (que es otro usuario) quien permite enlazar esas comunicaciones. Algunos ejemplos de una red P2P "pura" son: Kademlia, Ares Galaxy, Gnutella, Freenet y Gnutella2. 4.1.3. Redes P2P Semi-descentralizadas Existe un servidor central del que administra los recursos de banda ancha, enrutamientos1 y comunicación entre nodos pero sin saber la identidad de cada nodo y sin almacenar información TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 14
  • 15. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA alguna, solo actúa de coordinador. El resto de los nodos almacena la información, mejorando de esta forma la escalabilidad de la red. Algunos ejemplos de una red P2P híbrida son BitTorrent, eDonkey y Direct Connect.  Tiene un servidor central que guarda información en espera y responde a peticiones para esa información.  Los nodos son responsables de hospedar la información (pues el servidor central no almacena la información) que permite al servidor central reconocer los recursos que se desean compartir, y para poder descargar esos recursos compartidos a los usuarios que lo solicitan. TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 15
  • 16. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA 4.2. SEGÚN SU ESTRUCTURACIÓN 4.2.1. Red P2P No Estructurada Cuando los enlaces de la sobrecapa se establecen arbitrariamente. Tales redes pueden construirse muy fácilmente cuando un usuario que desea unirse a la red puede copiar enlaces existentes de otro nodo y después formar sus propios enlaces en un plazo determinado. Ejemplo de este tipo de red es Gnutella. En una red P2P no estructurada, si un usuario desea encontrar información específica en la red, la petición tiene que recorrer toda la red para encontrar tantos usuarios como sea posible, para conseguir a alguien que comparta los datos. La desventaja principal con estas redes es que las peticiones no siempre podrán resolverse. Es muy probable que un contenido popular esté disponible para varios usuarios, y es muy probable que cualquier usuario que lo busque lo encuentre; sin embargo, si un usuario está buscando datos no muy populares que comparten sólo unos cuantos usuarios, será altamente probable que la búsqueda no dé los resultados esperados. Dado que no hay correlación entre un usuario y el contenido compartido por él, entonces no hay garantía de que el usuario encuentre al que tiene la información deseada. El flooding también incrementa el tráfico en la red y, por lo tanto, estas redes suelen tener una eficacia muy baja en los resultados de búsqueda. La mayor parte de las redes populares P2P (Napster, Gnutella y KaZaA) son redes P2P sin estructura. 4.2.2. Red P2P Estructurada Las redes P2P estructuradas superan las limitaciones de las redes no estructuradas, mantienen una tabla de hash distribuida (DHT) y permiten que cada usuario sea responsable de una parte específica del contenido en la red. Estas redes utilizan funciones de hash distribuido y asignan valores a cada contenido y a cada usuario en TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 16
  • 17. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA la red. Después siguen un protocolo global en la determinación de qué usuario es responsable de qué contenido. De esta manera, siempre que un usuario desee buscar ciertos datos, utilizará el protocolo global para determinar al usuario o usuarios que lo tiene(n) y después dirigirá la búsqueda hacia éstos. Algunas redes P2P estructuradas son:  Chord  Pastry P2P Network  Tapestry P2P Network 4.3. SEGÚN LA GENERACIÓN A LA QUE PERTENEZCAN 4.3.1. Primera generación de P2P: son literalmente las primeras redes P2P, que eran centralizadas. 4.3.2. Segunda generación de P2P: en esta generación se implementó por primera vez la característica de la descentralización. Aparecen las primeras redes semidescentralizadas. 4.3.3. Tercera generación de P2P:Son las redes más recientes, totalmente descentralizadas y anónima. 5. AMENAZAS DE LAS REDESPEER TO PEER (P2P) Las aplicaciones P2P empleadas en la red de una empresa pueden suponer una amenaza y una fuente de preocupaciones:  Fuga de datos: Publicación de información o archivos de la empresa de forma consciente o inconsciente.  Violación de derechos de propiedad intelectual: Descarga por parte de los usuarios de contenidos ilegales/protegidos por derechos de propiedad intelectual.  Consumo de recursos: Consumo excesivo de ancho de banda, incluyendo un consumo de ancho de banda adicional por el servicio prestado a otros peers en lugar de para usos directamente relacionados con la actividad del usuario. TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 17
  • 18. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA  Control de acceso La naturaleza descentralizada de las tecnologías P2 hacen que sea difícil prevenir su uso mediante el empleo de mecanismos tradicionales para el control del acceso a la red.  Retención de datos: Registrar y auditar de forma correcta los datos de las comunicaciones P2P es una tarea difícil y en muchos casos imposible.  Malware: Los usuarios pueden descargar virus, troyanos u otros tipos de malware.  Pérdida de tiempo: El tiempo que se emplea utilizando las aplicaciones P2P es tiempo que no se dedica a trabajar. 6. SERVICIOS PROPORCIONADOS POR LAS REDES PEER TO PEER (P2P)  Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes. Algunos ejemplos son BitTorrent o la red eDonkey2000.  Sistemas de ficheros distribuidos, como CFS o Freenet.  Sistemas para proporcionar cierto grado de anonimato, como i2p, Tarzan o MorphMix. Este tipo de tecnologías forman parte de la llamada red oscura y constituyen el llamado peer-to-peer anónimo.  Sistemas de telefonía por Internet, como Skype.  A partir del año 2006, cada vez más compañías europeas y norteamericanas, como Warner Bros o la BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y programas de televisión, y ofrecen parte de sus contenidos a través de tecnologías como la de BitTorrent.  Cálculos científicos que procesen enormes bases de datos, como los procedimientos bioinformáticos. TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 18
  • 19. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA 7. REDES Y PROTOCOLOS PEER TO PEER (P2P) Red o Protocolo Uso ANts P2P Intercambio de ficheros/Distribución de software/Distribución de multimedia ANts P2P Ares Intercambio de ficheros Ares Galaxy, Warez P2P, KCeasy, jAres P2P BitTorrent Intercambio de ficheros/Distribución de software/Distribución de multimedia BitTorrent Bitcoin Dinero electrónico BitcoinQt, Armory, MultiBit, Electrum, Bitcoin Spinner, así como varias aplicaciones web: Coinbase,Instawallet, MyWallet Direct Connect Intercambio de ficheros, chat DC++, NeoModus Direct Connect, SababaDC, BCDC++, RevConnect, fulD C, LDC++, CzDC, McDC++, DCDM++, DDC++, iDC ++,IceDC++, Zion++, R2++, rmDC++, LinuxDC++, LanDC++, ApexDC++, StrongDC++ eDonkey Intercambio de ficheros aMule, eDonkey2000 (extinguido), eMule, eMul e Plus, FlashGet, iMesh, Jubster, lMule, MLDonk ey, Morpheus, Pruna, Shareaza,xMule Freenet Almacenamiento distribuido Freenet, Entropy (red separada de Freenet) TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Programas Página 19
  • 20. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA GNUnet Intercambio de ficheros, chat GNUnet, (GNUnet-gtk) Gnutella Intercambio de ficheros BearShare, Cabos, FilesWire, FrostWire, Gnucl eus, Grokster, gtk-gnutella, iMesh, Kiwi Alpha, LimeWire (extinguido), MLDonkey,Morp heus, MP3 Rocket, Poisoned, Shareaza, Swapper, XoloX, K Ceasy Gnutella2 Intercambio de ficheros Adagio, Gnucleus, Kiwi Alpha, MLDonkey, Morpheus, Shareaza, Trusty Files JXTA Aplicaciones distribuidas Collanos Workplace (Software colaborativo), Sixearch Kad Intercambio de ficheros aMule, eMule, MLDonkey Napster Intercambio de ficheros Napigator, Napster OpenNap Intercambio de ficheros WinMX, Utatane, XNap, Napster Osiris sps creación de portales web anónimos Osiris (Serverless Portal System) TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 20
  • 21. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA 8. QUE APLICACIONES PEER TO PEER DEBO UTILIZAR Básicamente, este tipo de programas o aplicaciones, utilizan una red común (por lo general diferente para cada producto), para comunicar entre si las computadoras de sus usuarios, los que comparten ciertos directorios, donde se encuentran los archivos a intercambiar. El simple hecho de permitir el acceso a cualquier persona extraña a una computadora personal, ya de por sí, es algo que implica grandes riesgos, aunque los programas de ese tipo tengan implementadas las necesarias protecciones. Uno de los más importantes riesgos, es el intercambio de archivos que no son lo que dicen ser, o que directamente se tratan de virus, gusanos o troyanos camuflados. Existen decenas de ejemplos, y es una de las más importantes fuentes de propagación e infección hoy día. Pero tal vez más grave, sea la instalación de otros programas no deseados (Spywares o Adwares), que estas aplicaciones esconden. Los programas espías o "Spyware", son usados por los auspiciantes de los productos P2P, para recabar información sobre que sitios visita el usuario, cuáles son sus preferencias, o que archivos prefiere descargar. En muchas ocasiones, esto incluye información más comprometida, con datos más personales, siempre con la idea de enviarle más publicidad basura. También permite especificar que banners publicitarios mostrarle (esto es lo que se denomina "Adware", o sea los programas que se instalan para descargar y mostrar publicidad). Y no debería extrañarle si también empieza a recibir más spam a través del correo electrónico. A. Aplicaciones Infectadas Las siguientes aplicaciones no deberían ser instaladas nunca, ya que poseen programas o instalan programas espías:      KaZaa Limewire Audiogalaxy Bearshare (la versión gratuita) Imesh TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 21
  • 22. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA     Morpheus Grokster Xolox Blubster 2.x (o Piolet) B. Aplicaciones Limpias Los siguientes programas de intercambio de archivos no poseen spyware o adware:       WinMX (Recomendado por SpywareInfo) Shareaza E-Mule Gnucleus Blubster 1.2.3 (las versiones más nuevas incluyen Adware) Soulseek 9. QUE DEBO TENER EN CUENTA AL USAR REDES PEER TO PEER  Los derechos de propiedad intelectual: Los contenidos que puedes descargar pueden estar protegidos por derechos de autor.  La seguridad: Desde el momento en que instalas un programa para utilizar redes P2P tu ordenador queda integrado en dicha red por lo que estás permitiendo a otras personas que accedan al mismo, si bien la mayoría de estos programas disponen de las medidas de seguridad necesarias para que este acceso sea limitado es importante que comprendas este punto y compruebes hasta qué punto estás dejando a los demás entrar en tu equipo.  La privacidad: La mayoría de los principales clientes de P2P son gratuitos pero… ¿si son gratuitos de qué manera obtienen sus ingresos?, pues básicamente de la publicidad que se te muestra a la hora de usarlos, esto que en un principio parece correcto no lo es tanto cuando no se respeta tu derecho a la privacidad recabando de tu ordenador información privada con el fin de hacerte llegar más publicidad o conocer tus hábitos de consumo. TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 22
  • 23. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA  Los contenidos: En las redes de intercambio de archivos no todo es lo que dice ser, cuando eliges un archivo por el nombre que muestra te puedes llevar una sorpresa al abrirlo, existen personas que utilizan estas redes para intercambiar archivos ilegales y los camuflan con nombres de archivo que no tienen nada que ver con su contenido.  Software malintencionado: Los archivos que incluyen estas redes también pueden contener programas de Spyware o Adware que son utilizados para espiar que sitios visitas, cuáles son tus preferencias o mostrarte publicidad no solicitada (las ventanas de publicidad que se abren en tu ordenador sin haberla solicitado). 9.1. Algunas recomendaciones  Si utilizas programas de intercambio de archivos que utilicen las redes P2P asegúrate de tener un buen antivirus instalado y actualizado.  Del mismo modo tendrás que disponer de un firewall o cortafuegos que permita al resto de usuarios de la red el acceso a los archivos que tengas compartidos en la red pero no a ninguna otra carpeta de tu ordenador.  Cuando compartes archivos en la red asegúrate de que son los que quieres compartir, guárdalos todos en una sola carpeta y comparte solo esta, si no tienes cuidado con lo que compartes podrías estar compartiendo todo tu disco duro con toda la red. TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 23
  • 24. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA CONCLUSIONES En el presente informe tratamos de explicar de una manera simple que son las Redes Peer to Peer o Redes par a par, como es que surgieron así como porque la necesidad de usarlas. También se detallan sus características, clasificación, las amenazas que conllevan utilizarla, así como el servicio positivo que pueden brindar si sabemos cómo utilizarlas sin dañar o ir en contra de la ley. Consecuentemente vimos cuales son algunas aplicaciones que hacen uso de las redes peer to peer, cuáles de ellas debemos utilizar y cuáles no. Así como que tener en cuenta antes de utilizar alguna de estas aplicaciones. Por lo tanto, creemos que la Redes peer to peer pueden llegar a ser de gran ayuda para los usuarios en el intercambio de información si se utilizan honestamente. Pero lamentablemente no siempre es así, es por eso que también conllevan un riesgo en las manos equivocadas, ya que pueden ser utilizadas para ir en contra de los derechos de autor o el intercambio de información no autorizada. TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 24
  • 25. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA ANEXOS Anexo [1].Las tres topologías de red según los famosos grafos de Paul Baran que aplican también al diseño P2P. Red Centralizada Red Descentralizada Red Semi-Centralizada Anexo [2].Virus P2P transmitidas infectados uno de cada siete filesharers japoneses TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 25
  • 26. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA Anexo [3]. "Mejor que libre" P2P superando en Japón Anexo [4]. Pocos admiten ser los que comparten archivos en Japón Anexo [5].Uso de software de intercambio de archivos en Japón TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 26
  • 27. UNIVERSIDAD NACIONAL DE TRUJILLO. FACULTAD DE CIENCIAS FISICAS Y MATEMÁTICAS ESCUELA ACADÉMICO PROFESIONAL DE INFORMÁTICA BIBLIOGRAFIA 1. José María Luque Guerrero. ¿Qué Es P2p? , Asociación de Internautas de, www.internautas.org 2. Javier Escudero. Modelo „PEER TO PEER‟(2013) 3. Wikipedia. Redes Peer – to – Peer(2014) 4. Universidad Nacional de Ingeniería, Lima - Introducción a Sistemas Peer to Peer. 5. Miguel Angel Emery. Usos Ilícitos En Internet , Los Casos: Napster – Easy Cyber Café – Verizon 6. Wikipedia. Historia de las aplicaciones P2P.(2014) 7. Panda Cloud Internet Protection. ¿Qué Es Peer - To - Peer (P2p)? TOP. AVANZADOS EN ING. DEL SOFTWARE. DOCENTE: DIAZ PULIDO ARTURO. Página 27