SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
UPEA
Universidad Pública y Autónoma de El Alto
Ingeniería de Sistemas
Docente: Ing. Guillermo Martin Uría Ovando
CONEXIÓN DE RED
ENTRE IGUALES
Nilda Rebeca Chuquichambi Paxi
nil.rebe201493@gmail.com
6TO SEMESTRE - PARALELO 6”B” – INGENIERIA DE REDES I
RESUMEN
Un servidor sirve información a los ordenadores que se conectan a el. Cuando los
usuarios se conectan a un servidor pueden acceder a programas, archivos y otra
información del servidor. En una red de computadoras, una estación de trabajo es una
computadora que facilita a los usuarios el acceso a los servidores para acceder a cual
quiere fichero, carpetas etc. A diferencia de una computadora aislada, tiene una tarjeta
de red y esta físicamente conectada por medio de cables u otros medios no guiados
con los servidores.
En una red de computadoras, es una computadora que facilita a los usuarios el acceso
a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene
una tarjeta red y está físicamente conectada por medio de cables u otros medios no
guiados con los servidores.
INTRODUCCION
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por
sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos
UPEA
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan
como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores
respecto a los demás nodos de la red.
Las redes P2P permiten el intercambio directo de información, en cualquier formato,
entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes
superpuestas construidas en la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa
entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para
intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha
generado una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer (entre iguales) aprovechan, administran y optimizan el uso
del ancho de banda de los demás usuarios de la red por medio de la conectividad entre
los mismos, y obtienen así más rendimiento en las conexiones y transferencias que
con algunos métodos centralizados convencionales, donde una cantidad relativamente
pequeña de servidores provee el total del ancho de banda y recursos compartidos
para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir
ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este
tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la
transmisión de datos en tiempo real.
MARCO TEORICO
REDES ENTRE IGUALES (P2P)
Una red p2p (peer to peer o redes entre pares o iguales) es una red que conecta un
gran número de ordenadores (nodos) para compartir cualquier cosa que este en
formato digital (videos, imágenes música etc.). Es una red de computadoras en la
que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie
de nodos que se comportan como iguales entre sí.
La conexión entre nodos se realiza de forma aleatoria y basándose en el ancho de
banda1. Los nodos de las redes P2P realizan la función decliente2 y servidor3 al
mismo tiempo con respecto al resto de nodos de la red. Las redes P2P pueden usarse
también para hacer funcionar grandes sistemas de software diseñados.
UPEA
CARACTERÍSTICAS
Estas son las características deseables de las redes P2P:
1. Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones
de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén
conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos
llegan y comparten sus propios recursos, los recursos totales del sistema
aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un
sistema fijo de servidores, en los cuales la adición de clientes podría significar una
transferencia de datos más lenta para todos los usuarios. Algunos autores
advierten que, si proliferan mucho este tipo de redes, cliente-servidor, podrían
llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.
Las redes peer to peer poseen una cobertura mundial dentro de las cuales
millones de usuarios las utilizan día a día. cuantos más usuarios estén conectados
y compartiendo archivos mejor será el funcionamiento.
2. Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa
la robustez en caso de haber fallos en la réplica excesiva de los datos hacia
múltiples destinos, y —-en sistemas P2P puros—- permitiendo a
los peers encontrar la información sin hacer peticiones a ningún servidor
centralizado de indexado. En el último caso, no hay ningún punto singular de falla
en el sistema, al ser redes descentralizadas, si se producen fallos en algunos de los
nodos de la red, esto no tiene repercusiones en el resto de los nodos.
3. Descentralización. Estas redes por definición son descentralizadas y todos los
nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún
nodo es imprescindible para el funcionamiento de la red. En realidad, algunas
redes comúnmente llamadas P2P no cumplen esta característica,
como Napster, eDonkey o BitTorrent, son redes entre nodos iguales por lo que son
descentralizadas
4. Distribución de costes entre los usuarios. Se comparten o donan recursos a
cambio de recursos. Según la aplicación de la red, los recursos pueden ser
archivos, ancho de banda, ciclos de proceso o almacenamiento de disco, existe un
intercambio constante de información, se comparte información a cambio de información
entre los nodos.
UPEA
5. Anonimato. Es deseable que en estas redes quede anónimo el autor de un
contenido, el editor, el lector, el servidor que lo alberga y la petición para
encontrarlo, siempre que así lo necesiten los usuarios. Muchas veces el derecho al
anonimato y los derechos de autor son incompatibles entre sí, y la industria
propone mecanismos como el DRM para limitar ambos. En estas redes siempre
funciona el anonimato de los usuarios, un pequeño porcentaje da a conocer su verdadera
identidad.
6. Seguridad. Es una de las características deseables de las redes P2P menos
implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos
maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones
entre nodos, creación de grupos seguros de nodos dentro de la red, protección de
los recursos de la red... La mayor parte de los nodos aún están bajo investigación,
pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena,
gestión de derechos de autor (la industria define qué puede hacer el usuario; por
ejemplo, la segunda vez que se oye la canción se apaga), reputación (permitir
acceso sólo a los conocidos), comunicaciones seguras, comentarios sobre los
ficheros, no es una característica muy desarrollada en las P2P, al existir código
malicioso en algunos nodos, algunos mecanismos de seguridad son: cortafuegos,
cifrado, comentarios etc.
7. Redes descentralizadas: Son las redes más comunes, y las que se utilizan en la
actualidad, además de cumplir con las características antes mencionadas. Las
comunicaciones son directamente de usuario a usuario con ayuda de un nodo (que
es otro usuario) quien permite enlazar esas comunicaciones
Las redes P2P también se pueden clasificar según la generación:
1º Generación: la primera redes P2P que eran centralizadas
2º Generación: aparecen las primeras redes semidescentralizadas
3º Generación: son las redes más recientes, totalmente descentralizadas
UPEA
CLASIFICACIÓN
1. Según grado de centralización
Una posible clasificación de las redes P2P pudiera ser acorde a su grado de
centralización:
Redes P2P centralizadas
Este tipo de red P2P se basa en una arquitectura monolítica en la que todas las
transacciones se hacen a través de un único servidor que sirve de punto de enlace
entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan
los contenidos.
Una red de este tipo reúne las siguientes características:
 Se rige bajo un único servidor, que sirve como punto de enlace entre nodos y como
servidor de acceso al contenido, el cual distribuye a petición de los nodos.
 Todas las comunicaciones (como las peticiones y encaminamientos entre nodos)
dependen exclusivamente de la existencia del servidor.
Algunos ejemplos de este tipo de redes son Napster y Audiogalaxy.
Redes P2P híbridas, semicentralizadas o mixtas
Este tipo de P2P presenta las siguientes características:
 Tiene un servidor central que guarda información en espera y responde a
peticiones para esa información.
 Los nodos son responsables de hospedar la información (pues el servidor central
no almacena la información) que permite al servidor central reconocer los
recursos que se desean compartir, y para poder descargar esos recursos
compartidos a los usuarios que lo solicitan.
 Las terminales de enrutamiento son direcciones usadas por el servidor, que son
administradas por un sistema de índices para obtener una dirección absoluta.
Redes P2P «puras» o totalmente descentralizadas
Las redes P2P de este tipo son las más comunes, siendo las más versátiles al no
requerir de un gestionamiento central de ningún tipo, lo que permite una reducción
de la necesidad de usar un servidor central, por lo que se opta por los mismos
usuarios como nodos de esas conexiones y también como almacenadores de esa
UPEA
información. En otras palabras, todas las comunicaciones son directamente de usuario
a usuario con ayuda de un nodo (que es otro usuario) quien permite enlazar esas
comunicaciones. Las redes de este tipo tienen las siguientes características:
 Los nodos actúan como cliente y como servidor.
 No existe un servidor central que maneje las conexiones de red.
 No hay un enrutador central que sirva como nodo y administre direcciones.
2. Según su estructuración
La red de sobrecapa del P2P consiste en todos los usuarios que participan como nodos
de red. Hay enlaces entre dos nodos cualesquiera que se conozcan: es decir, si un
usuario participante conoce la localización de otro usuario en la red del P2P, entonces
hay un borde dirigido del nodo anterior al último nodo en la red de sobrecapa.
Basándonos en cómo los nodos en la red de sobrecapa se enlazan el uno al otro,
podemos clasificar las redes del P2P como no estructuradas o estructuradas.
Se forma una red P2P no estructurada cuando los enlaces de la sobrecapa se
establecen arbitrariamente. Tales redes pueden construirse muy fácilmente cuando
un usuario que desea unirse a la red puede copiar enlaces existentes de otro nodo y
después formar sus propios enlaces en un plazo determinado. Ejemplo de este tipo de
red es Gnutella.
3. Según la generación a la que pertenezcan
También se podría clasificar las redes P2P según su generación:
 Primera generación de P2P: son literalmente las primeras redes P2P, que eran
centralizadas.
 Segunda generación de P2P: en esta generación se implementó por primera vez
la característica de la descentralización, y esta característica es la más frecuente
en los actuales P2P.
 Tercera generación de P2P: los más recientes, que implementan una
comunicación no directa, cifrada y anónima.
4. Según el grado de protección de nuestra identidad
Podemos clasificar las redes P2P según como protege la identidad:
 Sin características de anonimato
 Pseudónimo
UPEA
 Red P2P Privada
 Friend-to-friend (de amigo-a-amigo)
MODELO CLIENTE-SERVIDOR Y RED ENTRE IGUALES
Redes entre iguales es una red de computadoras en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se que se
comportan como iguales entre si. Normalmente este tipo de redes se implementan
como redes superiores construidas en la capa de redes públicas como Internet. La
arquitectura Cliente-Servidor es un modelo de aplicación distribuido en las tareas
de recursos o servicio, llamados servidores y los demandantes llamados clientes.
DIFERENCIAS:
CLIENTE-SERVIDOR
 Carecen de unidad central, solo tiene un monitor y un teclado /ratón.
 Se controla el acceso a la red de mejor manera.
 Necesita varios microprocesadores, discos duras en espejo y un sistema
operativo.
 Controla una mayor cantidad de información
RED ENTRE IGUALES
 En las redes los ordenadores son completos
 Son modelos validos en redes pequeñas y simples.
 Tiene poco recurso para compartir datos.
UPEA
METODO EXPERIMENTAL:
DESCRIPCION DEL LABORATORIO: Una vez que terminado la realización de
los cables de red realizamos lo siguiente: tomamos nuestro cable para luego conectar
los rj45 a nuestro puerto de red de dos computadoras, para luego hacer la
configuración de red ENTRE IGUALES. Conecte un extremo de su cable UTP cruzado
elaborado. Con este enlace físico entre ambos equipos, se implementará una red
“punto a punto”, entre iguales.
MATERIALES:
 Cables de red.
 Dos PC
PROCEDIMIENTO:
1. Abra un terminal de Windows y determine la dirección IP de la computadora
host del módulo del grupo con el comando ipconfig:
UPEA
2. Registre la información sobre la información de red TCP/IP local:
Información TCP/IP Valor
Dirección IP 192.168.1.224
Máscara de subred 255.255.255.0
Gateway por defecto 192.168.1.1
3. Use el comando ping para verificar la conectividad de la capa de red TCP/IP en la
computadora host local.
Paso 1: Verificar la conectividad de la capa de red TCP/IP en la LAN.
1. Use el comando ping para verificar la conectividad de la capa de red TCP/IP al
gateway por defecto. Los resultados deben ser similares a los que se visualiza.
UPEA
Paso 2: Verificar la conectividad de la capa de red TCP/IP con una red remota.
1. Utilice el comando ping para verificar la conectividad de la capa de red TCP/IP con
un dispositivo en una red remota.
2. Complete los resultados del comando ping en su computadora:
Campo Valor
Tamaño del paquete 32 bytes
Cantidad de paquetes enviados 4
Cantidad de respuestas 4
Cantidad de paquetes perdidos 0
Demora mínima 0
Demora máxima 0
Demora promedio 0
Paso 3: Verificar la conectividad de la capa de red TCP/IP con el comando tracert.
1. Abra una terminal de Windows y emita el siguiente comando:
UPEA
2. Registre sus resultados en la siguiente tabla:
Campo Valor
Cantidad máxima de saltos 30
Dirección IP del primer router 192.168.254.254
Dirección IP del segundo router n/s
¿Se accedió al destino? si
3. Para hacer ping a la dirección de destino hasta que se detenga, utilice la opción –t.
Para detener, presione <CTRL> C:
UPEA
4. Para hacer ping una vez al destino y registrar los saltos del router, utilice las
opciones –n y –r.
Por último se ve que la conexión de cables en las dos computadoras se configuro
exitosamente, es decir, están conectadas mediante red.
UPEA
CONCLUSION
Las redes de computadoras están presentes en nuestra vida diaria aunque a veces no
nos demos cuenta. Así desde reservar un pasaje aéreo hasta chequear el correo
electrónico, son las redes son las que nos facilitan la vida. Estas traen beneficios tanto
como a la organización que las usa como a los clientes que acudimos (o no) a ella en
busca de respuestas y soluciones.
El P2P nos brinda la posibilidad de intercambiar material entre computadoras a través
de Internet. Las redes P2P son actualmente el protocolo más utilizado por los usuarios
de este tipo de actividad. Suele ser una de las más recomendables para compartir
contenido, debido a la distribución de sus recursos, ya que como mencionamos, en ella
cada una de las computadoras conectadas aportan ancho de banda y espacio de
almacenamiento, lo que significa mayor velocidad de transferencia, además de la
potente robustez que registra.
BIBLIOGRAFIA
[1]Titulo: “APUNTES DE REDES”. http:
//www.ignside.net/man/redes._junio, 2005
[2]Titulo: “REDES DE COMPUTADORAS”. La Habana: Ed. Félix
Varela, 2002.
[3]Titulo: “REDES COMUNICACIÓN Y
EL LABORATORIO DE INFORMÁTICA.”. YÁNEZ MENDEZ, JOSÉ 2002.
[4]Titulo: RED P2P, www.wikipedia.com
[5]Titulo: “Shaughnessy”, Tom. Manual de Cisco. MCGRAW HILL
2000 .

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Capas superiores
Capas superioresCapas superiores
Capas superiores
 
Modelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesModelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentes
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi
Modelo   osiModelo   osi
Modelo osi
 
Diapositivas modelo osi
Diapositivas modelo osiDiapositivas modelo osi
Diapositivas modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
El Modelo OSI y sus 7 Capas
El Modelo OSI y sus 7 CapasEl Modelo OSI y sus 7 Capas
El Modelo OSI y sus 7 Capas
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
tipologia y topologia de redes
tipologia y topologia de redes tipologia y topologia de redes
tipologia y topologia de redes
 
Grupo4
Grupo4Grupo4
Grupo4
 
Diapositivas de las capas del modelo osi.
Diapositivas de  las capas del modelo osi.Diapositivas de  las capas del modelo osi.
Diapositivas de las capas del modelo osi.
 
Modulo osi 2
Modulo osi 2Modulo osi 2
Modulo osi 2
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Edgardo trabajo osi2
Edgardo trabajo osi2Edgardo trabajo osi2
Edgardo trabajo osi2
 
El modelo de interconexión de sistemas abiertos
El modelo de interconexión de sistemas abiertosEl modelo de interconexión de sistemas abiertos
El modelo de interconexión de sistemas abiertos
 
Proyecto de modelo osi
Proyecto de modelo osiProyecto de modelo osi
Proyecto de modelo osi
 
Modelo osi - Introducción
Modelo osi - IntroducciónModelo osi - Introducción
Modelo osi - Introducción
 

Destacado (18)

Cables Utp
Cables UtpCables Utp
Cables Utp
 
NORMA EUI-64
NORMA EUI-64NORMA EUI-64
NORMA EUI-64
 
Anderson zabala
Anderson zabalaAnderson zabala
Anderson zabala
 
Tipos de cable de red
Tipos de cable de redTipos de cable de red
Tipos de cable de red
 
Lan Tester
Lan TesterLan Tester
Lan Tester
 
Sirena
SirenaSirena
Sirena
 
CABLE DUCTOS-CANALETAS
CABLE DUCTOS-CANALETASCABLE DUCTOS-CANALETAS
CABLE DUCTOS-CANALETAS
 
Informe 555 aestable
Informe 555 aestableInforme 555 aestable
Informe 555 aestable
 
Diseño de un sistema de alarma con lógica programable
Diseño de un sistema de alarma con lógica programableDiseño de un sistema de alarma con lógica programable
Diseño de un sistema de alarma con lógica programable
 
Proyecto alarma de seguridad para autos
Proyecto alarma de seguridad para autosProyecto alarma de seguridad para autos
Proyecto alarma de seguridad para autos
 
Simbologia de Redes
Simbologia de RedesSimbologia de Redes
Simbologia de Redes
 
Sistema de alarmas
Sistema de alarmasSistema de alarmas
Sistema de alarmas
 
Proyectos electrónica digital
Proyectos electrónica digitalProyectos electrónica digital
Proyectos electrónica digital
 
Coleccion de-circuitos II
Coleccion de-circuitos IIColeccion de-circuitos II
Coleccion de-circuitos II
 
500 proyectos de electronica
500 proyectos de electronica500 proyectos de electronica
500 proyectos de electronica
 
2 manual de experimentos electronicos
2 manual de experimentos electronicos2 manual de experimentos electronicos
2 manual de experimentos electronicos
 
GuíA DidáCtica GéNero Iguales Iii 10 11 06
GuíA DidáCtica GéNero Iguales Iii 10 11 06GuíA DidáCtica GéNero Iguales Iii 10 11 06
GuíA DidáCtica GéNero Iguales Iii 10 11 06
 
Dinámicas: Jugar creando Igualdad. Materiales para fomentar el juego en igual...
Dinámicas: Jugar creando Igualdad. Materiales para fomentar el juego en igual...Dinámicas: Jugar creando Igualdad. Materiales para fomentar el juego en igual...
Dinámicas: Jugar creando Igualdad. Materiales para fomentar el juego en igual...
 

Similar a Conexion entreiguales

Similar a Conexion entreiguales (20)

Definicion cliete servidor
Definicion cliete servidorDefinicion cliete servidor
Definicion cliete servidor
 
Dn12 u3 a10_dzlm
Dn12 u3 a10_dzlmDn12 u3 a10_dzlm
Dn12 u3 a10_dzlm
 
Las redes-p2 p
Las redes-p2 pLas redes-p2 p
Las redes-p2 p
 
Peer to peer
Peer to peerPeer to peer
Peer to peer
 
P2P Presentación
P2P PresentaciónP2P Presentación
P2P Presentación
 
Instituto tecnológico superior1
Instituto tecnológico superior1Instituto tecnológico superior1
Instituto tecnológico superior1
 
Peer 2 peer1
Peer 2 peer1Peer 2 peer1
Peer 2 peer1
 
REDES P2P
REDES P2PREDES P2P
REDES P2P
 
Modalidades de intercambio en P2P
Modalidades de intercambio en P2PModalidades de intercambio en P2P
Modalidades de intercambio en P2P
 
Presentación P2P
Presentación P2PPresentación P2P
Presentación P2P
 
P2p
P2pP2p
P2p
 
Presentacion de redes P2P
Presentacion de redes P2PPresentacion de redes P2P
Presentacion de redes P2P
 
Presentación peer to-peer
Presentación peer to-peerPresentación peer to-peer
Presentación peer to-peer
 
Peer to peer nice
Peer to peer nicePeer to peer nice
Peer to peer nice
 
P2P
P2PP2P
P2P
 
Redes peer to peer p2 p
Redes peer to peer p2 pRedes peer to peer p2 p
Redes peer to peer p2 p
 
Dn2 u3 a10_jsm
Dn2 u3 a10_jsmDn2 u3 a10_jsm
Dn2 u3 a10_jsm
 
redes peer to peer p2p
redes peer to peer p2predes peer to peer p2p
redes peer to peer p2p
 
Modalidades de intercambio en P2P
Modalidades de intercambio en P2PModalidades de intercambio en P2P
Modalidades de intercambio en P2P
 
Presentación p2p
Presentación p2pPresentación p2p
Presentación p2p
 

Más de Nilda Rebeca Chuquichambi (8)

CABLE UTP
CABLE UTPCABLE UTP
CABLE UTP
 
NORMA EUI-64
NORMA EUI-64NORMA EUI-64
NORMA EUI-64
 
ROBOT SEGUIDOR DE LUZ
ROBOT SEGUIDOR DE LUZ ROBOT SEGUIDOR DE LUZ
ROBOT SEGUIDOR DE LUZ
 
SEGUIDOR DE LUZ
SEGUIDOR DE LUZSEGUIDOR DE LUZ
SEGUIDOR DE LUZ
 
Robotica
RoboticaRobotica
Robotica
 
Temporizador(555 astable timer)
Temporizador(555 astable timer)Temporizador(555 astable timer)
Temporizador(555 astable timer)
 
Controlador temperatura
Controlador temperaturaControlador temperatura
Controlador temperatura
 
Fuente alimentacion
Fuente alimentacionFuente alimentacion
Fuente alimentacion
 

Último

Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaSantiagoSanchez353883
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 

Último (20)

Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación pública
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 

Conexion entreiguales

  • 1. UPEA Universidad Pública y Autónoma de El Alto Ingeniería de Sistemas Docente: Ing. Guillermo Martin Uría Ovando CONEXIÓN DE RED ENTRE IGUALES Nilda Rebeca Chuquichambi Paxi nil.rebe201493@gmail.com 6TO SEMESTRE - PARALELO 6”B” – INGENIERIA DE REDES I RESUMEN Un servidor sirve información a los ordenadores que se conectan a el. Cuando los usuarios se conectan a un servidor pueden acceder a programas, archivos y otra información del servidor. En una red de computadoras, una estación de trabajo es una computadora que facilita a los usuarios el acceso a los servidores para acceder a cual quiere fichero, carpetas etc. A diferencia de una computadora aislada, tiene una tarjeta de red y esta físicamente conectada por medio de cables u otros medios no guiados con los servidores. En una red de computadoras, es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. INTRODUCCION Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos
  • 2. UPEA funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer (entre iguales) aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real. MARCO TEORICO REDES ENTRE IGUALES (P2P) Una red p2p (peer to peer o redes entre pares o iguales) es una red que conecta un gran número de ordenadores (nodos) para compartir cualquier cosa que este en formato digital (videos, imágenes música etc.). Es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. La conexión entre nodos se realiza de forma aleatoria y basándose en el ancho de banda1. Los nodos de las redes P2P realizan la función decliente2 y servidor3 al mismo tiempo con respecto al resto de nodos de la red. Las redes P2P pueden usarse también para hacer funcionar grandes sistemas de software diseñados.
  • 3. UPEA CARACTERÍSTICAS Estas son las características deseables de las redes P2P: 1. Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten que, si proliferan mucho este tipo de redes, cliente-servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios. Las redes peer to peer poseen una cobertura mundial dentro de las cuales millones de usuarios las utilizan día a día. cuantos más usuarios estén conectados y compartiendo archivos mejor será el funcionamiento. 2. Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema, al ser redes descentralizadas, si se producen fallos en algunos de los nodos de la red, esto no tiene repercusiones en el resto de los nodos. 3. Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey o BitTorrent, son redes entre nodos iguales por lo que son descentralizadas 4. Distribución de costes entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco, existe un intercambio constante de información, se comparte información a cambio de información entre los nodos.
  • 4. UPEA 5. Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo, siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos. En estas redes siempre funciona el anonimato de los usuarios, un pequeño porcentaje da a conocer su verdadera identidad. 6. Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... La mayor parte de los nodos aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se oye la canción se apaga), reputación (permitir acceso sólo a los conocidos), comunicaciones seguras, comentarios sobre los ficheros, no es una característica muy desarrollada en las P2P, al existir código malicioso en algunos nodos, algunos mecanismos de seguridad son: cortafuegos, cifrado, comentarios etc. 7. Redes descentralizadas: Son las redes más comunes, y las que se utilizan en la actualidad, además de cumplir con las características antes mencionadas. Las comunicaciones son directamente de usuario a usuario con ayuda de un nodo (que es otro usuario) quien permite enlazar esas comunicaciones Las redes P2P también se pueden clasificar según la generación: 1º Generación: la primera redes P2P que eran centralizadas 2º Generación: aparecen las primeras redes semidescentralizadas 3º Generación: son las redes más recientes, totalmente descentralizadas
  • 5. UPEA CLASIFICACIÓN 1. Según grado de centralización Una posible clasificación de las redes P2P pudiera ser acorde a su grado de centralización: Redes P2P centralizadas Este tipo de red P2P se basa en una arquitectura monolítica en la que todas las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan los contenidos. Una red de este tipo reúne las siguientes características:  Se rige bajo un único servidor, que sirve como punto de enlace entre nodos y como servidor de acceso al contenido, el cual distribuye a petición de los nodos.  Todas las comunicaciones (como las peticiones y encaminamientos entre nodos) dependen exclusivamente de la existencia del servidor. Algunos ejemplos de este tipo de redes son Napster y Audiogalaxy. Redes P2P híbridas, semicentralizadas o mixtas Este tipo de P2P presenta las siguientes características:  Tiene un servidor central que guarda información en espera y responde a peticiones para esa información.  Los nodos son responsables de hospedar la información (pues el servidor central no almacena la información) que permite al servidor central reconocer los recursos que se desean compartir, y para poder descargar esos recursos compartidos a los usuarios que lo solicitan.  Las terminales de enrutamiento son direcciones usadas por el servidor, que son administradas por un sistema de índices para obtener una dirección absoluta. Redes P2P «puras» o totalmente descentralizadas Las redes P2P de este tipo son las más comunes, siendo las más versátiles al no requerir de un gestionamiento central de ningún tipo, lo que permite una reducción de la necesidad de usar un servidor central, por lo que se opta por los mismos usuarios como nodos de esas conexiones y también como almacenadores de esa
  • 6. UPEA información. En otras palabras, todas las comunicaciones son directamente de usuario a usuario con ayuda de un nodo (que es otro usuario) quien permite enlazar esas comunicaciones. Las redes de este tipo tienen las siguientes características:  Los nodos actúan como cliente y como servidor.  No existe un servidor central que maneje las conexiones de red.  No hay un enrutador central que sirva como nodo y administre direcciones. 2. Según su estructuración La red de sobrecapa del P2P consiste en todos los usuarios que participan como nodos de red. Hay enlaces entre dos nodos cualesquiera que se conozcan: es decir, si un usuario participante conoce la localización de otro usuario en la red del P2P, entonces hay un borde dirigido del nodo anterior al último nodo en la red de sobrecapa. Basándonos en cómo los nodos en la red de sobrecapa se enlazan el uno al otro, podemos clasificar las redes del P2P como no estructuradas o estructuradas. Se forma una red P2P no estructurada cuando los enlaces de la sobrecapa se establecen arbitrariamente. Tales redes pueden construirse muy fácilmente cuando un usuario que desea unirse a la red puede copiar enlaces existentes de otro nodo y después formar sus propios enlaces en un plazo determinado. Ejemplo de este tipo de red es Gnutella. 3. Según la generación a la que pertenezcan También se podría clasificar las redes P2P según su generación:  Primera generación de P2P: son literalmente las primeras redes P2P, que eran centralizadas.  Segunda generación de P2P: en esta generación se implementó por primera vez la característica de la descentralización, y esta característica es la más frecuente en los actuales P2P.  Tercera generación de P2P: los más recientes, que implementan una comunicación no directa, cifrada y anónima. 4. Según el grado de protección de nuestra identidad Podemos clasificar las redes P2P según como protege la identidad:  Sin características de anonimato  Pseudónimo
  • 7. UPEA  Red P2P Privada  Friend-to-friend (de amigo-a-amigo) MODELO CLIENTE-SERVIDOR Y RED ENTRE IGUALES Redes entre iguales es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se que se comportan como iguales entre si. Normalmente este tipo de redes se implementan como redes superiores construidas en la capa de redes públicas como Internet. La arquitectura Cliente-Servidor es un modelo de aplicación distribuido en las tareas de recursos o servicio, llamados servidores y los demandantes llamados clientes. DIFERENCIAS: CLIENTE-SERVIDOR  Carecen de unidad central, solo tiene un monitor y un teclado /ratón.  Se controla el acceso a la red de mejor manera.  Necesita varios microprocesadores, discos duras en espejo y un sistema operativo.  Controla una mayor cantidad de información RED ENTRE IGUALES  En las redes los ordenadores son completos  Son modelos validos en redes pequeñas y simples.  Tiene poco recurso para compartir datos.
  • 8. UPEA METODO EXPERIMENTAL: DESCRIPCION DEL LABORATORIO: Una vez que terminado la realización de los cables de red realizamos lo siguiente: tomamos nuestro cable para luego conectar los rj45 a nuestro puerto de red de dos computadoras, para luego hacer la configuración de red ENTRE IGUALES. Conecte un extremo de su cable UTP cruzado elaborado. Con este enlace físico entre ambos equipos, se implementará una red “punto a punto”, entre iguales. MATERIALES:  Cables de red.  Dos PC PROCEDIMIENTO: 1. Abra un terminal de Windows y determine la dirección IP de la computadora host del módulo del grupo con el comando ipconfig:
  • 9. UPEA 2. Registre la información sobre la información de red TCP/IP local: Información TCP/IP Valor Dirección IP 192.168.1.224 Máscara de subred 255.255.255.0 Gateway por defecto 192.168.1.1 3. Use el comando ping para verificar la conectividad de la capa de red TCP/IP en la computadora host local. Paso 1: Verificar la conectividad de la capa de red TCP/IP en la LAN. 1. Use el comando ping para verificar la conectividad de la capa de red TCP/IP al gateway por defecto. Los resultados deben ser similares a los que se visualiza.
  • 10. UPEA Paso 2: Verificar la conectividad de la capa de red TCP/IP con una red remota. 1. Utilice el comando ping para verificar la conectividad de la capa de red TCP/IP con un dispositivo en una red remota. 2. Complete los resultados del comando ping en su computadora: Campo Valor Tamaño del paquete 32 bytes Cantidad de paquetes enviados 4 Cantidad de respuestas 4 Cantidad de paquetes perdidos 0 Demora mínima 0 Demora máxima 0 Demora promedio 0 Paso 3: Verificar la conectividad de la capa de red TCP/IP con el comando tracert. 1. Abra una terminal de Windows y emita el siguiente comando:
  • 11. UPEA 2. Registre sus resultados en la siguiente tabla: Campo Valor Cantidad máxima de saltos 30 Dirección IP del primer router 192.168.254.254 Dirección IP del segundo router n/s ¿Se accedió al destino? si 3. Para hacer ping a la dirección de destino hasta que se detenga, utilice la opción –t. Para detener, presione <CTRL> C:
  • 12. UPEA 4. Para hacer ping una vez al destino y registrar los saltos del router, utilice las opciones –n y –r. Por último se ve que la conexión de cables en las dos computadoras se configuro exitosamente, es decir, están conectadas mediante red.
  • 13. UPEA CONCLUSION Las redes de computadoras están presentes en nuestra vida diaria aunque a veces no nos demos cuenta. Así desde reservar un pasaje aéreo hasta chequear el correo electrónico, son las redes son las que nos facilitan la vida. Estas traen beneficios tanto como a la organización que las usa como a los clientes que acudimos (o no) a ella en busca de respuestas y soluciones. El P2P nos brinda la posibilidad de intercambiar material entre computadoras a través de Internet. Las redes P2P son actualmente el protocolo más utilizado por los usuarios de este tipo de actividad. Suele ser una de las más recomendables para compartir contenido, debido a la distribución de sus recursos, ya que como mencionamos, en ella cada una de las computadoras conectadas aportan ancho de banda y espacio de almacenamiento, lo que significa mayor velocidad de transferencia, además de la potente robustez que registra. BIBLIOGRAFIA [1]Titulo: “APUNTES DE REDES”. http: //www.ignside.net/man/redes._junio, 2005 [2]Titulo: “REDES DE COMPUTADORAS”. La Habana: Ed. Félix Varela, 2002. [3]Titulo: “REDES COMUNICACIÓN Y EL LABORATORIO DE INFORMÁTICA.”. YÁNEZ MENDEZ, JOSÉ 2002. [4]Titulo: RED P2P, www.wikipedia.com [5]Titulo: “Shaughnessy”, Tom. Manual de Cisco. MCGRAW HILL 2000 .