Tipos de redes P2P (Peer To Peer) y diferencias entre ellas

Tipos de redes P2P (Peer To Peer) y diferencias entre ellas

Sergio De Luz

La sociedad de hoy en día necesita un abundante intercambio de información para el desarrollo de la mayoría de las actividades o trabajos. Por ejemplo, las empresas, sobre todo multinacionales, distribuyen sus proyectos entre las numerosas sedes que tienen por todo el mundo; esto supone que entre las distintas sedes deba de haber una comunicación y un intercambio de información para el buen desarrollo de sus proyectos. Otro ejemplo son las universidades, que necesitan un sistema para intercambiar información con los estudiantes, para proporcionarles apuntes, exámenes etc.

En el día de hoy vamos a ver que son las redes P2P, sus tipos, diferencias y qué usos podríamos darle a nivel particular, ya que tiene muchas ventajas, aunque también veremos las desventajas, peligros y si realmente es legal usar este tipo de redes y programas, o estaríamos cometiendo un delito al hacerlo.

 

Inicios del P2P

Es por esto que hacia 1996, surge la primera aplicación P2P de las manos de Adam Hinkley, Hotline Connect, que pretendía ser una herramienta destinada a universidades y empresas para la distribución de archivos. Esta aplicación utilizaba una estructura descentralizada y no tardó mucho en quedar obsoleto (por depender de un único servidor); y como fue diseñado para Mac OS, no produjo un gran interés por los usuarios.

Es con Napster, en 1999, cuando el uso de las redes P2P suscitó curiosidad entre los usuarios. Este sistema de intercambio de música, utilizaba un modelo híbrido de red P2P, puesto que aparte de la comunicación entre pares, incluyó un servidor central para organizar dichos pares. Su principal problema era que el servidor introducía puntos de ruptura y una gran posibilidad de que se produjeran cuellos de botella.

Es por esto que van surgiendo nuevas topologías como la descentralizada, cuya principal característica es que no necesita un servidor central para organizar la red; un ejemplo de esta topología es Gnutella. Otro tipo son las redes P2P estructuradas, que se centran en la organización del contenido en lugar de organizar a los usuarios; como ejemplo destacamos JXTA. También tenemos las redes con Tabla de Hashes Distribuida (DHT), como por ejemplo Chord.

A continuación, desarrollaremos los tipos de redes P2P mencionadas anteriormente.

 

Primeros sistemas P2P: un enfoque híbrido

Los primeros sistemas P2P, como Napster o SETI@home, fueron los primeros en trasladar las tareas más pesadas desde los servidores a los ordenadores de los usuarios. Con la ayuda de Internet, que permite combinar todos los recursos que los usuarios aportan, consiguieron que estos sistemas alcanzaran una mayor capacidad de almacenamiento y un mayor poder de computación que los servidores. Pero el problema residía en que sin una infraestructura que actuara de intermediaria entre las entidades pares, el sistema se convertiría en un caos, ya que cada par acabaría actuando de forma independiente.

La solución para el problema del desorden, es introducir un servidor central, que se encargará de coordinar a los pares (la coordinación entre pares puede variar mucho de unos sistemas a otros). A este tipo de sistemas se les denomina sistemas híbridos, puesto que combinan el modelo cliente-servidor, con el modelo de las redes P2P. Mucha gente opina que este enfoque no debe calificarse como un sistema P2P real, pues introduce un componente centralizado (servidor), pero a pesar de esto, este enfoque ha tenido y sigue teniendo mucho éxito.

En este tipo de sistemas, cuando una entidad se conecta a la red (utilizando una aplicación P2P), ésta se registra en el servidor, de manera que el servidor tiene controlado en todo momento el número de pares que hay registrados en ese servidor, permitiéndoles ofrecer servicios al resto de pares. Normalmente la comunicación entre pares se realiza punto a punto, ya que los pares no forman ninguna red importante.

El principal problema que presenta este diseño es que introduce un punto de ruptura del sistema y una alta probabilidad de que se produzca lo denominado “cuello de botella” (En la transferencia de datos, cuando la capacidad de procesamiento de un dispositivo es mayor que la capacidad al que se encuentra conectado el dispositivo). Si la red crece, la carga del servidor también crecerá y si el sistema no es capaz de escalar la red, ésta se colapsaría. Y si el servidor falla, la red no sería capaz de reorganizarse.

Pero a pesar de todo, todavía hay muchos sistemas que utilizan este modelo. Este enfoque es útil para sistemas que no pueden tolerar inconsistencias y no necesitan gran cantidad de recursos para las tareas de coordinación. A modo de ejemplo, presentamos a continuación el modo de actuar de Napster. Napster surge a finales de 1999, de la mano de Shawn Fanning y Sean Parke, con la idea de compartir archivos de música entre los usuarios.

El funcionamiento de Napster consiste en que los usuarios deben conectarse a un servidor central, que se encarga de mantener una lista de los usuarios conectados y de los archivos disponibles en dichos usuarios. Cuando un usuario quiere obtener un archivo, realiza una búsqueda en el servidor y éste le proporciona una lista con todos los pares que tienen el archivo que busca. Así, el interesado busca al usuario que mejor le puede proporcionar lo que necesita (seleccionando los que mejor tasa de transferencia tengan, por ejemplo) y obtiene directamente de él su archivo, sin intermediarios. Napster pronto se convirtió en un sistema muy popular entre los usuarios, alcanzando los 26 millones de usuarios en el 2001, lo que produjo el malestar de las discográficas y músicos.

Es por ello que la RIAA (Recording Industry Association of America) y varias discográficas, en el intento de acabar con ella, interpusieron una demanda a la empresa, lo que originó el cierre de sus servidores. Esto produjo un colapso en la red, puesto que los usuarios no eran capaces de descargar sus archivos de música. Como consecuencia, en lugar de terminar con la “piratería”, una gran parte de usuarios emigraron a otros sistemas de intercambio como Gnutella, Kazaa, etc.

Más tarde, hacia 2008, Napster se convirtió en una empresa de venta de música MP3, con una gran cantidad de canciones para descargar: free.napster.com.

 

Redes P2P no estructuradas

Otro modo de compartir archivos es utilizando una red no centralizada, es decir, una red donde se elimina cualquier tipo de intermediario entre los usuarios de forma que es la propia red la encargada de organizar la comunicación entre pares.

En este enfoque, si se conoce a un usuario, se establece una “unión” entre ellos, de manera que forman una “red”, que se puede unir a más usuarios. Para encontrar un archivo, un usuario emite una consulta, que va inundando toda la red, con el objetivo de encontrar el máximo de usuarios que posean esa información.

Por ejemplo, para realizar una búsqueda en Gnutella, el usuario interesado emite una petición de búsqueda a sus vecinos, y estos a los suyos. Pero para evitar colapsar la red con una pequeña consulta, el horizonte de difusión está limitado a una determinada distancia desde el host original y también el tiempo de vida de la petición, pues cada vez que el mensaje es reenviado hacia otro usuario, su tiempo de vida disminuye.

El principal problema de este modelo es que si la red crece, el mensaje de consulta solo llegará a unos pocos usuarios. Si lo que buscamos es algo muy conocido, seguramente cualquier host dentro de nuestro horizonte de difusión lo tendrá, pero en cambio, si lo que buscamos es algo muy especial, posiblemente no lo encontremos porque al tener limitado el horizonte de difusión, habremos dejado fuera a hosts que a lo mejor contenían la información que andamos buscando.

A día de hoy, las redes P2P no centralizadas puras has sido sustituidas por nuevas tecnologías, como es el caso de los Supernodos.

 

SUPERNODOS, una jerarquía en las redes no estructuradas

Los principales problemas de las redes no estructuradas eran el horizonte de difusión y el tamaño de la red. Tenemos dos posibles soluciones: o aumentamos el horizonte de difusión, o disminuimos el tamaño de la red. Si elegimos aumentar el horizonte de difusión, aumentamos el número de hosts a los que debemos enviar el mensaje de consulta exponencialmente. Esto provocaría, como ya hemos visto, problemas en la red, como el colapso de la misma. Por el contrario, si elegimos disminuir el tamaño de la red, los sistemas son capaces de escalar mucho mejor por la red, usando los supernodos.

La idea principal de este sistema es que la red se divide entre numerosos nodos terminales y un pequeño grupo de supernodos bien conectados entre ellos, a los que se conectan los nodos terminales. Para poder ser un supernodo, es necesario ser capaz de ofrecer suficientes recursos al resto de usuarios, especialmente ancho de banda. Esta red de supernodos, a la que solo unos pocos pueden pasar a formar parte, es la encargada de mantener el tamaño de la red lo suficientemente pequeña para no perder eficiencia en las búsquedas.

Su funcionamiento es similar al del modelo híbrido, puesto que los nodos terminales se conectan a los supernodos, que toman el papel de servidores, de manera que los usuarios sólo se conectan con otros usuarios para realizar exclusivamente las descargas. Los supernodos almacenan información sobre lo que cada usuario posee, de manera que puede reducir el tiempo de una búsqueda, enviando la información hacia los nodos terminales que poseen lo que estamos buscando.

Este tipo de estructura todavía se sigue usando mucho hoy en día, sobre todo porque es muy útil para intercambiar información de contenido popular o para realizar búsquedas por palabras claves. Como la red de supernodos está reducida, estos sistemas escalan muy bien por la red y no ofrecen puntos de ruptura como el modelo híbrido. En cambio, disminuyen la robustez frente a ataques y caídas de la red y pierden precisión en la búsqueda de resultados, por la réplica a través de los supernodos. Si un pequeño número de supernodos falla, la red se divide en pequeñas particiones.

 

Redes P2P estructuradas

Este enfoque se desarrolla en paralelo con el enfoque de supernodos descrito anteriormente. Su principal característica es que en lugar de encargarse de organizar los nodos, se centra en la organización del contenido, agrupando el contenido similar en la red y creando una infraestructura que permite una búsqueda eficiente, entre otras cosas.

Los pares organizan entre ellos una nueva capa virtual de red, “una red superpuesta”, que se sitúa por encima de la red P2P básica. En esta red superpuesta, la proximidad entre host viene dada en función del contenido que compartan: estarán más cerca unos de otros cuantos más recursos en común proporcionen. Así garantizamos que la búsqueda se realice con eficiencia dentro de un horizonte no muy lejano y sin reducir el tamaño de la red. Como ejemplo, JXTA, donde los pares actúan en una red virtual y son libres de formar y dejar grupos de pares. Así, los mensajes de búsqueda, normalmente se quedan dentro de la red virtual y el grupo actúa como un mecanismo de agrupación, combinando pares con los mismos intereses o similares.

Redes P2P

Este enfoque ofrece un gran rendimiento y unas búsquedas exactas, si la red virtual refleja con precisión la similitud entre los nodos respecto a las búsquedas. Pero también tiene una serie de inconvenientes: posee un alto coste de establecimiento y mantenimiento de la red virtual en sistemas donde los hosts entran y salen muy rápido; no son muy apropiados para búsquedas que incluyen operadores booleanos, ya que se necesitarían nodos que fueran capaces de realizar búsquedas con más de un término.

Una subclase dentro de este tipo de redes P2P, son las tablas de hashes distribuído.

 

Tablas Hash distribuido (DHT)

La característica principal de las DHT es que no organizan la red superpuesta por su contenido ni por sus servicios. Estos sistemas dividen todo su espacio de trabajo mediante unos identificadores, que le son asignados a los pares que utilizan esta red, haciéndoles responsable de una pequeña parte del espacio total de trabajo. Estos identificadores pueden ser, por ejemplo, los números enteros comprendidos en el rango [0, 2n-1], siendo n un número fijo.

Cada par que participa en esta red, actúa como una pequeña base de datos (el conjunto de todos los pares formaría una base de datos distribuida). Dicha base de datos, organiza su información en parejas (clave, valor). Pero para saber qué par es el encargado de guardar esa pareja (clave, valor), necesitamos que la clave sea un entero dentro del mismo rango con el que se numera a los pares participantes de la red. Puesto que la clave puede no estar representada en los números enteros, necesitamos una función que convierta las claves en enteros dentro del mismo rango con el que se numera a los pares. Dicha función es la función hash. Esta función tiene la característica de que ante distintas entradas, puede dar el mismo valor de salida, pero con una probabilidad muy baja. Por eso en lugar de hablar de una “base de datos distribuida”, se habla de Tabla de Hashes Distribuida (DHT), porque lo que en realidad guarda cada par de la pareja (clave, valor), no es la clave como tal, sino el hash de la clave.

Ya hemos comentado que cada par es responsable de una porción del espacio de trabajo de la red. Pero, ¿cómo se asigna la pareja (clave, valor) al par adecuado? Para ello se sigue una regla: una vez calculado el hash de la clave, la pareja (clave, valor) se le asigna al par cuyo identificador sea el más cercano (el inmediato sucesor) al hash calculado. En el caso de que el hash calculado sea mayor que los identificadores de los pares, se utiliza el convenio módulo 2n.

Una vez que hemos hablado un poco del funcionamiento básico de las DHT, vamos a ver un ejemplo de su implementación, a través del protocolo CHORD.

 

Protocolo de búsqueda distribuida en redes P2P: CHORD

Chord es uno de los protocolos más populares de búsqueda distribuida en redes P2P. Esté protocolo utiliza la función hash SHA-1 para asignar, tanto a los pares como a la información almacenada, su identificador. Estos identificadores están dispuestos en círculo (tomando todos los valores módulo 2m), de forma que cada nodo conoce quién es su antecesor y su sucesor más inmediato.

Para poder mantener la escalabilidad de la red, cuando un nodo abandona la red, todas sus claves pasan a su inmediato sucesor, de forma que siempre se mantiene al día la red, evitando así que las búsquedas pudieran ser erróneas.

Para encontrar al responsable que almacena una clave, los nodos se van enviando mensajes entre sí hasta que lo encuentran. Pero, debido a la disposición en círculo de la red, en el peor de los casos, una consulta puede llegar a recorrer la mitad de los nodos, provocando que sea muy caro mantenerlo. Para evitar esto, y así reducir coste, cada nodo tiene guardada una tabla de enrutamiento, en la cual se almacena la dirección de nodos que distan una cierta distancia del mismo. De esta forma, cuando queramos saber el encargado de la clave k, el nodo busca en su tabla de enrutamiento si tiene la dirección del responsable de k; si la tiene, le envía la petición directamente; si no lo tiene, le envía la pregunta al nodo más cercano de k, cuyo identificador sea menor que k.

Con esta mejora hemos conseguido rebajar el coste de las búsquedas de N/2 a log N, siendo N el número de nodo de la red.

 

Qué son las descargas P2P

Este tipo de descargas se realiza a través de una conexión P2P. Esto significa que vamos a necesitar, como mínimo, dos partes. El nombre P2P viene de “peer to peer”. Es lo que permite conectarse entre dos o más partes. Permite, por ejemplo, compartir información entre un ordenador y otro. Un método para enviar y recibir archivos.

Esta red de intercambio de archivos lleva con nosotros muchos años. Ha sido muy utilizada para llevar a cabo descargas en Internet. Básicamente una persona o un equipo comparte datos con otra persona o equipo. Se produce así un intercambio P2P.

En este tipo de descargas no se necesita intermediarios. Los archivos pasan directamente de un punto a otro. Ambas partes actúan simultáneamente como clientes y servidores. Los usos que se pueden dar a este tipo de red no es exclusivo para descargar. También podemos usarlo para realizar llamadas de VoIP, por ejemplo.

Redes P2P

 

Qué son las descargas Torrent

Una alternativa la tenemos con las descargas Torrent. En cierto modo podemos decir que es una variante de las descargas P2P. Torrent es un formato de archivo que almacena la información del contenido que se comparte en la red. Básicamente lo que hacemos es descargar un archivo para posteriormente abrirlo con otra aplicación que es capaz de leer esa información y obtener el contenido.

Principalmente se utiliza para compartir archivos de gran tamaño. Eso sí, también se puede utilizar para las comunicaciones de voz, por ejemplo. Una de las diferencias principales es que no descargamos de un único servidor, sino que accedemos a una especie de enjambre donde muchos usuarios pueden descargar y subir contenido de forma simultánea.

Este tipo de descargas puede liberar de espacio y recursos a los servidores. Por ejemplo una distribución de Linux puede tener un servidor propio donde los usuarios se descargan el archivo para instalar en su equipo. Se necesita una serie de recursos que son limitados. Ahora bien, si esa distribución ofrece únicamente el archivo Torrent, ese usuario puede descargarlo desde una aplicación que pueda leerlo y no depender de un único servidor.

Podemos decir que P2P es el tipo de red y Torrent el tipo de archivo. Son términos que, en definitiva, están relacionados.

 

¿Son seguras las redes P2P?

Hay muchos mitos relacionados con las descargas de Internet. Podemos leer información de que bajar archivos pueden infectar nuestros equipos, que pueden utilizar plataformas de este tipo para robar contraseñas o acceder a los sistemas de la víctima. Hay que indicar que todo esto podría ocurrir, pero lo que más importa es el uso que demos. Es decir, de qué manera utilicemos las plataformas P2P para descargar.

Una red P2P aprovecha los recursos de una red para poder compartir contenido con otros usuarios. Distribuye el ancho de banda para ese fin. Por ello la velocidad y calidad de una descarga dependerá de factores como la tarifa de Internet que tengamos contratad (la velocidad máxima en este caso) y el uso que estemos dando en ese momento (por ejemplo si hay muchos equipos conectados y que puedan limitarlo).

Ahora bien, ¿es seguro utilizar las redes P2P para descargar? Lo cierto es que si no hacemos un buen uso de estos servicios sí podría ser un riesgo. Podríamos tener problemas, como vamos a ver a continuación. Por ejemplo descargar un archivo que en realidad es un malware y ha sido colocado como cebo.

Las redes P2P pueden contener archivos de todo tipo. Con esto nos referimos también a que pueden ser pequeños documentos, pero también grandes carpetas. Los ciberdelincuentes pueden aprovechar esta flexibilidad para poder colar ahí virus y cualquier software malicioso para lograr sus objetivos.

IPStorm, nuevo malware por P2P

 

Filtración de datos

Nuestra información personal, los datos del equipo o archivos que tengamos en el dispositivos podrían verse comprometidos. Podría haber una filtración de datos que ponga en riesgo nuestra privacidad. Es uno de los aspectos negativos de hacer uso de las redes P2P y cometer errores.

Hay que tener siempre presente qué estamos compartiendo y con quién. Además de evitar dar más permisos de los necesarios a las aplicaciones que utilicemos y que podría acceder a contenido personal y sensible que no quisiéramos que se filtre en la red. Si bajamos por error un virus a través de este tipo de redes, podríamos estar exponiendo nuestra información personal.

 

Descarga de malware

Las redes P2P sirven para descargar contenido. No todo lo que hay es legal, como sabemos. Podemos encontrarnos con archivos que tienen copyright. A veces una película, juego o cualquier otro archivo que encontramos ha sido modificado de forma maliciosa y realmente no es lo que debería.

Es aquí donde los piratas informáticos introducen malware. Crean un archivo con el nombre de esa película, música o libro que queremos descargar y en realidad lo que estamos bajando a nuestro equipo es un malware que podría robar información. Hay muchos tipos de virus y pueden ocultarse en archivos de texto, de audio, de vídeo… Las opciones realmente son muy amplias para los piratas informáticos.

 

Consumo de recursos

Aunque no es un problema directamente relacionado con la seguridad, sí es otro de los inconvenientes que podemos tener por utilizar redes P2P. Esto dependerá especialmente de los recursos de nuestro sistema. Mientras menos tengamos, peor. Es un problema que también afecta a nuestra conexión de Internet, ya que puede consumir el ancho de banda y tener problemas para navegar.

Siempre que descarguemos datos o estemos compartiendo archivos con terceros nuestro equipo está poniendo sus recursos para que esto sea posible. Podríamos tener problemas para navegar desde otros dispositivos.

 

Cómo usar las redes P2P con seguridad

Hemos visto que, si no tomamos medidas adecuadas, las redes P2P pueden ser un problema que afecte a nuestra seguridad. Ahora vamos a dar algunos consejos básicos para intentar reducir al máximo el riesgo y que todo vaya correctamente.

 

Elegir bien el programa a usar

Lo primero es elegir correctamente qué programa vamos a utilizar. Es muy importante que nos informemos previamente por Internet. Hay muchas opciones y no todas ellas son seguras. Podríamos estar instalando algún software peligroso, que ha sido creado para atacar. Debemos informarnos, leer comentarios de otros usuarios, etc.

Por tanto, el primer paso que debemos dar es el de elegir bien de dónde vamos a descargar el programa y cuál. Siempre hay que bajarlo de fuentes oficiales, evitando así los sitios de terceros que puedan ser un problema, y es que están pensados para engañarnos. Por tanto, no solo depende del que elijamos, sino de dónde lo descarguemos.

 

Descargar solo archivos fiables

A la hora de descargar archivos hay que asegurarse de que son fiables. No debemos bajar software que no sabemos realmente si es legítimo o quién lo ha subido a la red para su posterior descarga. Podríamos estar bajando malware sin que nos demos cuenta. Nuevamente es importante leer comentarios de otros usuarios que han podido dejar.

Además, una buena idea es analizar primero esos archivos que hemos descargado o incluso abrirlos en otro equipo seguro. De esta forma evitaremos comprometer nuestro equipo principal y poner en riesgo la privacidad. Es una opción sencilla que podemos poner en práctica, por ejemplo usando un sistema Linux para estas pruebas.

 

Tener herramientas de seguridad

Por supuesto siempre hay que contar con un buen antivirus. Tenemos a nuestra disposición muchos programas que sirven para protegernos en la red. Especialmente cuando vayamos a utilizar plataformas de este tipo hay que estar bien protegidos. Algunos ejemplos que podemos nombrar son Windows Defender, Avast o Bitdefender.

Tenemos muchos programas a nuestra disposición. Los hay tanto gratuitos como de pago y están disponibles para todo tipo de plataformas y dispositivos. No importa el sistema operativo que usemos, siempre hay que contar con herramientas de seguridad.

 

Tener los equipos actualizados

Otra cuestión a tener en cuenta es la de contar siempre con las últimas versiones y parches. A veces nos encontramos con ciertas vulnerabilidades que pueden ser explotadas por parte de los piratas informáticos. Esto es un problema si no lo hemos corregido previamente. Esto incluye el propio programa P2P, pero también el sistema, el antivirus, etc. El objetivo aquí es poder corregir posibles vulnerabilidades que aparezcan.

Nuestro consejo es siempre tener los equipos actualizados, pero también los programas P2P que vayamos a utilizar. Así reducimos al máximo el riesgo al descargar o compartir archivos por la red a través de este tipo de servicios.

En definitiva, por sí misma la red P2P no es un peligro. No obstante, sí que podríamos llegar a tener problemas si por error descargamos un archivo peligroso e infectamos el sistema con malware. Es por ello que debemos tener siempre cuidado, contar con programas de seguridad y tener todo actualizado. Una opción sería usar una máquina virtual, donde podríamos comprobar si el archivo es lo que buscamos, para posteriormente pasarlo al equipo original. Aunque sea más tedioso, es una forma de doble protección.

 

¿Es legal el uso de P2P?

Ya hemos visto que este tipo de redes puede tener peligros, ya que los archivos que nos podemos descargar podrían infectar nuestro equipo o no ser realmente los que deseamos, sin embargo, dejando esto a un lado, todos sabemos que estas herramientas no solo se usan para descargar archivos legales, sino también películas, juegos y todo tipo de servicios de pago, sin necesidad de gastar dinero para ello.

Pues bien, el uso de estos servicios es totalmente legal, sin embargo, la finalidad con la que lo usemos no tanto, pues puede que, sin saberlo, estemos intentando descargar un documental gratuito, y de repente sea una película recién estrenada en el cine. En este caso no ha sido intencionado, sin embargo, si usamos webs que nos proporcionan directamente contenido pirata, aunque la propia página tenga más responsabilidad que nosotros, también estaríamos cometiendo un fraude, y actualmente es más sencillo de localizar que hace años, por lo que recomendamos ser precavidos, y aunque la policía no va a ir a tu casa por un par de series, sí que podrías levantar sospechas si usas las redes P2P de forma poco lícita.

Todo esto también dependerá del país donde estés realizando la práctica, pues no todos tendrán las mismas leyes, y de ahí viene que la mayoría de sitios webs que permiten esto no estén alojados en lugares muy populares, sino en países pequeños y con leyes muy flexibles.

 

Conclusiones

Como hemos visto, hay muchos tipos de redes P2P, cada una con sus virtudes y sus defectos. Ninguna destaca por encima de otra, lo que permite que, a la hora de programar, por ejemplo, una aplicación P2P, tener varias opciones, cada una de ellas con sus propias características.

Una cosa a tener en cuenta es como está evolucionando la forma de compartir la información. A finales del milenio pasado, el uso de redes P2P era abundante y, para la mayoría de la gente era la única forma conocida para compartir la información. Hoy en día la tendencia ha cambiado. La gente ahora prefiere intercambiar los archivos a través de grandes servidores donde en algunos casos, pagan a los usuarios por hospedarse en ellos.

Algunas preguntas que se nos pueden venir a la cabeza son: ¿Cuál es el futuro de las redes P2P? ¿Hacia qué formas de organizar la información evolucionamos?

Una de las posibles evoluciones es el salto del P2P al p4p. ¿Qué es el P4P? A modo de resumen diremos que el P4P, también conocido como P2P híbrido, es una pequeña evolución del P2P cuya principal característica es que los proveedores de servicio, los ISP, forman un papel esencial dentro de la red, ya que a la hora de hacer una búsqueda, primero se buscará entre los nodos participantes que pertenezcan al mismo ISP.

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con cookies…

Navegar por redeszone.net con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.