Luis J. Tena
Programa de Licenciatura en Informtica
Universidad de Oriente
Cuman, Sucre, Venezuela
exterminium01@hotmail.com
Resumen: El trmino "peer-to-peer" (P2P) se refiere a El resultado fue un sistema que presentaba una gran
una clase de sistemas y aplicaciones que emplean seleccin de msica para descargar de forma gratuita. En
recursos distribuidos para un funcionamiento de manera diciembre de 1999, varias discogrficas estadounidenses
descentralizada. Con el despliegue generalizado de demandaron a Napster, y tambin msicos reconocidos.
computadoras, las redes P2P estn recibiendo cada vez La demanda, lejos de asustar a los usuarios, dio
ms atencin en la investigacin, desarrollo de productos, publicidad al servicio, de forma que en febrero de 2001
y en algunos crculos de inversin. Algunos de los Napster haba llegado a su cima con 13,6 millones de
beneficios de un enfoque P2P: mejoran la escalabilidad, usuarios en todo el mundo. Hoy da Con el despliegue
evitando dependencia en puntos centralizados; eliminan generalizado de ordenadores, las redes P2P est
la necesidad de costosas infraestructuras, al permitir la recibiendo cada vez ms atencin por parte de
comunicacin entre clientes; y permitiendo aadir investigadores, en el desarrollo de productos, y en
recursos a la red. algunos crculos de inversionistas, como por ejemplo
Skype que cuenta con una red P2P Hibrida para la
Palabras clave: P2P, Sistemas, Red comunicacin entre usuarios a travs de su aplicacin;
tambin en el campo de investigacin se usa como por
ejemplo SETI@home (Search for Extraterrestrial
Motivacin Intelligence - Bsqueda de Inteligencia Extraterrestre),
El concepto de P2P se estableci por primera vez en que analiza las emisiones de radio recibidas desde el
1969, en la primera Request for Comments (solicitud de espacio y recogida por el radiotelescopio gigante de
comentarios), RFC 1. La RFC implica una conexin Arecibo, con el poder de procesamiento de millones de
"host-to-host", una discriminacin de la categora cliente- ordenadores en Internet sin usar [Anderson 2002] con el
servidor, que proporciona las respuestas de la forma de fin de descubrir civilizaciones aliengenas. Todo esto est
los terminales de teletipo (TTY). Sin embargo, la primera dando paso al continuo mejoramiento de este tipo de
verdadera implementacin de una red P2P fue Usenet, redes P2P en cuanto a consumo de ancho de banda,
desarrollada en 1979. En Usenet, mientras que los eficiencia en la ubicacin de peers dentro de la red, etc.
clientes todava accedan a recursos a travs de los
servidores, los servidores compartan entre ellos de la
manera en que lo hace una red P2P, enviando mensajes el Introduccin
uno al otro, sin una autoridad central. En una red tradicional de computadoras, uno o ms
servidores centrales suelen ofrecer todos los servicios
Sin embargo esto no atrajo tanta atencin hacia los disponibles en la red.
sistemas P2P, sino hasta el nacimiento de Napster en
1999. Aunque las transferencias de los archivos tenan Un ejemplo de ello son los numerosos servidores FTP
lugar directamente entre dos equipos, Napster utilizaba (File Transfer Protocol) y HTTP (HyperText Transfer
servidores centrales para almacenar la lista de equipos y Protocol) en Internet que ofrecen recursos de archivos
los archivos que proporcionaba cada uno, con lo que no para su descarga, desde clientes que buscan estos
era una aplicacin perfectamente P2P. Aunque ya servicios. En contraste con este modelo cliente-servidor
existan aplicaciones que permitan el intercambio de de una red, otro enfoque consiste en distribuir el peso de
archivos entre los usuarios, como IRC y Usenet, Napster la prestacin de servicios entre los nodos, o peers, de
se present como la primera aplicacin para PC manera que cada nodo es cliente y servidor. Este tipo de
especializada en los archivos de msica mp3. red se llama red peer-to-peer (P2P)
2
Grokster y Morpheus ganaron sus juicios en abril de Napster ataco el problema de la escalabilidad al poner a
2003. los peers a descargar directamente los archivos de msica
de los peers que poseen el documento solicitado. Como
Luego apareci eDonkey 2000 (ya exista en el 2001 pero resultado, Napster fue capaz de escalar hasta ms de 6
no era popular), esta aplicacin que se mantuvo junto a millones de usuarios como mximo durante su servicio.
Kazaa como lder del movimiento P2P. Ms tarde, la
aparicin de otros clientes basados en el protocolo de
eDonkey 2000, como Lphant, Shareaza, eMule y sus 3 Anonimato
Mods, y otros menos conocidos como aMule y Uno de los objetivos de P2P es permitir a la gente a
MLDonkey para Linux, caus el progresivo declive del utilizar los sistemas sin preocupacin por las
programa original eDonkey 2000 el cual se hizo menos ramificaciones legales o de otro tipo. Otro objetivo es
popular porque fue remplazado por eMule y sus Mods. garantizar que la censura de los contenidos digitales no
sea posible.
Otro paso importante lo marc el protocolo BitTorrent,
que pese a tener muchas similitudes con eDonkey 2000 Los autores de la Free Haven, han identificado los
proporciona, segn los desarrolladores, una mayor siguientes aspectos de anonimato:
velocidad de descarga, pero a costa de una menor
variedad y longevidad de archivos en la red. Autor: el autor de un documento o el creador no puede
ser identificado
Editor (Publisher): La persona que public el
Caractersticas documento en el sistema no se puede identificar
Lector: Las personas que lee o de otra manera consume
1 Descentralizacin los datos, no pueden ser identificados
Los modelos P2P cuestionan la decisin de almacenar y Servidor: Los servidores que contienen un documento
procesar slo los datos en servidores centralizados y el no puede ser identificado basado en el documento
acceso al contenido a travs de protocolos de peticin- Documento: Los servidores no saben los documentos
respuesta. Una de las ideas ms poderosas de la que estn almacenando
descentralizacin es el nfasis en posesin y el control de Consulta: Un servidor no puede decir que documento
los datos y recursos por parte del usuario. est utilizando para responder a la consulta del usuario.
En un sistema totalmente descentralizado, cada peer Independientemente de la entidad mencionada
(Punto o Igual) es un participante idntico. Esto hace que anteriormente, existen tres diferentes tipo de anonimato
la implementacin de los modelos P2P difcil en la entre cada par comunicar:
prctica, porque no hay servidores centralizados, con una
visin global de todos los compaeros en la red o de los El anonimato del Remitente, que oculta la identidad del
archivos que proporcionan. Esta es la razn por la que remitente; anonimidad del Receptor que oculta la
muchos sistemas de archivos P2P se basan en enfoques identidad del receptor; y anonimidad Mutua el cual oculta
hbridos como en el caso de Napster, donde hay un la identidad del remitente y el receptor, ocultos unos de
directorio centralizado de los archivos, pero los nodos otros y de otros peers.
descargan los archivos directamente de sus peers.
Hay seis tcnicas populares, cada una adecuada para
2 Escalabilidad hacer cumplir los diferentes tipos de anonimato y cada
Un beneficio inmediato de la descentralizacin es una una con diferentes tipos de limitaciones:
mejora en la escalabilidad. La escalabilidad se ve
limitada por factores tales como la cantidad de Multidifusin
operaciones centralizadas (por ejemplo, la sincronizacin Suplantacin de la direccin del remitente
y coordinacin) que necesitan ser realizadas, la cantidad La suplantacin de identidad
de estados que deben mantenerse, el paralelismo Las rutas clandestinas
inherente que una aplicacin exhibe, y el modelo de Los alias intratables
programacin que se utiliza para representar el clculo. De implantacin No Voluntarias
4
9 Transparencia y usabilidad las normas de IEEE para Ethernet, Token Ring, y por
En los sistemas distribuidos, la transparencia era cable); especificaciones comunes,
tradicionalmente asociada con la capacidad de conectar (Por ejemplo, Object Management Group); cdigo fuente
de forma transparente, sistemas distribuidos en un comn, (por ejemplo, OSF DCE); de cdigo abierto (por
sistema local. La principal forma de transparencia fue la ejemplo, Linux); y los estndares de facto (Por ejemplo,
transparencia de localizacin, pero otras formas incluyen Windows o Java).
la transparencia de acceso, de concurrencia, de En el mundo del P2P, algunos han hecho esfuerzos hacia
replicacin, de fracaso, de movilidad, de escala, etc. la mejora de la interoperabilidad, pero incluso la
interoperabilidad todava no se la ha dado soporte. El
Los usuarios por lo general no son expertos y ellos no Grupo de Trabajo P2P es un intento de reunir a la
administran o no pueden administrar su software y comunidad de desarrolladores P2P juntos y establecer
dispositivos. El software P2P no debera exigir ningn una base comn al escribir informes y documentos
ajuste o configuracin significativa de sus redes o tcnicos que permitan el entendimiento comn entre los
dispositivos para poder ejecutarse. Adems, la auto- desarrolladores P2P.
actualizacin de software es una caracterstica deseable. JXTA, se enfoca en la interoperabilidad como un
Adems, los sistemas P2P deberan ser transparentes para esfuerzo de cdigo abierto, tratando de imponer un
la red y para los dispositivos (independientes). Ellos estndar de facto.
deben trabajar en Internet, intranets y redes privadas, Un nmero de desarrolladores estn invitados a
utilizando enlaces de alta velocidad o de acceso contribuir al rbol de cdigo fuente comn, con
telefnico. Tambin deberan ser transparentes para los diferentes piezas de funcionalidad.
dispositivos, lo que significa que deberan funcionar en Slo una arquitectura subyacente mnima es compatible
una variedad de dispositivos porttiles, tales como como una base, permitiendo a otros sistemas contribuir
asistentes digitales personales (PDA), computadoras de con partes que puedan ser compatibles con sus propias
escritorio, telfonos celulares y tabletas. implementaciones.
Un nmero de los actuales sistemas P2P ya se han
Otra forma de transparencia est relacionada con la portado a JXTA
seguridad y la movilidad. Autenticacin automtica y
transparente de los usuarios y la delegacin a los usuarios
de proxis puede reducir significativamente las acciones Ventajas y desventajas
de los usuarios. Dar soporte a los usuarios mviles y a la En las redes P2P, los clientes proporcionan recursos, que
desconexin en particular, pueden permitir a los usuarios pueden incluir ancho de banda, espacio de
trabajar independientemente de si estn o no conectados a almacenamiento y potencia de cmputo. Esta propiedad
la Internet o intranets. es una de las principales ventajas de usar las redes P2P,
ya que hace los costes de instalacin y ejecucin muy
10 Falla en Resiliencia bajos para el distribuidor de contenido original. Mientras
Uno de los principales objetivos de diseo de un sistema los nodos llegan y la demanda en el sistema aumenta, la
P2P es evitar un punto de falla. Aunque la mayora de los capacidad total del sistema tambin aumenta, y la
sistemas P2P (P2P puros) ya hacen esto, no obstante probabilidad de fallas disminuye. Si un peer en la red no
tambin se enfrentan con fallos comnmente asociados funciona correctamente, toda la red no se ve
con los sistemas que abarcan mltiples hosts y redes: comprometida o daada. Por el contrario, en una tpica
desconexiones/inaccesibilidad, las particiones, y fallas en arquitectura cliente-servidor, los clientes comparten slo
los nodos. sus demandas con el sistema, pero no sus recursos. En
este caso, a medida que ms clientes ingresen al sistema,
11 Interoperabilidad menos recursos estn disponibles para servir a cada
Aunque muchos sistemas P2P ya existan anteriormente, cliente, y si el servidor central falla, toda la red se cae. La
todava no hay soporte para permitir que estos sistemas naturaleza descentralizada de las redes P2P aumenta la
P2P puedan tener interoperabilidad. robustez, ya que elimina el punto de fallo que puede ser
En el pasado, haba diferentes maneras de acercarse a la inherente a un sistema basado en la arquitectura cliente-
interoperabilidad, tales como los estndares (por ejemplo, servidor.
7
Otra propiedad importante de los sistemas peer-to-peer es que se distribuye en toda la comunidad, esto hace todo el
la falta de un administrador del sistema. Esto conduce a sistema vulnerable a amenazas y a exigencias del
una red que sea ms rpida y fcil de instalar y mantener, gobierno y otras fuerzas mayores. Por ejemplo, YouTube
porque un personal completo no est obligado a ha sido presionado por la RIAA, MPAA y la industria del
garantizar la eficiencia y la estabilidad. Las redes entretenimiento para filtrar contenido con derechos de
descentralizadas introducen nuevos temas de seguridad autor. Sin embargo las redes servidor-cliente son capaces
ya que estn diseadas para que cada usuario sea de supervisar y gestionar la disponibilidad de contenidos,
responsable de controlar sus datos y recursos. Las redes que pueden tener ms estabilidad en la disponibilidad de
peer-to-peer, junto con casi todos los sistemas de red, son los contenidos que opten por alojar. Un cliente no debe
vulnerables a los cdigos no seguros y sin firmas, que tener problemas para acceder a los contenidos oscuros
pueden permitir el acceso remoto a los archivos en el que se comparte en una red centralizada estable. Las
ordenador de la vctima, o incluso poner en peligro toda redes P2P, sin embargo, son menos fiables en el
la red. Un usuario puede encontrar datos perjudiciales, al intercambio de archivos impopulares porque compartir
descargar un archivo que fue subido originalmente como archivos en una red P2P requiere que al menos un nodo
un virus disfrazado en un .exe, .mp3, .avi, o cualquier en la red tenga los datos solicitados, y que el nodo debe
otro tipo de archivo. Este tipo de problema de seguridad ser capaz de conectar con el nodo que solicita los datos.
es debido a la falta de un administrador que mantiene la Estos requisitos son a veces difciles de cumplir porque
lista de ficheros que se distribuye. los usuarios pueden eliminar o dejar de compartir datos
en cualquier momento.
Se pueden distribuir datos dainos tambin, en las redes
P2P mediante la modificacin de los archivos que ya En este sentido, la comunidad de usuarios en una red P2P
estn siendo distribuidos en la red. Este tipo de violacin es completamente responsable de decidir qu contenido
de la seguridad es creado por el hecho de que los usuarios se encuentra disponible. Archivos impopulares con el
se conectan a fuentes no fiables, en oposicin a un tiempo van a desaparecer y dejan de estar disponibles a
servidor que tenga mantenimiento. En el pasado esto ha medida que ms personas dejen de compartirlas.
ocurrido a la red FastTrack, cuando la RIAA logr Archivos populares, sin embargo, ser fcilmente y
introducir trozos falsos en las descargas y los archivos altamente distribuidos. Los archivos ms populares en
descargados (archivos MP3 en su mayora). Los archivos una red P2P en realidad tienen ms estabilidad y
infectados con el virus de la RIAA eran inutilizables disponibilidad que los archivos en las redes centralizadas.
despus, o incluso contener cdigo malicioso. Tambin En una red centralizada, slo la prdida de conexin entre
se sabe que la RIAA ha subido msica y pelculas falsas los clientes y el servidor es suficientemente como para
a las redes P2P con el fin de impedir el intercambio ilegal provocar un fallo, pero en las redes P2P, las conexiones
de archivos. En consecuencia, las redes P2P de hoy han entre cada nodo debe perderse para dejar de compartir
visto un enorme aumento de su seguridad y mecanismos datos. En un sistema centralizado, los administradores
de verificacin de archivos. Hash modernos, la son responsables de toda la recuperacin de datos y
verificacin de segmentos del archivo y diferentes copias de seguridad, mientras que en los sistemas P2P,
mtodos de cifrado han hecho la mayora de las redes cada nodo requiere su sistema de copia de seguridad
resistentes a casi cualquier tipo de ataque, incluso cuando propia. Debido a la falta de autoridad centralizada en las
las partes principales de la red respectiva han sido redes P2P -tales como las fuerzas de la industria
sustituidos por host falsos o no funcionales. discogrfica, RIAA, MPAA, y el gobierno- no puede
eliminar o detener el uso de intercambio de contenidos en
Hay ventajas y desventajas en las redes P2P relacionados los sistemas P2P.
con el tema de la copia de seguridad de los datos,
recuperacin y disponibilidad. En una red centralizada, La seleccin de un mtodo P2P es a menudo impulsado
los administradores de sistemas son las nicas fuerzas por uno o ms de los siguientes objetivos.
que controlan la disponibilidad de los archivos que se
comparten. Si los administradores deciden no distribuir Distribucin/Reduccin de los costos.
un archivo, simplemente tiene que quitarlo de sus Los sistemas centralizados que sirven a muchos clientes,
servidores, y ya no estar disponible para los usuarios. tpicamente son los que generan la mayor cantidad de los
Adems de dejar a los usuarios sin poder para decidir lo costos en el sistema. Cuando ese costo principal es
8
demasiado grande, una arquitectura P2P puede ayudar a los sistemas distribuidos tradicionales, como el uso de
repartir los gastos entre todos los peers. Por ejemplo, en banda ancha a cuantos sistemas se puede llegar desde un
el mbito de intercambio de archivos, el sistema de nodo, cuantos sistemas son compatibles, cuantos usuarios
Napster permiti el reparto del coste de almacenamiento puede soportar, y cuanto almacenamiento se puede
de archivos entre los peers, y fue capaz de mantener el utilizar. La fiabilidad est relacionada con fallas del
ndice requerido para el intercambio. sistema y en la red, desconexin, la disponibilidad de
recursos, etc.
Gran parte de la distribucin de costos viene por la
utilizacin y la agregacin de los recursos no utilizados Aumento de la autonoma
(Por ejemplo, SETI@home), que se traduce en la En muchos casos, los usuarios de un sistema distribuido
reduccin de costos en un margen neto y en un menor no estn dispuestos a confiar en cualquier proveedor de
costo para los componentes de sistema mas caros. Debido servicios centralizado. En su lugar, prefieren que todos
a que los peers tienden a ser autnomos, es importante los datos y trabajo en su nombre, se realice localmente.
que los costos se distribuyan de manera razonablemente Los sistemas P2P soportan este nivel de autonoma,
equitativa. simplemente porque requieren que el nodo local haga el
trabajo en lugar de su usuario. El principal ejemplo de
Aadir Recursos (mejor rendimiento) e esto, son los diversos sistemas de intercambio de
interoperabilidad. archivos tales como Napster, Gnutella, y Freenet. En
Un enfoque descentralizado se presta naturalmente para cada caso, los usuarios tienen permitido descargar
la agregacin de recursos. Cada nodo en el sistema P2P archivos que no estaran disponibles en un servidor
trae consigo algunos recursos como poder de cmputo o central debido a las restricciones por licencias. Sin
espacio de almacenamiento. Aplicaciones que se embargo, las personas que corren sus propios servidores
benefician de grandes cantidades de estos recursos, tales de forma independiente han sido capaces de compartir los
como simulaciones de computo intensivo o los sistemas archivos porque ellos son ms difciles de encontrar que
de archivos distribuidos, que naturalmente se inclinan lo que seria encontrar un operador del servidor.
hacia una estructura P2P para agregar recursos, para
resolver el problema ms grande. Anonimato/privacidad
Sistemas de computacin distribuida, tales como Relacionado con la autonoma es la nocin de guardar el
SETI@home, distributed.net, y Endeavours son ejemplos anonimato y la privacidad. Un usuario puede no querer
obvios de este enfoque. Al aadir recursos de cmputo a que un proveedor de servicios o que alguna persona sepa
miles de nodos, estos son capaces de realizar funciones acerca de su acciones en el sistema. Con un servidor
de computacin intensiva. Los sistemas de intercambio central, es difcil asegurar el anonimato porque el
de archivos, tales como Napster, Gnutella, y otros, servidor suele ser capaz de identificar al cliente, por lo
tambin aaden recursos. En estos casos, es tanto espacio menos a travs de la direccin de Internet. Mediante el
de disco para almacenar las colecciones de datos de la empleo de una estructura P2P en las que las actividades
comunidad, como ancho de banda para mover los datos se llevan a cabo localmente, los usuarios pueden evitar
que son aadidos. La interoperabilidad es tambin un facilitar informacin sobre s mismos a cualquier
requerimiento importante para poder aadir diversos persona. Freenet es un excelente ejemplo de cmo el
tipos de recursos. anonimato se puede construir en una aplicacin P2P. Se
utiliza un esquema de transmisin para los mensajes para
Escalabilidad mejorada / fiabilidad asegurar que el solicitante original de un servicio no
Con la falta de una autoridad central fuerte, para los peers pueda ser rastreado. Esto aumenta el anonimato mediante
autnomos, la mejora de escalabilidad y fiabilidad del el uso de algoritmos probabilsticos de modo que los
sistema es un objetivo importante. Como resultado, la orgenes no pueden ser fcilmente seguidos, analizando
innovacin algortmica en el rea de descubrimiento y el trfico de la red.
bsqueda de recursos ha sido un amplio campo libre para
la investigacin, dando lugar a nuevos algoritmos para Dinamismo
los sistemas existentes, y el desarrollo de nuevas Los sistemas P2P asumen que el ambiente de
plataformas P2P (por ejemplo, CAN, Chord, y PAST). computacin es altamente dinmico. Esto es, recursos,
La escalabilidad y la fiabilidad se definen en trminos de tales como nodos de computo, que entraran y saldrn del
9
sistema continuamente. Cuando una aplicacin est tecnologas peer-to-peer. A partir de 2004, estas redes
destinada a dar soporte a un ambiente altamente constituyen el mayor trfico de red en Internet.
dinmico, los sistemas P2P son un enfoque adecuado. En
las aplicaciones de comunicacin, tales como mensajera Peer-to-peer (P2P de distribucin de contenido-
instantnea, las llamadas "buddy-lists" son usadas para CDN). Ejemplos Giraffic, Kontiki, Ignite, RedSwoosh.
informar a los usuarios cuando las personas con quien
deseen comunicarse estn disponibles. Peer-to-peer servicios de contenidos, por ejemplo,
Sin esta caracterstica, los usuarios estaran obligados a almacena en cach para mejorar el rendimiento, tales
"encuestar" a los otros usuarios del chat mediante el como Correli Caches
envo de mensajes peridicos. Del mismo modo,
aplicaciones de computacin distribuida como Software de edicin y distribucin (Linux, varios
distributed.net y SETI@home tienen que adaptarse al juegos), a travs de redes de intercambio de archivos.
cambio de participantes. Por lo tanto, deben volver a
emitir el trabajo de cmputo a otros participantes para Streaming media. P2PTV y PDTP. Las aplicaciones
garantizar que el trabajo no se pierda si los participantes incluyen TVUPlayer, Joost, CoolStreaming, Cybersky-
anteriores abandonan la red mientras se realiza uno de los TV, PPLive, Livestation, y Giraffic Didiom.
pasos en el clculo.
-- Spotify utiliza una red peer-to-peer, junto con
Habilitacin de comunicacin y colaboracin ad hoc servidores de streaming para transmitir msica a su
Relacionada al dinamismo, esta la nocin de soporte de reproductor de msica de escritorio.
ambientes ad hoc. Con ad hoc, nos referimos a entornos
donde los miembros van y vienen, basado quizs en su -- Peercasting para flujos de multidifusin. Ejemplos
ubicacin fsica actual o sus intereses actuales. PeerCast, IceShare, FreeCast, Rawflow
Una vez ms, el P2P se ajusta a este tipo de aplicaciones,
ya que, naturalmente, toma en cuenta cambios en el Pennsylvania State University, MIT y Simon Fraser
grupo de participantes. Los sistemas P2P por lo general University estn llevando a cabo un proyecto
no se basan en establecer infraestructura - por ejemplo, denominado LionShare diseado para facilitar el
construyen su propio, recubrimiento lgico en CAN y intercambio de archivos entre las instituciones educativas
PAST a nivel mundial.
Los sistemas P2P estn diseados con las metas de la Osiris (sistema de portal sin servidor) permite a sus
descentralizacin, conectividad ad hoc, un costo de usuarios crear portales annimos y autnomos
propiedad reducido, y anonimato. P2P tiene un control y distribuidos a travs de la red P2P.
datos ms descentralizados comparado a sus alternativas,
adems soporta sistemas cuyas partes pueden entrar y Intercambio de bienes fsicos, servicios, o espacios
salir y se puede comunicar de una manera ad hoc, el Plataformas web peer-to-peer para alquilar que la gente
costo de propiedad se distribuye entre los peers, y los pueda encontrar y reservar los bienes, servicios, o el
peers pueden ser annimos. En comparacin con los espacio en la plataforma virtual, pero llevar a cabo la
sistemas P2P, los centralizados son inherentemente transaccin P2P real en el mundo fsico (por ejemplo:
centralizados y los sistemas cliente-servidor tienen enviar un correo electrnico a un vendedor de calzado
puntos de control y datos centralizados en los servidores. locales para reservar para usted ese cmodo par de
zapatillas que siempre has tenido en tus ojos, o ponerse
en contacto con un vecino que ha enumerado su corta-
Aplicaciones csped en alquiler).
Hay numerosas aplicaciones de las redes peer-to-peer. El
uso ms comn es para la distribucin de contenido -- Redes
Entrega de contenido Dalesa, una cach web peer-to-peer para redes de rea
Muchas de las redes de intercambio de archivos, como local (basada en multidifusin IP).
Gnutella, G2 y la red eDonkey popularizaron las
10
YaCy, un motor de bsqueda distribuido, basado en los Bitcoin es una moneda digital basado en peer-to-peer.
principios de las redes peer-to-peer.
Faroo, un motor de bsqueda web peer-to-peer Leyes, Condenas y Acciones contra las descargas
ilegales va P2P
-- Redes de comunicaciones La RIAA, SGAE, MPA y otros no slo han optado por
llevar a juicio a los creadores de los programas de
Skype, una de las aplicaciones del telfono ms intercambio de archivos, sino que tambin han realizado
utilizados de Internet usa la tecnologa P2P. algunas acciones en contra de sus usuarios. En
septiembre de 2003, la RIAA demand a 261 internautas
VoIP (a travs de protocolos de capa de aplicacin, por copiar msica de manera ilegal. Result
tales como SIP) particularmente polmico que, entre esos 261 internautas,
se encontrara una nia de 12 aos, que acab condenada
-- La mensajera instantnea y chat en lnea a pagar 2000 dlares por compartir cerca de mil
canciones. Tambin ha habido acciones legales en contra
Redes completamente descentralizadas de peers: Usenet de sitios web que almacenan y permiten buscar elinks,
(1979) y WWIVnet (1987). Torrents, archivos NZB (para grupos de noticias) y otros
links de P2P.
-- General
Tambin se ha implementado el uso de servidores
Investigaciones como el proyecto Chord, la utilidad de falsificados. Un servidor falso se caracteriza porque en
almacenaje PAST, la Grid-P, y el sistema de distribucin realidad no est dedicado verdaderamente a actuar como
de contenido CoopNet. servidor de la red eDonkey 2000, sino que intenta obtener
informacin de los clientes que a l se conectan (para
JXTA, para aplicaciones con peers. Ejemplo Collanos posibles pleitos posteriores) o contaminar la red con
Workplace (software para el trabajo en equipo) elinks falsos, corruptos, o simplemente llenos de basura.
Como ejemplo cabe destacar los servidores Razorback
11
2.2, 2.3, ... , 2.6, que aparecieron "un buen da" al calor Registrar y auditar de forma correcta los datos de las
del xito de Razorback 2.0 y 2.1. comunicaciones P2P es una tarea difcil y en muchos
casos imposible.
En el 2006, los servidores verdaderos Razorback 2.0 y Malware:
2.1 fueron cerrados por acciones legales de la Motion Los usuarios pueden descargar virus, troyanos u otros
Picture Association (MPA). Razorback 2 era el servidor tipos de malware.
ms importante de la red P2P de eDonkey 2000, Prdida de tiempo:
albergaba 3 millones de usuarios diarios, y manejaba ms El tiempo que se emplea utilizando las aplicaciones P2P
de 1.3 millones de conexiones simultneamente, es tiempo que no se dedica a trabajar.
indexando ms de 170 millones de archivos; actualmente
los responsables de Razorback 2 se disponen a reabrir el -- Ataques en las redes P2P
servidor. Sin embargo, a pesar del cierre de estos Dado que los sistemas P2P se basan esencialmente en la
servidores, slo se logr que los usuarios se cambiaran a dependencia de los peers entre s, surgen implicaciones
otros servidores de la red eDonkey 2000, y que se diera a en la seguridad por abusar de la confianza entre peers. En
conocer mucho ms la red Kademlia. el modelo tradicional cliente-servidor, los datos internos
no tiene por qu estar expuestos al cliente, pero con P2P,
El 12 de septiembre de 2006, MetaMachine, la compaa los datos internos deben ser expuestos a los compaeros
propietaria de eDonkey, se comprometi con la RIAA a colegas en nombre de la distribucin de la carga de
pagar una multa de US$ 30 millones en un acuerdo trabajo. Los atacantes pueden aprovechar esto y poner en
extrajudicial, para evitar posibles demandas de la peligro las redes P2P.
industria discogrfica; debido a esto, en el sitio web de
eDonkey se coloc un aviso que informa sobre la 1 denegacin de servicio distribuido
ilegalidad de compartir msica y vdeos que tengan En una red P2P, los atacantes pueden hacer uso de la
copyright. Asimismo, el programa cliente, eDonkey 2000 naturaleza de consulta de las redes P2P para sobrecargar
dej de funcionar, desplegando este mismo mensaje e la red. En el caso de consultas que inunden la red P2P, el
iniciando su desinstalacin automticamente. No ataque es directo:
obstante, la red eDonkey 2000 no pudo ser cerrada, y
sigue funcionando hasta la actualidad debido a otros Slo tiene que enviar una gran cantidad de solicitudes a
programas como eMule, MLDonkey, etc. los peers, y la trasmisin resultante har porciones de la
red inoperable.
Ms recientemente, los ataques pueden aprovechar la red
Amenazas P2P como un agente para atacar a otro objetivo, como
Fuga de datos: por ejemplo un sitio web. Esencialmente, los peers en la
Publicacin de informacin o archivos de la empresa de red se subvierten para solicitar los archivos de un
forma consciente o inconsciente. objetivo, aplastando a la vctima con el uso de un
Violacin de derechos de propiedad intelectual: exagerado ancho de banda.
Descarga por parte de los usuarios de contenidos
ilegales/protegidos por derechos de propiedad intelectual. 2 Envenenando la Red
Consumo de recursos: Otro enfoque para atacar a una red P2P es la inyeccin de
Consumo excesivo de ancho de banda, incluyendo un datos intiles (veneno) en el sistema. Dado que las redes
consumo de ancho de banda adicional por el servicio P2P deben implementar un servicio de bsqueda de
prestado a otros peers en lugar de para usos directamente alguna manera, ya se trate de un directorio centralizado o
relacionados con la actividad del usuario. un DHT, un atacante puede inyectar grandes cantidades
Control de acceso de bsqueda intiles de pares clave-valor en el ndice.
La naturaleza descentralizada de las tecnologas P2P Artculos falsos en el ndice podra ralentizar los tiempos
hacen que sea difcil prevenir su uso mediante el empleo de consulta o, peor an, dar resultados no vlidos.
de mecanismos tradicionales para el control del acceso a
la red. 3 Privacidad y la identidad
Retencin de datos: Las redes P2P tambin presentan problemas de
privacidad y la identidad. En lo que respecta a la
12
privacidad, el flujo de datos de un peer puede verse corto periodo de tiempo antes que otros peers sepan de su
comprometido por peers compaeros que colaboran en la presencia y, posteriormente, se nieguen a cooperar con l,
transmisin de los datos. Un ejemplo es el de las compartiendo con l en una tasa cada vez ms lenta.
aplicaciones de VoIP, como Skype, que enruta el trfico
de un modo P2P. Aunque el flujo de datos esta cifrado, 5 El bloqueo de trfico P2P
un peer que lleve el flujo tiene ahora acceso directo a los Una cuestin importante que se cierne sobre las redes
paquetes de datos, lo cual no sera posible en el caso del P2P es el bloqueo y el embotellamiento del trfico P2P.
enrutamiento tradicional. Por otra parte, el esquema de De acuerdo con un estudio de Internet en 2007, el 69%
cifrado de Skype es propietario, por lo que no puede del trfico de Internet en Alemania es P2P, por HTTP un
haber ninguna comprobacin de que el mtodo es 10%. Dentro del trfico P2P, BitTorrent acumula un
completamente seguro. Adems, inherente a la naturaleza 67%, siendo la ms alta, y la siguiente eDonkey con un
de las aplicaciones P2P es el libre intercambio de 29%. Teniendo en cuenta la proporcin asombrosa del
archivos privados. En un sondeo a los usuarios, una trfico de Internet acumulado por las aplicaciones P2P,
minora muy pequea en realidad eran conscientes de los especialmente BitTorrent, no es de extraar que los ISPs
archivos especficos que el usuario estaba compartiendo. estn empezando a bloquear los puertos en los cuales las
En otro estudio sobre la red Kazaa, se encontr que aplicaciones ms populares se ejecutan. Por ejemplo,
muchos peers sin saberlo compartan su correo Comcast ha comenzado recientemente a regular y
electrnico, financieros y datos de la web de cach. eliminar los paquetes del trfico de BitTorrent,
Debido a la facilidad de uso de las aplicaciones tpicas de bloqueando efectivamente que sus clientes ejecute el
intercambio de archivos, muchos usuarios no pueden ser software. Yendo an ms lejos, la Universidad de Ohio
lo suficientemente astuto para darse cuenta de las ha comenzado recientemente a bloquear todo el trfico
implicaciones de privacidad de la utilizacin de una P2P en su campus.
aplicacin P2P, haciendo el trabajo del atacante muy
sencillo. Si bien las cuestiones de seguridad con los P2P se estn
En las redes P2P, que distribuyen los recursos de dudosa convirtiendo cada vez ms incontrolables, los esfuerzos
legalidad, el problema de la falta de anonimato se hace recientes han tratado de anular algunos de los de las
evidente. Por ejemplo, el sistema de intercambio de vulnerabilidades de seguridad de las redes P2P.
archivo de BitTorrent expone directamente la direccin
IP de los peers entre s en un enjambre. Esto permitira a
los peers en el enjambre, conocer la identidad de otros Clasificacin
peers que se descargan ciertos recursos, por ejemplo. Una Una posible clasificacin de las redes P2P pudiera ser
vez que la identidad de los peers se ve comprometida, acorde a su grado de centralizacin:
ms ataques, ya sean fsicos o judiciales, puede seguir
siendo dirigida a ese objetivo especfico. Las tres topologas de red segn los famosos grafos de
Paul Baran que aplican tambin al diseo P2P.
4 Justicia en el Intercambio
Dado que las redes P2P dependen de la cooperacin de 1 Redes P2P centralizadas
sus peers, uno asume que todos los peers a deberan Este tipo de red P2P se basa en una arquitectura
contribuir al proceso de distribucin de recursos. Sin monoltica en la que todas las transacciones se hacen a
embargo, puesto que no hay autoridad en el sistema, no travs de un nico servidor que sirve de punto de enlace
hay ningn administrador real, los peers son a libres de entre dos nodos y que, a la vez, almacena y distribuye los
vivir a costa de otros peers. En la comunidad de nodos donde se almacenan los contenidos.
intercambio de archivos, esto se suele llamar leeching y
est mal visto y considerado, hacer trampa. Aunque es Poseen una administracin muy dinmica y una
extremadamente frecuente en redes P2P ms antiguas, disposicin ms permanente de contenido. Sin embargo,
como el IRC (Internet Relay Chat), hacer leeching se ha est muy limitada en la privacidad de los usuarios y en la
mitigado en las nuevas aplicaciones P2P. Por ejemplo, en falta de escalabilidad de un slo servidor, adems de
BitTorrent, se aplica un sistema para reducir el ancho de ofrecer problemas en puntos nicos de fallo, situaciones
banda a los peers que no suban una cantidad justa. Por lo legales y enormes costos en el mantenimiento, as como
tanto, los leechers son permitidos a hacerlo, durante un el consumo de ancho de banda.
13
2 Redes P2P hbridas, semicentralizadas o mixtas Algunos ejemplos de una red P2P pura son: Kademlia,
En este tipo de red, se puede observar la interaccin entre Ares Galaxy, Gnutella, Freenet y Gnutella2.
un servidor central que sirve como hub y administra los
recursos de banda ancha, enrutamientos y comunicacin 3 Redes P2P estructuradas y no estructuradas
entre nodos pero sin saber la identidad de cada nodo y sin La red de superposicin del P2P consiste en todos los
almacenar informacin alguna, por lo que el servidor no usuarios que participan como nodos de red. Hay enlaces
comparte archivos de ningn tipo a ningn nodo. Tiene la entre dos nodos cualesquiera que se conozcan: es decir, si
peculiaridad de funcionar (en algunos casos como en un usuario participante conoce la localizacin de otro
Torrent) de ambas maneras, es decir, puede incorporar usuario en la red del P2P, entonces hay un borde dirigido
ms de un servidor que gestione los recursos del nodo anterior al ltimo nodo en la red de
compartidos, pero tambin, en caso de que el servidor o superposicin. Basndonos en cmo los nodos en la red
los servidores que gestionan todo caigan, el grupo de de superposicin se enlazan el uno al otro, podemos
nodos puede seguir en contacto a travs de una conexin clasificar las redes del P2P como no estructuradas o
directa entre ellos mismos, con lo que es posible seguir estructuradas.
compartiendo y descargando ms informacin en
ausencia de los servidores. Este tipo de P2P presenta las Se forma una red P2P no estructurada cuando los enlaces
siguientes caractersticas: de la superposicin se establecen arbitrariamente. Tales
Tiene un servidor central que guarda informacin en redes pueden construirse muy fcilmente cuando un
espera y responde a peticiones para esa informacin. usuario que desea unirse a la red puede copiar enlaces
Los nodos son responsables de hospedar la informacin existentes de otro nodo y despus formar sus propios
(pues el servidor central no almacena la informacin) que enlaces en un plazo determinado.
permite al servidor central reconocer los recursos que se
desean compartir, y para poder descargar esos recursos En una red P2P no estructurada, si un usuario desea
compartidos a los usuarios que lo solicitan. encontrar informacin especfica en la red, la peticin
Las terminales de enrutamiento son direcciones usadas tiene que recorrer toda la red para encontrar tantos
por el servidor, que son administradas por un sistema de usuarios como sea posible, para conseguir a alguien que
ndices para obtener una direccin absoluta. comparta los datos. La desventaja principal con estas
redes es que las peticiones no siempre podrn resolverse.
Algunos ejemplos de una red P2P hbrida son BitTorrent, Es muy probable que un contenido popular est
eDonkey y Direct Connect. disponible para varios usuarios, y es muy probable que
cualquier usuario que lo busque lo encuentre; sin
3 Red P2P pura o totalmente descentralizada embargo, si un usuario est buscando datos no muy
Las redes P2P de este tipo son las ms comunes, siendo populares que comparten slo unos cuantos usuarios, ser
las ms verstiles al no requerir de una gestin central de altamente probable que la bsqueda no d los resultados
ningn tipo, lo que permite una reduccin de la necesidad esperados. Dado que no hay correlacin entre un usuario
de usar un servidor central, por lo que se opta por los y el contenido que comparte, entonces no hay garanta de
mismos usuarios como nodos de esas conexiones y
14
4 Otras categoras con base en la red P2P En peer-to-peer no estructurados no se impone ninguna
estructura en las redes superpuestas. Los peers en estas
Algunos prefieren clasificar las redes P2P segn su redes se conectan en forma ad hoc. Lo ideal sera que los
estructuracin: sistemas P2P no estructurados no tuviesen absolutamente
Redes P2P estructuradas, como CAN. ningn sistema centralizado, pero en la prctica existen
Redes P2P sin estructura, como Gnutella. varios tipos de sistemas no estructurados con diferentes
grados de centralizacin. Se pueden ver tres categoras.
Tambin se podra clasificar las redes P2P segn su
generacin: En peer-to-peer puros toda la red se compone
Primera generacin de P2P: son literalmente las exclusivamente de peers equivalentes. Slo hay una capa
primeras redes P2P, que eran centralizadas. de enrutamiento, ya que no existen nodos preferidos con
Segunda generacin de P2P: en esta generacin se alguna funcin especial para la infraestructura.
implement por primera vez la caracterstica de la
descentralizacin, y esta caracterstica es la ms frecuente Los sistemas hbridos peer-to-peer permiten que tales
en los actuales P2P. nodos de infraestructura existan, a menudo llamados
Tercera generacin de P2P: los ms recientes, que supernodos.
implementan una comunicacin no directa, cifrada y
annima. En sistemas centralizados peer-to-peer, un servidor
central se utiliza para las funciones de indexacin y para
Existe tambin la posibilidad de clasificar las redes P2P arrancar el sistema. Aunque esto tiene similitudes con
segn sus caractersticas de anonimidad o exclusividad:
15
una arquitectura estructurada, las conexiones entre peers la prctica, la DHT es una estructura de datos
no estn determinadas por un algoritmo. implementada en la parte superior de una estructura
superpuesta.
El primer sistema prominente y popular para el
intercambio de archivos, Napster, fue un ejemplo del -- Tablas de hash distribuidas
modelo centralizado. Freenet y las primeras Las tablas de hash distribuidas (DHTs) son una clase de
implementaciones del protocolo Gnutella, por el sistemas distribuidos descentralizados que proporcionan
contrario, son ejemplos del modelo descentralizado. Las un servicio de bsqueda similar a una tabla hash: se
implementaciones modernas Gnutella, Gnutella2, as almacenan pares (clave, valor) en la DHT, y cualquier
como la ahora en desuso de la red Kazaa son ejemplos nodo participante puede de manera eficiente devolver el
del modelo hbrido. valor asociado a una determinada clave. La
responsabilidad de mantener el mapeo de las claves a sus
Una red P2P pura no tiene nocin de los clientes o valores se distribuye entre los nodos, de tal manera que
servidores, sino, slo nodos iguales que ambos un cambio en el conjunto de los participantes causa una
simultneamente funcionan como "clientes" y cantidad mnima de interrupcin. Esto permite a las
"servidores" a los dems nodos de la red. Este modelo de DHTs escalar a un nmero extremadamente grande de
configuracin de red difiere del modelo cliente-servidor, nodos y de manejar la entrada continua de nodos, los
donde la comunicacin es por lo general desde y hacia un despachados, y las fallas.
servidor central. Un ejemplo tpico de una transferencia
de archivos que no utiliza el modelo P2P es el File Las DHTs forman una infraestructura que puede ser
Transfer Protocol (FTP) en el que los programas del usado para construir peer-to-peer. Redes distribuidas
cliente y el servidor son distintos: los clientes inician la notables que utilizan DHTs pueden ser seguimiento de
transferencia, y los servidores de satisfacen las distribucin de BitTorrent, la red Kad, el botnet Storm,
peticiones. YaCy, y la Red de Distribucin de Contenido de Coral
(Coral Content Distribution Network).
La red superpuesta en P2P, consiste en todos los peers
que participan como nodos de la red. Hay enlaces entre Algunos proyectos de investigacin destacados incluyen
cualquier par de nodos que se conocen entre s: es decir, el proyecto Chord, la utilidad de almacenaje en PAST, la
si un peer participante conoce la ubicacin de otro peer P-Grid, una red superpuesta auto-organizada y emergente
en la red P2P, entonces hay una arista dirigida desde el y el sistema de distribucin contenido CoopNet).
primer nodo hasta el segundo en la red superpuesta. De
acuerdo a como los nodos de la red superpuesta estn Las DHT a base de redes han sido ampliamente utilizadas
vinculados el uno al otro, podemos clasificar las redes para llevar a cabo el descubrimiento eficiente de recursos
P2P como no estructuradas o estructuradas. para los sistemas de cmputo en grid, ya que ayuda en la
gestin de recursos y la sincronizacin de aplicaciones.
1 Los sistemas estructurados Los avances recientes en el mbito de descubrimiento de
Las redes P2P estructuradas utilizan un protocolo recursos descentralizados se han basado en la ampliacin
consistente global para asegurar que cualquier nodo de de las existentes DHTs con la capacidad de la
manera eficiente puede enrutar la bsqueda a un peer que organizacin de datos multi-dimensionales y de los
tiene el archivo deseado, incluso si el archivo es enrutamiento de consultas. La mayora de los esfuerzos
extremadamente raro. Esta garanta requiere un modelo han analizado los ndices de incorporacin de bases de
ms estructurado de los enlaces de superposicin. Por datos espaciales, tales como las Curvas de Llenado del
mucho, el tipo ms comn de las redes P2P estructuradas Espacio (SFC), incluyendo las curvas de Hilbert, curvas-
es la tabla distribuida de hash (DHT), en el cual se utiliza Z, rboles k-d, rboles MX-CIF Quad y arboles-R* para
una variante de hashing consistente para asignar la la gestin, enrutamiento, y la indexacin de complejos
pertenencia de cada archivo a un peer en particular, de Grids de objetos de consulta de recursos a travs de redes
una manera anloga a la asignacin de una tabla de DHT. Los ndices espaciales son adecuados para el
tradicional de hash de cada clave a un array en particular manejo de la complejidad de Grids de objetos de
de una ranura. Aunque el trmino DHT se usa consultas de recursos. Aunque algunos ndices espaciales
comnmente para referirse a la estructura superpuesta, en pueden tener problemas en lo que respecta a la ruta de
16
equilibrio de carga en el caso de un conjunto de datos de la red y puede llegar a ser parte de la respectiva red
sesgados establecidos, todos los ndices espaciales son superpuesta usada para coordinar la estructura P2P. Esta
ms escalables en trminos del nmero de saltos divisin entre lo normal y los nodos "mejores" se realiza
recorridos y los mensajes generados durante la bsqueda con el fin de abordar los problemas de escalabilidad en
y el enrutamiento de consultas de recursos del Grid. Una las primeras redes P2P puras. Como ejemplos de este tipo
evaluacin ms reciente de las soluciones P2P para el de redes se pueden nombrar las implementaciones
descubrimiento de recursos en cargas de trabajo reales, modernas de Gnutella (despus de la versin 0.4) y
han sealado varias cuestiones en las soluciones basadas Gnutella2.
en tales como los altos costos de la
publicidad/descubrimiento de recursos y el desequilibrio Otro tipo de red P2P hbrida son las redes que utilizan de
de carga esttica y dinmica. un lado servidor(es) central(es) o mecanismos
bootstrapping, y por el otro lado P2P para las
2 Los sistemas no estructurados transferencias de sus datos. Estas redes son, en general,
Una red P2P no estructurada se forma cuando los enlaces llamado 'redes centralizadas' debido a su falta de
de superposicin son establecidos arbitrariamente. Estas capacidad para trabajar sin su servidor(es) central(es). Un
redes pueden ser fcilmente construidas como un nuevo ejemplo de este tipo de red es la red eDonkey (a menudo
peer que quiere unirse a la red, puede copiar enlaces tambin se llama eD2k).
existentes de otro nodo y despus formar sus propios
vnculos con el tiempo. En una red P2P no estructurada, Las redes peer-to-peer mas antiguas duplican los recursos
si un compaero quiere encontrar un segmento deseado a travs de cada nodo de la red, configurado para llevar
de datos en la red, la consulta tiene que ser suministrada a ese tipo de informacin. Esto permite la bsqueda local,
travs de la red para encontrar a cuantos peers sea pero requiere de mucho trfico.
posible, que compartan esos datos. La desventaja
principal con tales redes es que las consultas no siempre Las redes modernas utilizan servidores centrales
pueden ser resueltas. El contenido popular es probable coordinadores y solicitudes de bsqueda dirigidas. Los
que est disponible en varios peers y si algn de esos servidores centrales se utilizan normalmente para la
peer lo busca es probable que encuentre el mismo inclusin de peers potenciales (Tor), coordinar sus
contenido. Pero si un peer est buscando datos poco actividades (Folding@home), y bsqueda (Napster,
conocidos compartidos por slo unos pocos peers, Emule). La bsqueda descentralizada se realiz por
entonces es muy poco probable que la bsqueda tenga primera vez al suministrar solicitudes de bsqueda a
xito. Dado que no existe correlacin entre un peer y el travs de sus peers. Estrategias de bsqueda dirigidas
contenido administrado por ste, no hay garanta de que ms eficientes, incluyendo supernodos y tablas de hash
la consulta encuentre un peer que tenga los datos distribuidas, ahora se utilizan.
deseados. La consulta tambin causa una alta cantidad de
sealizacin de trfico en la red y por lo tanto tales redes
tienen tpicamente una pobre eficiencia de bsqueda. P2P en el futuro
Muchas de las redes P2P populares son no estructuradas A medida que la tecnologa P2P se vuelve ms madura,
sus futuras infraestructuras mejoraran. Habr una mayor
En las redes P2P puras: los peers actan como iguales, es interoperabilidad, ms conexiones con el mundo (a travs
decir como la fusin de los roles de cliente y servidor. En de Internet), y software y hardware ms robusto. Sin
este tipo de redes, no hay un servidor central de gestin embargo, algunos problemas inherentes permanecern.
de la red, ni hay un router central. Algunos ejemplos de La P2P seguir siendo un enfoque importante por las
redes Aplicaciones de Capas en P2P diseadas para siguientes razones:
compartir archivos peer-to-peer son Gnutella (antes de la
versin 0.4) y Freenet. Escalabilidad siempre ser un problema en ciertos
niveles (Redes, Sistemas y Aplicaciones), especialmente
Tambin existen hbridos de sistemas P2P, que con conectividad global, inalmbrica gran parte de ella.
distribuyen a sus clientes en dos grupos: los nodos cliente Ser difcil de predecir y garantizar todos los acuerdos de
y nodos de superposicin. Por lo general, cada cliente es nivel de servicio. La P2P puede contribuir a cada rea.
capaz de actuar de acuerdo a la necesidad momentnea
17
-- Futuros Proyectos
Los algoritmos de P2P probablemente tengan la mayor
posibilidad de hacer impacto. Mientras el mundo se
vuelve cada vez ms descentralizado y conectado, habr
una creciente necesidad de algoritmos de P2P para
superar los problemas de escalabilidad, anonimato y
conectividad.
Conclusin
La P2P es una tecnologa importante que ya encontr su
camino en los productos existentes y la investigacin de
proyectos. Se mantendr como una solucin importante
para ciertos problemas inherentes en los sistemas
distribuidos. La P2P no es una solucin a todos los
problemas en el futuro de la computacin. Alternativas a
la P2P son las tecnologas tradicionales, tales como
sistemas centralizados y el modelo cliente-servidor. Los
sistemas y las aplicaciones no necesariamente tiene que
ser monolticos, ellos puedan entrar en los distinto
niveles de paradigmas centralizado/cliente-servidor/P2P.
La P2P seguir siendo una alternativa slida para la
escalabilidad, el anonimato y los requisitos de fallos.
Algoritmos, aplicaciones y las plataformas P2P tienen
una oportunidad para ser ampliamente desplegadas en el
futuro. Desde la perspectiva del mercado, el costo de
adquisicin puede ser el factor determinante para el P2P.
La fuerte presencia de productos P2P indica que P2P no
es slo una tecnologa de investigacin interesante, pero
tambin un producto base prometedor.