Anda di halaman 1dari 10

c cc P2P como a una clase de sistemas y

aplicaciones que emplean recursos



distribuidos para llevar a cabo una

 función de forma descentralizada.
Esta forma ³descentralizada´ hace
En la actualidad es muy común la referencia a que en las redes P2P los
utilización de software P2P para el nodos (pares, peer) no toman un rol
intercambio de todo tipo de especifico, es decir, no existen
información, el cual puede variar servidores ni clientes fijos, sino que
significativamente desde contenido los nodos se comportan como iguales
multimedia como música, video e entre sí, recibiendo y transmitiendo
imágenes hasta material de tipo información de manera simultánea,
literario como libros, software y actuando como clientes y servidores
documentos en general. a la vez.
Los sistemas P2P se han consolidado
La red P2P comprende un conjunto
como un medio eficaz para el
de nodos interconectados entre si,
intercambio directo de recursos y
entre los que existe un cooperación
para el trabajo colaborativo. P2P es
directa para el intercambio de
una forma de aprovechar en gran
recursos. Estos tienen capacidades
medida la potencia de computación,
variables y son completamente
almacenamiento y conectividad de los
autónomos. Todas estas
ordenadores personales distribuidos
características, han contribuido a que
en todo el mundo. [6]
muchos catalogaran a los sistemas
Además cabe resaltar que los
P2P como una arquitectura ideal.
sistemas P2P trabajan sobre una
A continuación, se realiza una arquitectura de red overlay, la que
revisión puntualizada de estos permite que existan conexiones entre
sistemas, en la que se ostentan sus los nodos que componen el sistema y
características generales, define el mecanismo de organización
clasificación, aplicaciones y usos, y consulta según el tipo de red
investigaciones y desarrollo, calidad, overlay que este soportando el
seguridad, entre otros. sistema.

c   
   c 
c
 
 
c
  
c cc
c c


  

  c 
En un artículo publicado por

laboratorios HP [6] definen el término


    



 c  



   


 determina que usuario o usuarios lo


 c    tienen, para así direccionar la
 búsqueda hacia estos. Algunas
redes P2P estructuradas son: ÷ ,
Los sistemas P2P se pueden  y 

clasificar de dos formas: Por el tipo
de sistema overlay que los soporte y
por el grado de centralización de sus c#" !"
nodos. Las redes P2P no estructuradas
Según el tipo de red overlay que adoptan las características de las
soporte al sistema, podemos redes overlay estructuradas. Estas se
clasificar los sistemas P2P. caracterizan porque la localización
del contenido no tiene ninguna
c cc  c  
c relación con la topología de la red, es

c  
c decir, que cuando el usuario desea
 acceder a información específica, la
Según la estructura de la red los petición debe recorrer toda la red
sistemas P2P pueden clasificarse hasta encontrar los usuarios que la
como estructurados y no tengan para después compartirla.
estructurados. Esto no trae ningún inconveniente
cuando la información buscada es
c !"
popular, ¿pero que pasaría si esta no
Estos sistemas P2P adoptan las lo es?, si esto pasa, la petición podría
características de las redes overlay no resolverse nunca por lo que la
no estructuradas. Utilizan una tabla búsqueda no arrojaría resultados, he
de hash distribuida (DTH) en la cual allí la desventaja de los sistemas P2P
es almacenado un valor clave para no estructurados [7]. En la
cada contenido y cada nodo de la
actualidad la mayoría de las redes
red, proporcionando un servicio de
P2P populares son no estructuradas,
búsqueda eficiente y escalable [7].
entre estas tenemos: Kazaa, Gnutella
En estas redes cada nodo (peer) es
y Napster.
responsable de una parte especifica
del contenido de la red, así que c cc    $
c
cuando un usuario realiza la  c   $
c
búsqueda de información específica, 
se utiliza un protocolo global que
Los sistemas P2P también se pueden
clasificar por el grado de
centralización.

c%% #&'!"

En este tipo de sistemas P2P todas


las operaciones se realizan a través
de un único servidor que se encarga
de servir de pasarela para todas las
transacciones entre los nodos que
hacen parte de la red. Además este
nodo se encarga de guardar un  ! #&'!
registro de todos los nodos que
existen en la red y de la información c%%! #&'!"
que almacenan, permitiendo así
ubicar con exactitud el lugar donde se YSon el tipo de red P2P más común,
almacena la información que se en estas no existe un nodo central,
desea consultar todos los nodos cumplen funciones
Este tipo de redes presenta graves de cliente y servidor
problemas a nivel de seguridad de la simultáneamente. Las consultas,
información y disponibilidad del respuestas y descargas se dan
sistema debido a que el servidor directamente entre los nodos
central se convierte en un punto único extremos sin pasarelas intermedias.
de falla, lo que lo convierte en un 
blanco atractivo para los atacantes,
quienes lanzando un ataque de tipo
DoS hacia el servidor central pueden
inhabilitar el funcionamiento del
sistema P2P en su totalidad que las
hacen insostenibles en el tiempo,
debido a estos problemas este tipo de
redes entro en entro en desuso.
Algunos ejemplos de este tipo de
redes P2P son Napster y
Audiogalaxy.  !! #&'!

 Existe una variante dentro de este


tipo de redes P2P, en la cual aparece
una figura conocida como
i , estos son nodos
seleccionados para almacenar el America (RIAA) terminando con la
índice de contenidos del cliente que clausura definitiva de muchas de
se conectan a cada uno de ellos, estas redes.
permitiendo así optimizar la búsqueda BitTorrent es otra red P2P que
de información en la red ya que el permite la compartición de ficheros,
mecanismo de inundación se limitaría en esta los archivos se dividen por
a afectar a la estructura de porciones (mil por archivo), y los
supernodos. pares que deseen descargar el
 archivo intercambian porciones
 
c c
c subiéndolas y descargándolas en un
 intercambio pieza a pieza para evitar
Los sistemas P2P han pasado por un el comportamiento parásito [10].
proceso de continua transformación, Cada usuario puede maximizar su
cada día se ofrecen más productos y velocidad de descarga si contacta a
servicios a través de este medio y los los nodos adecuados, que serian
usuarios cada vez prefieren más su aquellos que tienen altas tasas de
utilización. Algunas aplicaciones y subida, estos permiten descargar
usos que tienen los sistemas P2P son archivos a velocidades mucho
la compartición de ficheros y de mayores que los nodos con baja tasa
contenido multimedia, así como la de subida. 
computación distribuida, entre otras. 
 
 c cc   
c cc    c   



    (
c    

La compartición de ficheros es la Los actuales programas P2P
aplicación mas común de la redes permiten la distribución de contenido
P2P, y también la mas controversial. multimedia como películas,
En la actualidad redes como Ares, programas de televisión o de radio.
Gnutella, Napster y eMule tienen esta El contenido es distribuido desde una
funcionalidad, permitiendo el acceso entidad como el servidor de una
rápido a archivos en formato digital emisora por ejemplo, hacia los pares,
tales como programas, documentos, y luego estos se encargan de replicar
contenido multimedia, etc. el contenido entre ellos, evitando así
El problema que acarrea la la saturación de dicho servidor. El
compartición de ficheros en la intercambio de este tipo de contenido
mayoría de las redes P2P es que genera más del 50% de tráfico en la
esta se realiza de forma ilegal, lo que red, por encima de aplicaciones como
ha generado múltiples disputas con la web, mail, etc. [9]
Recording Industry Association of
Este grado tan alto de aceptación se pares realizan funciones tanto de
debe a que las redes P2P permiten el servidor como de cliente. Según [6]
acceso rápido y eficaz a contenidos la computación distribuida funciona
muy concretos que serian de difícil de la siguiente manera:
acceso si no se contara con este El trabajo computacional es dividido
medio de distribución, y aunque esto en pequeñas tareas individuales, el
puede ser muy beneficio para los tratamiento de cada una de estas se
usuarios, para organizaciones como realiza en PCs independientes y los
las compañías cinematográficas, esto resultados son recolectados en un
se ha convertido en un gran dolor de servidor central. Este servidor central
cabeza, ya que la distribución de este es el responsable de distribuir el
tipo de contenidos de forma ilegal les trabajo a los PCs a través del
genera constantes perdidas internet, cada uno de los equipos
económicas. A pesar de la constante registrados es equipado con un
polémica que ha generado el uso de cliente de software, el cual, toma
los sistemas P2P para la distribución ventaja de los periodos de inactividad
de contenido multimedia, esta sigue del PC para realizar los cálculos
siendo una de las aplicaciones mas solicitados por el servidor. Después
aprovechadas por los usuarios. de que dichos cálculos han sido
Algunas de las redes P2P que terminados, se envían de vuelta al
permiten la distribución de contenido servidor para unirlos en el resultado
multimedia son: BitTorrent y ANts final y luego un nuevo trabajo es
P2P. asignado al cliente. Con este
 procedimiento la computación
 distribuida aporta mayor rendimiento
c cc    en la realización de los procesos

   c   computacionales.
 
La computación distribuida es una SETI@home es uno de los proyectos
aplicación muy importante de los de P2P y computación distribuida
sistemas P2P. Un sistema distribuido más famoso del mundo. Este
se conoce como una especie de consiste en el procesamiento de
computación descentralizada, en la señales de radio para buscar una
que un conjunto de ordenadores prueba de inteligencia extraterrestre
(nodos) se encuentran conectados a [11]. Fue el primer intento de
través de una red con el objetivo de computación distribuida realizado con
llevar a cabo una tarea en común. éxito, cualquier persona con un
computador conectado a Internet
Las redes P2P se caracterizan puede participar en el proyecto, solo
porque a demás de que trabajan de basta con ejecutar un programa
forma descentralizada, los nodos o gratuito que descarga y analiza datos
de radiotelescopios, por lo que cuenta descentralización, como son Napster
con la participación de voluntarios de y BitTorrent.
todo el mundo. 
 
c cc   c cc )c   c




c   
c
    
)  
 
La alta disponibilidad en los sistemas

 


informáticos hace referencia a la 
capacidad que este tiene para
  $  c  c
garantizar la disponibilidad del 
servicio en cualquier momento, para  c
    
lo cual debe implementar una serie 
de medidas que permitan dicho fin.    c )

La alta disponibilidad también debe ir 
de la mano con la tolerancia a fallos, c  
ya que un sistema de alta 
disponibilidad debe estar en Cuando se utiliza una red de igual a
disposición de prestar un servicio a igual de forma descentralizada,
pesar de los errores. surgen algunos problemas de
seguridad. En primer lugar,
Los sistemas P2P se caracterizan por el uso de estos programas se asocia
tener alta disponibilidad incorporada a la idea de que estos intercambios
mediante recopilación y balanceo de son
carga, además de que son altamente ilegales, en relación con la violación
tolerantes a fallos. Estas habilidades de derechos de autor, haciendo
se deben en gran parte a su prácticamente inevitable la
estructurada descentralizada, ya que propagación masiva de archivos
al no depender de una entidad protegidos. En segundo lugar, los
central, sus nodos autónomos están pares no están sujetos a respetar los
en capacidad de iniciar una conexión requerimientos de seguridad con el
sin problemas, por lo que si un nodo fin de garantizar cierta equidad en la
presenta fallos el otro puede red [8]. Un ejemplo claro que
continuar el trabajo, es decir, que evidencia fallas de seguridad en
ningún nodo es indispensable para el algunas redes P2P, es que los
funcionamiento de la red. recursos compartidos pueden ser
accedidos y modificados por
Cabe destacar que no todas las redes cualquier usuario, dejando de lado las
P2P cumplen con la característica de características de confidencialidad e
integridad de los datos con la cual los defensores de los derechos de
deben cumplir dichas redes. autor (copyright).

Los siguientes son algunos casos


Basándose en estas deficiencias, se
legales importantes en los cuales se
hace evidente la necesidad de
han visto involucradas diferentes
implementar políticas de seguridad
redes de tráfico P2P:
eficientes que protejan las
propiedades de confidencialidad e
"%*
integridad de los recursos
compartidos a través de la red P2P. Napster, un servicio de intercambio
Según Laboratorios Hp [6] algunos masivo de archivos de música en
mecanismos de seguridad que se han formato mp3 creado por Shawn
implementado con la aparición de las Fanning. En [2] se especifica que el
redes P2P son los siguientes: pleito de Napster comenzó en
Diciembre de 1999, cuando la

Encriptación Multi-Key Asociación de la Industria

Técnica Sandboxing Discográfica de Estados Unidos

Gestión de derechos digitales (RIAA) demando a la compañía

Mecanismos de ³rendición de acusándola de vulnerar las leyes de
cuentas´ para verificar la protección de copyright y animar a
reputación y responsabilidad que sus usuarios ofrezcan al resto de
de los pares la comunidad Napster, canciones

Firewalls cuyos derechos pertenecen a las
 compañías discográficas. Este fue el
c cc 
c comienzo de una serie de
 acusaciones por parte de artistas y
 discográficas que denunciaban a
c 
cc Napster Inc. por poner al alcance de
los internautas canciones que
Para nadie es un secreto que con un estaban protegidas con copyright.
software P2P se puede adquirir lo Todo este conflicto llego a su punto
que se desee, incluso la última mas critico el 26 de Julio de 2000,
película publicada en cartelera, pero cuando la juez de Distrito Marilyn Hall
es allí donde radica el problema de Patel ordena el cierre de Napster. La
las actuales redes P2P, en la falta de compañía no se conformo con el fallo,
un control o sistema de seguridad así que presento sus apelaciones a
que garantice la calidad y legalidad favor de los 20 millones de usuarios
de la información que allí se maneja. con los que contaba. Después de
Esto ha sido objeto de polémicas múltiples deliberaciones el 12 de
entre los amantes de dichas redes y Febrero de 2001 el Tribunal Federal
de Apelaciones del Distrito Noveno,
dicto la siguiente sentencia: "Napster Asociación de la Industria
no debe traficar con materiales sobre Discográfica de Estados Unidos
los cuales hay derechos de autor y (RIAA) en la que se les exigía el cese
puede ser demandado si no vigila su de sus actividades. Ante esta
sistema de copia de música por situación Sam Yagan el presidente de
Internet", en conclusión, Napster, por MetaMachine hizo público que su
orden expresa de los jueces, debía compañía accedería a esa exigencia,
cesar sus operaciones con este tipo afirmando que la dirección que
de material y habilitar los medios habían elegido era más el acuerdo
técnicos necesarios para impedir que que el litigio.
sus usuarios tengan acceso al Otra disputa judicial tuvo que
material con derechos de propiedad enfrentar el sitio web
intelectual. En [3] se dice que para donkeymania.com., este era un portal
impedir el cierre de sus servidores, que contenía links que re-
Napster aceptó pagar a las empresas direccionaban a ficheros a través de
discográficas 26 millones de dólares los cuales se podía descargar
por daños y otros 10 millones de programas de intercambio de
dólares por futuras licencias. Para software entre particulares, es decir,
poder pagar estas cuentas, Napster en la página web existían enlaces a
convirtió su servicio gratuito en un los ordenadores de los particulares
servicio de subscripción, lo que conectados a la red a través de los
provocó que el tráfico disminuyera. cuales cada usuario podría descargar
Napster finalmente se declaró en obras protegidas por la propiedad
bancarrota en el 2002 y en intelectual. Según [5] la denuncia
Septiembre de 2008 fue comprada inicial fue interpuesta por el Derecho
por la compañía Best Buy Co. Inc. por Editores S.A en el 2002, después de
121 millones de dólares. En la detectar su base de datos en uno de
actualidad Napster esta consolidada los enlaces suministrados por el sitio
como la tienda On line de música web. En Octubre del 2003 el
MP3 mas grande del mundo, con mas Juzgado de Instrucción número 3 de
de 6 millones de canciones en Madrid, determino el cierre cautelar
free.napster.com.  del sitio web donkeymania.com en un
 plazo de seis meses por considerar

" !"#+, , que violaba los derechos de


!"#+,#- "* propiedad intelectual. Aunque el
Edonkey una red creada para el abogado defensor de Donkeymanía
intercambio de archivos P2P y que en interpuso un recurso de apelación, no
la actualidad ya no existe. Según [4] tuvo éxito alguno, lo que al final
la compañía MetaMachine termino con el cierre inevitable del
desarrolladora de eDonkey, informo sitio.
que habían recibido una carta de la

".* respuestas son para este tipo de
El pleito judicial que termino con el material. Al final, esta investigación
cierre de Limewire una de las redes concluye con su evidencia empírica,
más grandes de intercambio de que un pequeño subconjunto de la
archivos en el mundo es comunidad peer-to-peer produce la
relativamente reciente. La orden mayoría de la pornografía ilegal P2P
judicial fue expedida en octubre de mediada.
2010 por una corte de New York
después de un litigio de cuatro años Todos estos aspectos aun son objeto
entre la empresa Lime Group y la de discusiones en diferentes
Asociación de la Industria tribunales del mundo, por lo que el
Discográfica de Estados Unidos tema de ilegalidad en las redes P2P
(RIAA). Según [6] la industria se ha convertido en el talón de
interpuso la demanda por considerar Aquiles de las mismas, y a pesar de
que Limewire provocaba piratería los múltiples casos en muchas de
digital al compartir canciones y estas redes aun se refleja la falta de
películas, provocándole pérdidas por controles para evitar dicha situación.
US$500 millones de dólares al mes,
obteniendo dicha cifra al considerar
c/
c 
c
que quienes descargan canciones en

forma ilegal las comprarían

legalmente si no tuvieran otra opción.

  c
c

Estos casos nos reflejan lo

preocupante que es el tema de la
  c
legalidad en las redes P2P. En un

estudio realizado por miembros de la
[1] Hughes Daniel, Walkerdine
universidad de Lancaster y del York
James, Coulson Geoff, Gibson
St John College denominado ³ 
Stephen, È     
        
       
       [1],
    Revista
se expresa que las actividades de los
electrónica IEEE Computer Society
miembros de comunidades P2P a
Vol.7 No. 2 (febrero 2006).
veces van en contradicción con lo
Disponible en
que las autoridades del mundo-real
internet:http://ieeexplore.ieee.org/sear
consideran aceptables, y que un
ch/srchabstract.jsp?tp=&arnumber=1
ejemplo de esto, era el uso de estas
610578&queryText%3DPeer-to-
redes para la distribución ilegal de
Peer%3A+Is+Deviant+Behavior+the+
pornografía, identificando que en la
Norm+on+P2P+File-
red P2P Gnutella un 1.6 % de las
+Sharing+Networks%3F%26openedR
búsquedas y un 2.4% de las
efinements%3D*%26searchField%3D Orleans. Disponible en internet:
Search+All. http://arxiv.org/abs/1004.0772Y
[2] Diez N. Gonzalo, ³÷ 
 ´, Y
Disponible en internet: [9] ³Redes P2P en movilidad de
http://www.delitosinformaticos.com/tra intercambio legal de contenidos
bajos/napster2.shtml multimedia´, Disponible en internet:
[3] È
  , Disponible en internet: http://internetng.dit.upm.es/premio%2
http://es.wikipedia.org/wiki/Napster 0NAI2006/P2P.pdf
[4] ³eDonkey Tira la Toalla´, periódico
el País (29/09/2005). Disponible en [10] Gonzales Fernán, ³Análisis de la
internet:http://www.elpais.com/articulo red P2P BitTorrent (I Parte)´,
Disponible en internet:
/internet/eDonkey/tira/toalla/elpportec/
http://www.laflecha.net/canales/black
20050929elpepunet_4/Tes
[5] Ramos S. Álvaro, ³Acciones
Y
hats/articulos/bittorrent

judiciales contra redes P2P´ Revista [11] Página oficial del proyecto
electrónica de derecho informático SETI@home:
No. 063 (Octubre 2003), Disponible http://setiathome.ssl.berkeley.edu/
en internet: http://www.alfa-
redi.org/rdi-articulo.shtml?x=1278

[6] Dejan S. Milojicic, Vana


Kalogeraki, Rajan Lukose, Kiran
Nagaraja, Jim Pruyne, Bruno Richard,
Sami Rollins, Zhichen Xu, ³Peer-to-
Peer Computing´ Laboratorios HP

Palo Alto, Disponible en internet:

http://www.hpl.hp.com/techreports/20

02/HPL-2002-57R1.pdf

[7] Los Santos A. Albertos, ³Revisión


de sistemas P2P´. Disponible en 
internet:
http://www.albertolsa.com/wp-
content/uploads/2009/07/arquitectura
deredes-revision_de_sistemas_p2p-
albertolossantos.pdf

[8] Jean-François Lalande, David


Rodriguez, Christian Toinard,
³Security properties in an open Peer-
to-Peer network´, Universidad de

Anda mungkin juga menyukai