domingo, 18 de noviembre de 2007

Redes, protocolos y aplicaciones de p2p identificado


Ares: Ares Galaxy, FileCroc, KCeasy, Warez P2P
BitTorrent: AllPeers, ABC [Yet Another BitTorrent Client], Azureus, BitComet, BitSpirit, BitTornado, BitLord, BitTorrent, BitTorrent.Net, Burst!, G3 Torrent, Lphant, mlMac, MLDonkey, QTorrent, Shareaza, Transmission, Tribler, µTorrent
CSpace: sistema de comunicaciones basado en peer-to-peer
Direct Connect network: DC++, NeoModus Direct Connect, BCDC++, StrongDC++
Domain Name System
eDonkey2000: aMule, eDonkey2000, eMule, LMule, Lphant, MLDonkey, mlMac, Shareaza, xMule, iMesh
FastTrack: giFT, Grokster, iMesh (y sus variantes sin adware incluyendo aiMesh Light), Kazaa (y todas sus variantes libres de adware como Kazaa Lite), KCeasy (plugin requerido), Mammoth, MLDonkey, mlMac, Poisoned
Freenet: Entropy (bajo su propia red), Freenet
GNUnet: GNUnet, (GNUnet-gtk)
Gnutella: Acquisition, BearShare, Cabos, Gnucleus, Grokster, iMesh, gtk-gnutella, KCeasy, Kiwi Alpha, LimeWire, FrostWire, MLDonkey, mlMac, Morpheus, Phex, Poisoned, Swapper, Shareaza, XoloX
Gnutella2: Adagio, Caribou, Gnucleus, iMesh, Kiwi Alpha, MLDonkey, mlMac, Morpheus, Shareaza, TrustyFiles
Kad Network (usando el protocolo Kademlia): aMule, eMule, MLDonkey
Lime Wire
MANOLITO/MP2P: Blubster, Piolet
MFPnet: Amicima
Napster: Napigator, OpenNap, WinMX
NEO Network: Morpheus
P2PTV tipo de redes: TVUPlayer, CoolStreaming, Cybersky-TV, TVants
Peercasting tipo de redes: PeerCast, IceShare, FreeCast
Usenet
WPNP: WinMX
Otras redes: ANts P2P, Applejuice, Audiogalaxy, Avalanche, CAKE, Chord, The Circle, Connecta 2000, Coral, Dijjer, EarthStation 5, FileTopia, Groove, Hamachi, iFolder, konspire2b, Madster/Aimster, MUTE, OpenFT, P-Grid, IRC, JXTA, KoffeePhoto, Peersites, MojoNation, Mnet, Octoshape, Overnet, Scour, Skype, Solipsis, soribada, Soulseek, SPIN, Swarmcast, WASTE, Winny
Una reciente generación de sistemas peer-to-peer son llamados "metacomputing" o son clasificados como "middleware". Estos incluyen: Legión, Globus

Aplicaciones multi-red de codigo abierto MLDonkey (BitTorrent, eDonkey2000, FastTrack, Gnutella, Gnutella2, Kademlia, FTP) (Windows, Linux, Mac OS X)
eMule (eDonkey2000, Kad Network) (Windows)
aMule (eDonkey2000, Kad Network) (Linux, Mac OS X, FreeBSD, NetBSD, OpenBSD, Windows and Solaris Operating Environment)
FileScope (Gnutella, Gnutella2, eDonkey2000, OpenNAP) (crossplatform)
giFT (protocolo propio OpenFT, y con el uso de plugins - FastTrack, eDonkey2000, Ares, OpenNAP, Soulseek y Gnutella)
Gnucleus (Gnutella, Gnutella2) (Windows)
KCeasy (Ares, FastTrack (plugin requerido), Gnutella, OpenFT)
Shareaza (BitTorrent, eDonkey2000, Gnutella, Gnutella2) (Windows)
Napshare (MUTE, Key Network) (Linux, Windows)
Waste (WASTE) (Windows, Linux, Mac OS X)

Aplicaciones multi-red de codigo cerrado
Kiwi Alpha (Gnutella, Gnutella2) (Windows)
Morpheus (NEO Network, Gnutella, Gnutella2, BitTorrent) (Windows)
WinMX (Windows) (winmxgroup.com)
Zultrax (Gnutella, ZEPP) (Windows)
Lphant (y sus variantes sin adware como Lphant Plus)(eDonkey2000), (BitTorrent)
iMesh (Fasttrack, eDonkey2000, Gnutella, Gnutella2) (Microsoft Windows)

Consecuencias del anonimato en P2P


El movimiento de pornografía es común en las redes P2P anónimas, y algunos creen que estas redes ayudan al terrorismo. Hay varias respuestas a estas críticas, la primera es que la información es neutral y que hay gente actuando sobre la información, lo que es bueno o malvado. Una segunda es que estas cuestiones son ejemplos de pánicos morales, y que si las redes de iguales anónimas hubieran estado activas durante los años 1950 o 1960, seguramente habrían sido atacadas por portar información sobre los derechos civiles o el anarquismo.
Otras cuestiones incluyen las siguientes:
Spam anónimo, y se pueden realizar ataques de denegación de servicio.
Es difícil o imposible sostener leyes que puedan ser quebrantadas a través de las redes P2P. Esto podría liderar la caída de la propiedad intelectual (ver Gestión de Derechos Digitales).
Con dinero anónimo, sería posible poner en marcha mercados anónimos donde uno pudiera comprar y vender todo lo que quisiera de manera anónima. Mercados de mercenarios sería la otra cara de esto. Hay que notar que la transferencia de productos físicos entre el comprador y el vendedor dificultan el anonimato.
Es fácil publicar cualquier información que quieras sin la posibilidad de tener que revelar tu identidad física. Esto podría ser usado para publicar información de manera abierta que el gobierno prohíbe, como el warez, software que viola las patentes de software y pornografía infantil. Por otro lado, la información comprometida que el gobierno quiere mantener encubierta, tales como cuestiones de corrupción podría ser publicadas.
El dinero anónimo podría servir para evitar la recolección de impuestos. Eso podría provocar un movimiento hacia el anarco-capitalismo. Es altamente improbable que todas las transacciones necesarias pudieran hacerse anónimamente, sin embargo, un gobierno podría mantenerse con impuestos sobre la propiedad (posiblemente teniendo que aumentarlos).
Algunas redes amigo-a-amigo te permiten controlar que tipo de ficheros pueden tus amigos intercambiar con tu nodo, para evitar la posibilidad de intercambiar ficheros de los que tú desapruebas.
Un ideal común para las redes de iguales anónimas es hacer imposible que se pueda estorbar en la difusión de información. Esto es alcanzado típicamente a través del cifrado, haciendo un tipo de información indistinguible de otra.

Desventajas técnicas de las redes P2P anónimas actuales
Hay una variedad de desventajas en el diseño actual de muchas aplicaciones y redes P2P anónimas. Una de las más importantes es que es difícil o imposible ocultar el hecho que estás ejecutando tal aplicación, significando esto que un gobierno simplemente podría ilegalizar su uso para evitar el libre flujo de información. En países donde el cifrado fuerte está prohibido, los gobiernos tienen fácilmente el poder de prohibir el uso del P2P anónimo.
La detección del uso de estas aplicaciones podría hacerse por una persona dentro de un ISP a través del uso de puertos no estándar como https o pop-ssl por defecto (esta solución, con el uso de una capa de SSL estándar, sería una forma muy simple de esteganografía). Los análisis de tráfico de todos los enlaces hecho por tu ISP podría mostrar fácilmente que estás reenviando automáticamente algunos documentos. Una solución a esto podría ser el envío de bytes de relleno incluso cuando los enlaces están inactivos. Mientras esto es una defensa efectiva, genera demasiado uso de ancho de banda adicional.
Las desventajas mencionadas anteriormente no son aplicables a redes anónimas P2P usadas en una red inalámbrica en malla. A diferencia de las conexiones de internet, los usuarios no necesitan darse de alta en un proveedor de internet para participar en dicha red, y son sólo identificables a través de su hardware. Incluso si un gobierno quisiera prohibir el uso de software P2P inalámbrico, sería difícil forzar tal prohibición sin un infrigimiento considerable de las libertades de las personas. De otra manera, el gobierno podría prohibir la propia compra de hardware inalámbrico, o requerir que cada dispositivo inalámbrico fuese registrado bajo el nombre del propietario.

Usos del Peer-to-Peer anónimo

Hay muchos usos personales de la tecnología P2P anónima que incluyen los siguientes:
Navegación por Internet anónima evitando el registro de los visitantes
Bloquear a los gobiernos la posibilidad de coleccionar listas de visitantes de sitios web
Burlar la censura de los empresarios, ISPs, escuelas o gobiernos
Protección frente a inspectores gubernamentales
Etc...
Los gobiernos también están interesados en la tecnología P2P anónima. La armada de los Estados Unidos está financiando el desarrollo de la red Onion Routing Tor de Free Haven para la negociaciones políticamente sensibles y ayudar en la ocultación de la identidad de empleados del gobierno en la recogida de información de inteligencia.
Las redes P2P anónimas también se usan para própositos criminales, tales como la distribución de pornografía infantil, que genera habitualmente acaloradas discusiones dentro de las comunidades, que cada uno encuentra sus propias respuestas a ese problema (Una vista particularmente abierta es la Filosofía de Freenet).

Puntos de vista sobre la deseabilidad del P2P anónimo
Los promotores del P2P anónimo a veces discuten que esta tecnología es deseable y en algunos casos necesaria para asegurar la libertad de expresión y la libertad de movimiento de información. Reclaman que la verdadera libertad de expresión, especialmente en temas controvertidos, es difícil o imposible a menos que las personas puedan hablar bajo el anonimato. Argumentan que si el anonimato no es posible, uno podría sufrir amenazas o represalias por representar una vista no popular. Esta es una de las razones por las que el voto es secreto en muchas democracias.
Los oponentes argumentan que mientras los sistemas P2P anónimos pueden apoyar la protección de discursos impopulares, también protegen actividades ilegales no protegidas bajo el derecho a la libertad de expresión, tales como el fraude, injurias, el intercambio de pornografía ilegal, la planificación de actividades criminales, la distribución de spam no traceable, o ataques de denegación de servicio. Mantienen que las ventajas que ofrecen estos sistemas no ganan a las desventajas, y que los actuales canales de comunicación son ya suficientes para los discursos impopulares.

Peer-to-Peer anónimo

Una red informática peer-to-peer anónima es un tipo particular de red de iguales en la que los usuarios y sus nodos son pseudoanónimos por defecto. La principal diferencia entre las redes habituales y las anónimas está en el método de encaminamiento de las respectivas arquitecturas de redes. Estas redes permiten el flujo libre de información.
El interés de la comunidad P2P en el anonimato ha incrementado muy rápidamente desde hace unos años por varias razones, entre ellas se encuentra la desconfianza en el gobierno (especialmente en regímenes no democráticos) y los permisos digitales. Tales redes suelen ser utilizadas por aquellos que comparten ficheros musicales con copyright. Muchas asociaciones referentes a la defensa de los derechos de autor han amenazado con demandar a algunos usuarios de redes P2P no anónimas.

P2P anónimo como un nombre equivocado
El nombre de Peer-to-Peer anónimo puede entenderse como un nombre equivocado. Esto es debido a su diseño, un nodo de la red debe tener pseudónimo desde que tiene que tener una "dirección" para poder ser alcanzado por otro nodo igual para intercambiar datos. Sin embargo, normalmente esta dirección, especialmente en redes anónimas, no contienen ninguna información que pueda permitir la identificación. Por tanto, un usuario es casi pero no completamente anónimo. En las redes amigo-a-amigo, sólo tus amigos pueden saber que tu dirección está siendo usada para intercambiar ficheros.
Cuando se reciben datos en cualquier red, esta debe venir de algún sitio y los datos se deben haber pedido anteriormente por alguien. El anonimato viene de la idea en la que nadie sabe quien requiere la información ya que es difícil, que no imposible, determinar si un usuario ha pedido los datos para él mismo o simplemente está pidiendo datos que le ha requerido otro usuario. El resultado final es que todo el mundo en una red anónima actúa como un emisor y un receptor universal para mantener el anonimato.
Si la gente son sólo receptores universales y no envían, entonces uno que supiera que la información que estuviera pidiendo fuera sólo para ellos, borrando cualquier negación plausiable que fueran recogedores (y consumidores) de la información. Por tanto, para mantener el anonimato, uno debe transportar la información para otros sobre la red.

Redes P2P sin estructura vs. Redes P2P estructuradas

La red de sobrecapa del P2P consiste en todos los peer que participan como nodos de red. Hay enlaces entre dos nodos cualesquiera que se conozcan: es decir si un peer participante conoce la localización de otro peer en la red del P2P, entonces hay un borde dirigido del nodo anterior al último nodo en la red de sobrecapa. En base a cómo los nodos en la red de sobrecapa se enlazan el uno al otro, podemos clasificar las redes del P2P como no estructuradas o estructuradas.
Una red P2P no estructurada se forma cuando los enlaces de la sobrecapa se establecen arbitrariamente. Tales redes pueden ser construidas tan fácilmente como un peer que desea unirse a la red puede copiar enlaces existentes de otro nodo y después formar sus propios enlaces en un cierto plazo.
En una red P2P no estructurada, si un peer desea encontrar un pedazo deseado de datos en la red, la petición tiene que recorrer toda la red para encontrar tantos peers como sea posible, para conseguir a alguien que comparta los datos. La desventaja principal con estas redes es que las peticiones no pueden ser resueltas siempre.
Un contenido popular es muy probable estar disponible en varios peers y cualquier peer que busca ese contenido popular, es muy probable que encontrase lo mismo pero, si un peer está buscando datos raros o no-tan-populares compartidos por solamente algunos otros peers, después es altamente probable que la búsqueda no sea acertada. Puesto que no hay correlación entre un peer y el contenido compartido por él, no hay garantía que la petición encontrará al peer que tiene los datos deseados.
El flooding también causa una alta cantidad de señalar tráfico en la red y por lo tanto tales redes tienen típicamente una eficacia muy pobre en los resultados de búsqueda. La mayoría de las redes populares P2P tales como Napster, Gnutella y KaZaA son redes P2P sin estructura.
Las redes P2P estructuradas superan las limitaciones de redes no estructuradas manteniendo una tabla de hash distribuida(DHT) y permitiendo que cada peer sea responsable de una parte específica del contenido en la red. Estas redes utilizan funciones de hash distribuido y asignan valores a cada contenido y a cada peer en la red. Después siguen un protocolo global en la determinación de qué peer es responsable de qué contenido. Esta manera, siempre que un peer desee buscar ciertos datos, utiliza el protocolo global para determinar el(los) peer(s) responsable(s) de los datos y después dirige la búsqueda hacia el(los) peer(s) responsable(s). Algunas redes P2P estructuradas son:
Chord
Pastry P2P Network
Tapestry P2P Network
Content Addressable Network
Tulip Overlay

Tipos de p2p


Clasificación
Una posible clasificación de las redes P2P pudiera ser acorde a su grado de centralización:


Redes P2P centralizadas
Este tipo de red P2P se basa en una arquitectura monolítica donde todas las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos, y que a la vez almacena y distribuye los nodos donde se almacenan los contenidos. Poseen una administración muy dinámica y una disposición más permanente de contenido, sin embargo, está muy limitada en la privacidad de los usuarios y en la falta de escalabilidad de un sólo servidor, además de ofrecer problemas en puntos únicos de fallo, situaciones legales y enormes costos en el mantenimiento así como el consumo de ancho de banda.
Una red de este tipo reúne las siguientes características:
Se rige bajo un único servidor que sirve como punto de enlace entre nodos y como servidor de acceso al contenido, el cual distribuye a petición de los nodos.
Todas las comunicaciones (como las peticiones y encaminamientos entre nodos) dependen exclusivamente de la existencia del servidor.
Algunos ejemplos de este tipo de redes son Napster y Audiogalaxy.

Redes P2P "puras" o totalmente descentralizadas
Las redes P2P de este tipo son las más comunes, siendo las mas versátiles al no requerir de un gestionamiento central de ningún tipo, lo que permite una reducción de la necesidad de usar un servidor central, por lo que se opta por los mismos usuarios como nodos de esas conexiones y también como almacenistas de esa información. En otras palabras, todas las comunicaciones son directamente de usuario a usuario con ayuda de un nodo (que es otro usuario) quien permite enlazar esas comunicaciones. Las redes de este tipo tienen las siguientes características:
Los nodos actúan como cliente y servidor.
No existe un servidor central que maneje las conexiones de red.
No hay un enrutador central que sirva como nodo y administre direcciones.
Algunos ejemplos de una red P2P "pura" son , Ares Galaxy, Gnutella, Freenet y Gnutella2.

Redes P2P híbridas, semi-centralizadas o mixtas:
En este tipo de red, se puede observar la interacción entre un servidor central que sirve como hub y administra los recursos de banda ancha, enrutamientos y comunicación entre nodos pero sin saber la identidad de cada nodo y sin almacenar información alguna, por lo que el servidor no comparte archivos de ningún tipo a ningún nodo. Tiene la peculiaridad de funcionar (en algunos casos como en Torrent) de ambas maneras, es decir, puede incorporar más de un servidor que gestione los recursos compartidos, pero también en caso de que el o los servidores que gestionan todo caigan, el grupo de nodos sigue en contacto a través de una conexión directa entre ellos mismos con lo que es posible seguir compartiendo y descargando más información en ausencia de los servidores. Este tipo de P2P sigue las siguientes características:
Tiene un servidor central que guarda información en espera y responde a peticiones para esa información.
Los nodos son responsables de hospedar la información (pues el servidor central no almacena la información), que permite al servidor central reconocer los recursos que se desean compartir, y para poder descargar esos recursos compartidos a los peers que lo solicitan.
Las terminales de enrutamiento son direcciones usadas por el servidor, que son administradas por un sistema de índices para obtener una dirección absoluta.
Algunos ejemplos de una red P2P híbrida son Bittorrent, eDonkey2000 y Direct Connect

Otras categorías en base a la red P2P
Algunos prefieren clasificar las redes P2P en base a su estructuración, clasificando las redes en:
Redes P2P estructuradas como CAN
Redes P2P sin estructura como Gnutella
También se podría clasificar las redes P2P de acuerdo a su generación y estas son:
Primera Generación de P2P: Son literalmente las primeras redes P2P las cuales eran centralizadas
Segunda Generación de P2P: En esta generación se implementa por primera vez la característica de la descentralización, siendo esta característica la mas común en los actuales P2P
Tercera Generación de P2P: Son aquellos P2P de generación mas reciente, que implementan una comunicación no directa, cifrada y anónima
Existe también la posibilidad de clasificar las redes P2P concorde a sus características de anonimidad o exclusividad como:
Sin características de anonimidad
Pseudonimo
Red P2P Privada
Friend-to-friend (de amigo-a-amigo)

Problemas de funcionamiento p2p

Problemas de funcionamiento
La mayor parte de los nodos de Internet no disponen de una dirección IP fija o incluso accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los nodos que se conectan a través de redes locales como Wifi o Ethernet, de los que tienen algún tipo de Cortafuegos y NAT y de los que se conectan a través de la mayor parte de los ISPs del mundo. Para el correcto funcionamiento de una red P2P hay que resolver dos problemas fundamentales: cómo se encuentra un nodo que ya esté conectado a la red P2P, y cómo se conectan los nodos sin dirección IP pública entre ellos.
Para resolver el primer problema la solución habitual es realizar una conexión a un servidor (o servidores) inicial con dirección bien conocida (normalmente IP fija) que el programa P2P tiene almacenada. Este servidor inicial se encarga de mantener una lista con las direcciones de otros nodos que están actualmente conectados a la red. Tras esto, los clientes ya tienen información suficiente para entrar en la red y pueden intercambiar información con otro nodos ya sin intervención de los servidores iniciales.
Para resolver el problema de conexión cuando los nodos no tienen dirección pública, estos se conectan a través de otro nodo que funciona como proxy de la conexión. Los dos nodos se conectan al proxy, y éste envía la información que llega de uno al otro. Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una conexión entre dos nodos. Por ejemplo, en la red Skype a través de nuestro ordenador pueden pasar conversaciones de otras personas. En estos casos, es imprescindible la implementación de algún mecanismo de seguridad para evitar que los proxies pueden llegar a entender la comunicación entre los dos nodos.
Se suele traducir Peer-To-Peer al español como entre pares. Sin embargo, y según el diccionario, "peer" significa en inglés "par, igual". La traducción correcta, pues, es entre iguales o de igual a igual. Aunque la alternativa entre pares también sea correcta, se prefiere la anterior para evitar equívocos, reforzando la idea de que todos los nodos de una red P2P son iguales (no se distinguen servidores de clientes) y evitando el equívoco que supondría pensar que siempre se realizan comunicaciones entre parejas de nodos.

Aplicaciones de las redes P2P


Aplicaciones de las redes P2P


En la actual Internet, el ancho de banda o las capacidades de almacenamiento y cómputo son recursos caros. En aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos pueden utilizarse las redes P2P.
Algunos ejemplos de aplicación de las redes P2P:
Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes. Algunos ejemplos son BitTorrent o la red eDonkey2000.
Sistemas de ficheros distribuidos, como CFS o Freenet.
Sistemas de telefonía por Internet, como Skype.
A partir del año 2006 cada vez más compañías europeas y americanas, como Warner Bros o la BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y programas de televisión, ofreciendo parte de sus contenidos a través de tecnologías como la de BitTorrent [1] .
Cálculos científicos que procesen enormes bases de datos, como los bioinformáticos.


Las redes P2P pueden ser también usadas para hacer funcionar grandes sistemas software diseñados para realizar pruebas que identifiquen la presencia de posibles drogas. El primer sistema diseñado con tal propósito fue desarrollado en 2001, en el Centro Computacional para el Descubrimiento de Drogas (Centre for Computational Drug Discovery) en la prestigiosa Universidad de Oxford con la cooperación de la Fundación Nacional para la Investigación del Cáncer (National Foundation for Cancer Research) de Estados Unidos.
Actualmente, existen varios sistemas software similares que se desarrollan bajo el auspicio de proyectos como el proyecto de Dispositivos Unidos en la Investigación del cáncer (United Devices Cancer Research Project). En una escala más pequeña, existen sistemas de administración autónoma para los biólogos computacionales, como el Chinook, que se unen para ejecutar y hacer comparaciones de datos bioinformáticos con los más de 25 diferentes servicios de análisis que ofrece. Uno de sus propósitos, consiste en facilitar el intercambio de técnicas de análisis dentro de una comunidad local.
Las instituciones académicas también han comenzado la experimentación con compartición de archivos, como es el caso de LionShare.

Caracteristicas del peer-to-peer


Características


Seis características deseables de las redes P2P:
Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del servidor-cliente con un sistema fijo de servidores, en los cuales la adición de más clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten de que si proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.
Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema.
Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey2000 o BitTorrent.
Los costes están repartidos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos.
Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... En su mayoría aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos), comunicaciones seguras, comentarios sobre los ficheros.

¿Qué pretende el peer-to-peer?

Filosofía de las redes Peer-to-peer

El P2P se basa principalmente en la filosofía e ideales de que todos los usuarios deben compartir. Conocida como filosofía P2P, es aplicada en algunas redes en forma de un sistema enteramente meritocrático en donde "el que más comparta, más privilegios tiene y más acceso dispone de manera más rápida a más contenido". Con este sistema se pretende asegurar la disponibilidad del contenido compartido, ya que de lo contrario no sería posible la subsistencia de la red.
Aquellos usuarios que no comparten contenido en el sistema y con ello no siguen la filosofía propia de esta red, se les denomina "leechers"; los cuales muchas veces representan una amenaza para la disponibilidad de recursos en una red P2P debido a que únicamente consumen recursos sin reponer lo que consumen, por ende podrían agotar los recursos compartidos y atentar contra la estabilidad de la misma.

Historia de Peer-to-Peer

Historia

La primera aplicación P2P (Peer-to-peer, o entre pares) fue Hotline Connect, desarrollada en 1996 para el sistema operativo Mac OS por el joven programador australiano Adam Hinkley. Hotline Connect, distribuido por Hotline Communications, pretendía ser una plataforma de distribución de archivos destinada a empresas y universidades, pero no tardó en servir de intercambio de archivos de casi todo tipo de archivos, especialmente de contenido con copyright y muchos de contenido pornográfico. Sin embargo, también se podían compartir archivos de contenido libre de distribución.

El camino hacia el presente
Acabar con las redes centralizadas era relativamente sencillo, pues bastaba con cerrar el servidor que almacena las listas de usuarios y archivos compartidos. Pero tras el cierre de cada servidor surgieron otras aplicaciones más modernas, y particularmente como gran logro fue la creación de redes descentralizadas, que no dependen de un servidor central, y por tanto no tienen constancia de los archivos intercambiados.
Clientes nuevos y la aparición de la red Gnutella, fueron sustituyendo a Napster y Audiogalaxy, entre otros. Luego, en el año 2002, se dio un éxodo masivo de usuarios hacia las redes descentralizadas, como Kazaa, Grokster, Piolet y Morpheus. También están Ares y Ares Lite, libres de spyware y que usan la red Ares Galaxy.
La RIAA intentó, también por la vía judicial, acabar con los nuevos servicios descentralizados, y que permitían compartir varios tipos de archivos (no sólo mp3), pero Grokster y Morpheus ganaron sus juicios en abril de 2003.
Luego apareció eDonkey 2000, aplicación que se mantuvo junto a Kazaa como líder del movimiento P2P. Más tarde, la aparición de otros clientes basados en el protocolo de eDonkey 2000, como Lphant, Shareaza, eMule y sus Mods, y otros menos conocidos como aMule y MLDonkey para Linux, causó el progresivo declive del programa original eDonkey 2000.
Otro paso importante lo marcó el protocolo BitTorrent, que pese a tener muchas similitudes con eDonkey 2000 proporciona, según los desarrolladores, una mayor velocidad de descarga, pero a costa de una menor variedad y longevidad de archivos en la red.
Otros importantes hitos han sido el uso de Kademlia y del Webcaché

¿Qué son los p2p?


Peer-to-Peer

A grandes rasgos, una red informática entre iguales (en inglés peer-to-peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores de los demás nodos de la red. Este modelo de red contrasta con el modelo cliente-servidor el cual se rige de una arquitectura monolítica donde no hay distribución de tareas entre sí, solo una simple comunicación entre un usuario y una terminal en donde el cliente y el servidor no pueden cambiar de roles.
Las redes de ordenadores Peer-to-peer (o "P2P") son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado, mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente estas redes se conectan en gran parte con otros nodos vía "ad hoc".
Dichas redes son útiles para muchos propósitos (ver Aplicaciones de las redes P2P),pero se usan muy a menudo para compartir toda clase de archivos que contienen: audio, video, texto, software y datos en cualquier formato digital. Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real así como lograr una mejor distribución del tráfico de la telefonía utilizando tecnología P2P.
Cualquier nodo puede iniciar, detener o completar una transacción compatible. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.

jueves, 15 de noviembre de 2007

Otro tipo de juego: los MMORPGs


Historia
Los MMORPGs son videojuegos herederos de los MUDs o juegos online no gráficos, de las aventuras conversacionales —como Adventure, Dungeon y Zork— y de los juegos de rol de lápiz y papel —como el clásico Dungeons & Dragons—, todos ellos nacidos en la década 1970.
A finales de la década de 1970, Plato System desarrolló un MMORPG pseudo-3D a base de líneas, llamado Moria (no confundir con el juego llamado Moria para VAX VMS).
El primer MMORPG comercial basado en texto (aunque el concepto de "masivo" requeriría de cierto contexto en términos de los mainframes de mediados de la década de 1980) fue Islands of Kesmai de Kelton Flinn y John Taylor, que vino a la vida en 1984 al precio de 12 dólares la hora, ofertado a través de CompuServe.
Habitat, un entorno gráfico diseñado por LucasArts en el que sus usuarios podían interactuar, charlar e intercambiar "ítems" debutó en una versión reducida bajo el nombre de Club Caribe en America Online en 1988. Aunque no era un juego propiamente dicho, su combinación de gráficos, avatares, y chat fue revolucionario para la época.
A principios de la década de 1990, el uso comercial de Internet fue limitado por las políticas de uso aceptable de la NSFNET. En consecuencia, los primeros juegos online confiaron para su distribución en servicios propietarios como Compuserve, GEnie —donde se crearon juegos como Gemstone III, Dragon's Gate y Federation II— y America Online. Cuando estas restricciones fueron relajadas, las compañías de juegos tradicionales y los servicios online empezaron a lanzar juegos a través de Internet.
El primero MMORPG comercial basado en texto en trasladarse de un proveedor de red propietario (CompuServe, en este caso) a Internet fue Legends of Future Past, diseñado por Jon Radoff y Angela Bull. Era un juego de rol de corte fantástico que proporcionaba un mundo en evolución y Game Masters (Directores de Juego) profesionales que conducían los eventos online. El juego se ofreció a través de Internet al precio de 3,60 dólares por hora en 1992, y estuvo en funcionamiento hasta el año 2000.
El primer MMORPG gráfico fue Neverwinter Nights, del diseñador Don Daglow y la programadora Cathryn Mataga, que nació en AOL en 1991 y se mantuvo hasta 1997. El proyecto fue personalmente liderado y aprobado por el presidente de AOL Steve Case, y costaba 6 dólares por hora de juego.
Siguiendo a Neverwinter Nights apareció The Shadow of Yserbius, un MMORPG dentro de The Sierra Network, que funcionó desde 1992 hasta 1996. TSN era un servicio por horas, aunque también ofrecía un servicio ilimitado por 119,99 dólares al mes, hasta que AT&T, tras adquirir TSN, lo limitó estrictamente al servicio por horas.
The Realm Online fue uno de los primeros MMORPGs con éxito, lanzado por Sierra Online en 1996. Incluía un motor gráfico de dos dimensiones (bastante básico) y un sistema de niveles de personajes del estilo de Dungeons & Dragons. Tenía un interfaz de usuario básico y un sistema de combate por turnos, también inspirado en el sistema D&D.
A Ultima Online (1997) se le acredita la popularización del género. El juego se caracterizaba por un abono de suscripción mensual (introducido por primera vez en 1996 por el juego Meridian 59) en vez del tradicional pago por hora; desde entonces, el abono se ha convertido en el estándar de la mayoría, si no todos, los MMORPGs. Este nuevo modelo de precios ha sido visto también como la motivación para que las empresas trasladaran su clientela objetivo de captar a los "jugadores compulsivos" (aquellos que consumía muchas horas y por lo tanto pagaba grandes cantidades) a una audiencia mucho mayor y por lo tanto más amplia. M59 y UO también crearon el precedente de las suscripciones de 10 dólares mensuales, una cantidad que más tarde se ha incrementado gradualmente a través del género. Estos fueros los primeros juegos que usaron y extendieron el término "multijugador masivo".

Otros tipos de juegos online

Los MMORPGs siguen el modelo cliente-servidor. Los jugadores, que usan el programa cliente, son representados en el mundo del juego a través de un avatar — una representación gráfica del personaje con el que juegan. Los proveedores (normalmente los creadores del juego), guardan el mundo persistente en el que habitan estos jugadores. Esta interacción entre un mundo virtual, siempre disponible para jugar, y un oscilante flujo mundial de jugadores es lo que caracteriza a los juegos de rol multijugador masivos online.
Una vez que un jugador entra en el mundo virtual, puede participar en una amplia variedad de actividades con otros jugadores a lo largo de todo ese mundo. Los desarrolladores de MMORPGs se encargan de supervisar el mundo virtual y ofrecer a los usuarios un conjunto de actividades y mejoras constantemente actualizado, para garantizar el interés de sus clientes.
Debido a que la mayoría de los MMORPGs son comerciales, los jugadores deben comprar el programa cliente, pagar un precio mensual para acceder al mundo virtual, o ambas. Existen juegos online gratuitos en Internet, aunque, en general, su calidad de producción suele ser menor comparada con sus homólogos de pago.
Los MMORPGs son inmensamente populares, con varios juegos comerciales superando los 2 millones de suscriptores. Corea del Sur ostenta los mayores valores de suscripción, con millones de usuarios registrados en unos pocos juegos populares.

requerimientos de tecnología para los juegos en la red

Los juegos web son juegos en línea que se descargan y se ejecutan en el navegador web.
Este tipo de juegos ha crecido a la par que lo hacía la web. El usuario normalmente no necesita realizar instalaciones extra para jugar. Estos archivos se ejecutan en el navegador, sin ser necesario ejecutar otros programas.
La principal diferencia con los demás videojuegos de consola o de ordenador es que estos son normalmente independientes de la plataforma, basados exclusivamente en tecnologías por parte del cliente (normalmente llamadas plugins o players). Habitualmente, todo lo que se requiere para jugar a un juego web es un navegador web y el plug-in apropiado.

Técnología
Dentro de la tecnología de los juegos web, hay muchos tipos de plugins diferentes, la mayoría gratuitos, como la Máquina virtual de Java, Macromedia Shockwave, Macromedia Flash Player entre otros. Hay herramientas especializadas para desarrollar juegos usando estas tecnologías, como por ejemplo Macromedia Director para crear juegos en Macromedia Shockwave.
Los juegos que requieren plugins son procesados normalmente en el ordenador del usuario, en vez de ser en el servidor que los almacena. No obstante existen juegos con capacidad multijugador que requieren de ambos procesos: una aplicación gráfica ejecutada en el ordenador del usuario que se comunica con un servidor que gestiona las partidas. Un ejemplo son los juegos de rol multijugador masivo online que fueron hechos posibles con el crecimiento del acceso a internet en muchos países desarrollados, usando Internet para permitir que centenares de jugadores jueguen el mismo juego todos juntos, por ejemplo: (MMORPG Massive Multiplayer Online Role-Playing Games) o juegos clásicos multijugador como el parchís o el dominó
Otro tipo de juegos son los que únicamente son procesados por parte del servidor mediante protocolos LAN y que no requieren plugins, aunque normalmente estos juegos no son visualmente tan atractivos.
Los juegos más populares actualmente gracias al desarrollo de nuevas tecnologias como Flash y Java son los juegos de estrategia en tiempo real jugados via navegador.

Tipos
Se desglosan cuatro tipos de juegos:
Juegos Flash
Juegos Shockwave
Juegos java
Juegos JavaScript

Historia de los juegos en red


Los juegos en línea (también llamados juegos online) son aquellos videojuegos jugados vía internet independientemente de la plataforma. Puede tratase de juegos multijugador, en los que se juega con otras personas o juegos web que se descargan desde la web y ejecutan en el navegador.

Historia de los juegos en red
El primer videojuego comercial que salió fue el famoso Pong, que apareció en la década de los 80 en un salón recreativo de California. Desde el Pong, los videojuegos han sufrido una continua evolución hasta llegar a las sofisticadas máquinas cercanas a la realidad virtual que ahora mismo podemos ver en muchos salones recreativos.
La posibilidad de utilizar un ordenador para jugar en redes telemáticas comenzó en torno a 1979, cuando un grupo de estudiantes de la Universidad de Essex crearon una versión informática multiusuario de un juego de rol llamado Dragones y Mazmorras, basado en el uso de textos alfanuméricos. Así surgió un nuevo tipo de juegos conocidos como MUD (Multi-User Dungeons o Domains) que se desarrollaría rápidamente por la aún poco conocida Internet, surgiendo así las primeras comunidades virtuales.
El primer juego multiusuario que incorporó imágenes fue Habitat en 1986, creado por Lucas Films Games y destinado para el Commodore 64. De él surgieron posteriormente juegos como el EverQuest, Asheron’s o Ultima Online.
Pero la verdadera revolución de los juegos en red surgió en 1993 con la creación de la World Wide Web. Los usuarios tenían la posibilidad de acceder gratuitamente a versiones reducidas de videojuegos para ordenador con fines básicamente promocionales, como es el caso de la primera entrega del Doom. Además la rápida difusión de Internet como medio de entretenimiento facilitó la mejora de las tecnologías para la conexión en red de usuarios y su acercamiento a la sociedad.
Es importante destacar también el auge de las videoconsolas que, desde principios de la década de los 90, sirven de entretenimiento tanto a niños como a mayores. La primera consola que incorporó la posibilidad de conexión a Internet para jugar en red fue Dreamcast, que se lanzó en Japón en 1998. A partir de ella las consolas más importantes (incluidas portátiles como Nintendo DS o PlayStation Portable) empezaron a ofrecer la posibilidad de ser conectadas a Internet.
En 2001, las principales compañías móviles anunciaron el Foro de Interoperabilidad de Juegos Móviles (MGI) que trabaja para definir una especificación de interoperabilidad de juegos móviles para los servidores basados en redes. Esto permitiría que los desarrolladores de juegos produzcan juegos móviles que puedan distribuirse a través de diferentes servidores de juegos y redes inalámbricas y puedan ser ejecutados en diferentes dispositivos móviles.
Con este foro, los miembros fundadores se comprometieron conjuntamente con la industria de los juegos móviles, para definir las API que permitirán a los desarrolladores producir juegos móviles en las redes inalámbricas en un modelo cliente-servidor. El objetivo era crear un estándar mundial.

Algunas sugerencias sobre correos electronicos


Servicios de correo electrónico


Principales proveedores de servicios de correo electrónico gratuito:
Gmail: webmail y POP3
Hotmail: webmail
Yahoo!: webmail y POP3 con publicidad
Lycos: webmail
Los servicios de correo de pago los suelen dar las compañías de acceso a Internet o los registradores de dominios.
También hay servicios especiales, como Mailinator, que ofrece cuentas de correo temporales (caducan en poco tiempo) pero que no necesitan registro.

Programas para leer y organizar correo
Principales programas
Evolution: Linux
Mail: MacOS X
Outlook Express: Windows
Thunderbird: Windows, Linux, MacOS X
Puede ver una lista más larga en el artículo lista de clientes de correo electrónico.

Programas servidores de correo Éstos son usados en el ordenador servidor de correo para proporcionar el servicio a los clientes, que podrán usarlo mediante un programa de correo.
Principales programas servidores
Microsoft Exchange Server: Windows
MailEnable: Windows
Exim: Unix
Sendmail: Unix
Qmail: Unix
Postfix: Unix
Gestión de correo electrónico
Duroty: alternativa libre a Gmail
También existen otros programas para dar el servicio de webmail.

Problemas del correo electronico


El principal problema actual es el spam, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades.
Además del spam, existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación:
los virus informáticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre
el phishing, que son correos fraudulentos que intentan conseguir información bancaria
los engaños (hoax), que difunden noticias falsas masivamente
las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del spam y de mensajes con virus, phishing y hoax.

Recepcion de corrreos ( II )

Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clic sobre el contenido de su asunto con el puntero del ratón). Entonces el receptor puede ver un encabezado arriba seguido por el cuerpo del mensaje. En la cabecera del mensaje aparecen varias o todas las casillas arriba mencionadas (salvo las primeras palabras del cuerpo del mensaje). Los ficheros adjuntos, si existen, pueden aparecer en el encabezado o debajo del cuerpo del mensaje.
Una vez el destinatario ha recibido (y, normalmente, leído) el mensaje puede hacer varias cosas con él. Normalmente los sistemas de correo (tanto programas como webmails) ofrecen opciones como:
Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una). Existe la variante Responder a todos, que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC
Reenviar (o remitir): pasar este correo a una tercera persona, que verá quién era el origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de anteriores envíos del mensaje.
Marcar como spam: separar el correo y esconderlo para que no moleste, de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a éste. Se usa para evitar la publicidad no solicitada (spam)
Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda consultar más adelante. Esta opción no está en forma explícita, ya que estos programas guardan los mensajes automáticamente.
Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente.
Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados según el tema del que traten. Otros permiten añadir marcas definidas por el usuario (ej: "trabajo", "casa", etc.).

Recepción de correos ( I )




Recepción


Cuando una persona recibe un mensaje de correo electrónico se puede ver en la bandeja de entrada un resumen de él:
Remitente (o De o De: o From o From: -en inglés-): esta casilla indica quién envía el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o lo que desee el remitente). Si quien envía el mensaje no ha configurado su programa o correo web al respecto aparecerá su dirección de email
Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de él desee). Si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto]
Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder o reply -en inglés-, seguida de dos puntos). Aunque según de dónde proceda el mensaje pueden aparecer An: (del alemán antwort), Sv: (del sueco svar), etc.
Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del inglés forward), aunque a veces empieza por Rm: (abreviatura de remitir)
Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una para indicar la fecha y hora de expedición del mensaje y otra para expresar el momento de su recepción
Además pueden aparecer otras casillas como:
Tamaño: indica el espacio que ocupa el mensaje y, en su caso, fichero(s) adjunto(s)
Destinatarios (o Para o Para: o To o To: -en inglés-): muestra a quiénes se envió el mensaje
Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno o varios ficheros anexos
Prioridad: expresa la importancia o urgencia del mensaje según el remitente (alta -se suele indicar con un signo de exclamación-, normal -no suele llevar marca alguna- o baja -suele indicarse con una flecha apuntando para abajo-)
Marca (de seguimiento): si está activada (p.e. mostrando una bandera) indica que hay que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido)
Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para inspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo -normalmente rojo- las letras de los demás campos). Pinchando otra vez se puede marcar para omitirlo (suele aparecer el símbolo de "prohibido el paso" en este campo y ponerse en un tono suave -normalmente gris- las letras de las demás casillas). Pinchando una vez más volvemos a dejar el mensaje sin ninguna de las dos marcas mencionadas
Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias cuentas de correo esta casilla indica a cuál de ellas ha llegado el mensaje en cuestión
Primeras palabras del (cuerpo del) mensaje
Los mensajes recibidos pero sin haber sido leídos aún suelen mostrar su resumen en negrita. Después de su lectura figuran con letra normal. A veces si seleccionamos estos mensajes sin abrirlos podemos ver abajo una previsualización de su contenido.