Napster

Napster gy Marlon-MartcII cbenpanR 16, 2016 6 pagos Shawn «Napster» Fanning (nacido en 1980 en Brockton, Massachusetts, Estados Unidos) fue quien creó Napster, uno de los primeros programas peer-to-peer de popularidad masiva para compartir archivos, en 1999. Napster[editar] Motivado por un amlgo que tenia dificultades para conseguir varios archivos MP3 que le interesaban, Fanning empleó sus horas de sueño de varios meses escribiendo el código de un programa que haría fácil el compartir música entre usuarios.

Creó el programa mientras estudiaba en la Boston’s Northeastern University. Seguramente se inspiró en el sistema Hotline de Hotline Communications, el auténtico pionero de las redes peer-to-peer, que llevaba en funcionamiento para Mac OS desde 1996. Fue portada de la revista Wired magazine y empezó a tomar fam orfi en el objetivo de las S»ipeto y tras varios juicios c Napster. Desde noviembre de propiedad de la compañ[a Roxio, Inc. pster se convirtió por motivos legales, ra el servicio de ster y sus logos son Se lo nombra en la película The Italian Job (2003) y aparece interpretado por sí mismo; en la película, otro personaje interpretado por Seth Green acusaba a Fanning de robarle la idea e Napster, mientras él se estaba echando una siesta (en inglés, siesta es «nap» y por eso decía que era el nombre Napster) Fanning estableció en 2002 una nueva compañía llamada Snocap, con el propósito d Swipe to vlew next page de hacer un P2P legal.

Acabó dejando la compañía, la cual fue comprada en 2008 porlmeem, después de que su modelo de negocio fracasara. 1 peer-to-peer No debe confundirse con Point-to-Point Protocol o Red punto a punto. Ejemplo de una red basada enpeer-to-peer. Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de rdenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como guales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.

Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas comolnternet. El hecho de que sirvan para compartir e intercambiar información e forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.

Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequ transferencias que con algunos métodos centralizados onvencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un sepv’ic10 0 aplicación Dichas redes son útiles para diversos propósitos.

A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VolP para hacer más eficiente la transmisión de datos en tiempo real. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc. ), velocidad de proceso, isponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco. En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster. Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde «los usuarios que participan establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones». 2 Características[editarl Seis características deseables de las redes P2P: Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento.

Así, cuando los nodos llegan y comparten sus propios recursos, los recurso 31_1f6 funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de clientes podría significar una transferencia de datos más lenta para todos os usuarios. Algunos autores advierten que, si proliferan mucho este tipo de redes, cliente-servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios. Robustez.

La naturaleza distribuida de las redes peer-to- peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y — en sistemas P2P puros— permitiendo a los peers encontrar la información sin hacer peticlones a rungún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema. Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red.

En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey o BitTorrent. Distribución de costes entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco. Anonimato. Es deseable que en estas redes quede anónimo el aut lmacenamiento de disco. Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo, siempre que asi lo necesiten los usuarios.

Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como elDRM para limitar ambos. Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serran identificar y evitar los nodos maliciosos, evitar el contenido nfectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red…

La mayor parte de los nodos aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se oye la canción se apaga), reputación (permitir acceso sólo a los conocidos), comunicaciones seguras, comentarios sobre los ficheros, etc. Problemas de funcionamiento[editar]

La mayor parte de los nodos de Internet no disponen de una dirección IP fija o siquiera accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los nodos que se conectan a través de redes locales como Wifi o Ethernet, de aquellos que tienen algún tipo de cortafuegos y NAT o de los que se conectan a través de la mayor parte de loslSPs del mundo. Para el que se conectan a través de la mayor parte de loslSPs del mundo.

Para el correcto funcionamiento de una red P2P, hay que resolver dos problemas fundamentales: cómo se encuentra un nodo que ya esté conectado a la red P2P y cómo se conectan los nodos in dirección IP pública entre ellos. para resolver el primer problema, la solución habitual es realizar una conexión a un servidor (o servidores) inicial con dirección bien conocida (normalmente IP fija) que el programa P2P tiene almacenada.

Este servidor inicial se encarga de mantener una lista con las direcciones de otros nodos que están actualmente conectados a la red. Tras esto, los clientes ya tienen información suficiente para entrar en la red y pueden intercambiar información con otros nodos, ya sn intervenclón de los servidores iniciales. para resolver el problema de conexión cuando los nodos no ienen dirección pública, estos se conectan a través de otro nodo que funciona como proxy de la conexión.

Los dos nodos se conectan al proxyy éste envía la información que llega de uno al otro. Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una conexión entre dos nodos. Por ejemplo, en la red Skype a través de nuestro ordenador pueden pasar conversaciones de otras personas. En estos casos, es imprescindible la implementación de algún mecanismo de seguridad para evitar que los proxies pueden llegar a entender la comunicación entre los dos nodos.