Según el Diccionario Panhispánico del Español Jurídico (DPEJ) de la Real Academia Española (RAE), P2P o ‘peer to peer’ es la “red descentralizada en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos y sus nodos se comportan como iguales entre sí”.
MÁS INFORMACIÓN: Conoce la fascinante historia de Luis Castro, no culminó el colegio, trabaja de limpiador, pero publicó 5 libros
En síntesis, el DPEJ sostiene que “las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados, siendo habitualmente utilizadas en Internet para el intercambio de obras protegidas por el derecho de autor”.
Para hacer más sencillo y entendible este término, que nació en 1996 con Hotline Connect pero que finalmente cobró popularidad con la aparición de Napster en 1999, se trata de una red que permite compartir cualquier archivo sin ningún intermediario, por lo que es conocida como “red entre pares” o “red de igual a igual”.
MÁS INFORMACIÓN: Conoce la triste historia de El Shamuco, uno de los divertidos personajes en las historias de La Uchulú
En los últimos años los sistemas o aplicaciones ‘freeware’ de intercambio de archivos a través de Internet han alcanzando un nivel de popularidad inesperado, tal como ha sucedido con aplicaciones como Kazaa o Morpheus, que ha permitido el intercambio gratuito de todo tipo de archivos entre usuarios conectados a Internet.
Pero también otras empresas han hecho uso de esta tecnología para proveer de servicios a sus clientes, como Skype y su servicio de telefonía VoIP, en tanto que otras compañías como Netflix o Spotify, también usaron las redes P2P para montar sus servicios en un inicio, al igual que Dropbox, WeTransfer o Canva.
¿CÓMO TRABAJA LA ARQUITECTURA P2P?
Según el Área de Servicios de Internet
de la USMP, P2P es un tipo de red en la que cada estación tiene las mismas capacidades y responsabilidades.
En la arquitectura P2P “los usuarios se conectan unos a otros directamente, sin necesidad de un punto central de administración o de un servidor”. Los usuarios que comparten material en las redes P2P son llamados “seeders”, mientras que los que solo disponen de dicho contenido son conocidos como “leechers” o sanguijuelas.
Si bien, las redes P2P son generalmente simples, también consumen mucho ancho de banda y estas aplicaciones, por lo general, contienen los llamados ‘spywares’ que son inseguros.
El programa de intercambio de archivos Kazaa, por ejemplo, contiene aplicaciones (spyware) de terceros con fines publicitarios que se instalan en los equipos de sus usuarios sin su consentimiento, lo que termina derivando en altos riesgos de seguridad.
CLASIFICACIÓN DE LAS REDES P2P
Tal como explican los expertos, existen diferentes tipos de redes P2P, pero los más importantes son las redes centralizadas, puras y mixtas.
En las redes P2P centralizadas todas las transacciones o intercambios de información se hacen a través de un único servidor como punto de enlace, el mismo que además cumple las funciones de almacenar y distribuir los nodos donde se almacenan los contenidos. Algunos ejemplos de este tipo de redes son Napster y Audiogalaxy.
En el caso de las redes P2P puras, se dice que son las más comunes y versátiles porque no requieren de un gestionador central ya que todas las comunicaciones son directamente de usuario a usuario con ayuda de un nodo (que es otro usuario) quien permite enlazar esas comunicaciones. Algunas de ellas son Kademlia, Ares Galaxy, Gnutella, Gnutella2, Freenet o Maidsafe.
En las redes P2P mixtas existe un servidor central que desempeña el papel de ‘hub’ y administra los recursos de banda ancha, enrutamientos y comunicación entre nodos. Pero, a pesar de funcionar como un ‘hub’ no saber la identidad de cada nodo y tampoco almacena información, por lo que no comparte archivos de ningún tipo a ningún nodo. Algunas redes mixtas son BitTorrent, eDonkey y Direct Connect.
AMENAZAS P2P
Además del peligro que encierran los ‘spywares’, las aplicaciones P2P empleadas en la red de una empresa –según la suite Panda Cloud Protection– pueden suponer una amenaza y una fuente de preocupaciones, tales como:
Fuga de datos
Publicación de información o archivos de la empresa de forma consciente o inconsciente.
Violación de derechos de propiedad intelectual
Descarga por parte de los usuarios de contenidos ilegales/protegidos por derechos de propiedad intelectual.
Consumo de recursos
Consumo excesivo de ancho de banda, incluyendo un consumo adicional por el servicio prestado a otros ‘peers’ en lugar de los usos directamente relacionados con la actividad del usuario.
Malware
Los usuarios pueden descargar virus, troyanos u otros tipos de malware.
Pérdida de tiempo
El tiempo que se emplea utilizando las aplicaciones P2P es tiempo que no se dedica a trabajar.