El desarrollo tecnológico y el nivel puntero al que hemos llegado son dos factores clave que han motivado la necesidad de redes que soporten un gran caudal de intercambio de información. Tanto los gigantes empresariales como los educativos necesitan redes muy complejas para intercambiar una gran cantidad de datos constantemente.
Es ahí donde entran las redes P2P, de las que te vamos a hablar en este artículo. Vamos a ver qué son, que tipos hay y las diferencias que existen entre ellas. Sin más que añadir, comenzamos.
Mejores servicios VPN para torrenting (P2P)
Mejores servicios para compartir ficheros de forma segura y privada
Cuáles son los mejores clientes torrent de código abierto: qué son y para qué sirven
¿Qué es una red P2P?
Una red P2P significa «Peer to Peer» en inglés y su traducción correspondería a algo como «colega a colega«. Se trata de un conjunto de programas que permiten a los usuarios de Internet contactarse entre sí y compartir archivos entre diferentes dispositivos.
La primera aplicación P2P surgió en 1996 de la mano de Adam Hinkley, quien la bautizó como Hotline Connect. Fue diseñada para funcionar en entornos empresariales y en universidades, pero, al solo depender de un servidor y estar orientada únicamente a Apple, rápido quedó obsoleta.
En ese caso estaríamos hablando de una P2P centralizada, pero poco a poco surgieron más tipos con diferentes estructuras que veremos a continuación.
Los primeros P2P tenían un enfoque híbrido
Algunos de los primeros P2P que surgieron como Napster o SETI@home fueron aquellos que empezaron a mover archivos muy pesados entre ordenadores, gracias, en gran parte, a las posibilidades que ofrecía Internet. El problema estaba en que faltaba un intermediario entre los diferentes dispositivos.
Así es como surgieron los servidores centrales, encargados de coordinar las tareas. Es entonces como se bautizó a este modelo como P2P híbrido, por combinar el modelo «cliente-servidor«. El único problema real de este modelo era la posibilidad de generar cuellos de botella.
Llegaron las redes P2P no estrucuturadas
Este modelo se diferencia del anterior por eliminar de manera definitiva cualquier tipo de intermediario entre los usuarios que forman la red de comunicación. Se establece entonces una relación más unida. Los usuarios emiten consultar con el objetivo de encontrar el máximo número de usuarios que posean la información que buscan.
Funciona muy bien, pero existe un problema. A medida que la red crece, el mensaje de consulta llegará a pocos usuarios. Si buscamos algo muy complejo, es muy difícil de obtener… Sin embargo, estas redes P2P no estructuras a día de hoy se conocen como supernodos, una versión mejorada.
La llegada de los supernodos
Para solventar el problema principal de las redes P2P no estructuradas, se plantearon dos escenarios: aumentar el rango de difusión de consultas o disminuir en tamaño de la red. La elección más sensata es esta última, para que los sistemas sean capaces de escalar mucho mejor por la red usando los supernodos.
Este sistema se basa en numerosos nodos terminales y un pequeño grupo de supernodos muy bien conectados entre sí, a los que se conectan los terminales. Para ser un supernodo se debe ser capaz de proporcionar el suficiente ancho de banda para todos, pues son los encargados de mantener el tamaño de la red lo suficientemente pequeña para no perder la eficacia en las búsquedas.
A día de hoy, son muy usados, pero mucho ojo porque estas redes disminuyen la resistencia contra ataques y caídas de red, además de perder precisión en la búsqueda de resultados.
Redes P2P estructuradas
La principal características de las redes P2P estructuradas es que se centran en la organización del contenido, agrupándolo según sus similitudes para mejorar la calidad de las búsquedas. Para ello se crea una nueva capa llamada red superpuesta que basa la proximidad en función del contenido que se comparta.
Este modelo de red ofrece un gran rendimiento y unas búsquedas mucho más exactas que las anteriores. Sin embargo, tiene inconvenientes como el alto coste de establecimiento y mantenimiento
Tablas Hash distribuido (DHT), derivado de las redes P2P estructuradas
A diferencia de lo anterior, las DHT no se organizan por su contenido ni por sus servicios, si no que dividen todo su espacio de trabajo mediante identificadores dados a los usuarios para hacerles responsables de una pequeña parte de ese área de trabajo. Cada par de usuarios funciona como una pequeña base de datos que organiza una información.
El problema viene a la hora de asignar la clave o valor al par de usuarios. Para ello se sigue una regla, asignar el identificador más cercano siempre al hash calculado. Para entenderlo mejor veamos un ejemplo práctico de su implementación en en protocolo Chord.
Chord es uno de los protocolos más populares y conocidos de búsqueda en redes P2P, utiliza la función hash SHA-1 para asignar los pares y la información que se almacena, es decir, los identificadores, quienes se disponen en círculo, tomando los valores del módulo 2m. Esto hace que cada nodo conozca a su antecesor y su sucesor más inmediato.
Si un nodo abandona la red, todas las claves pasan automáticamente al sucesor para mantener así al día la información y evitar quelas búsquedas sean erróneas. Para encontrar información, los notos se envían mensajes entre sí hasta encontrarla. Sin embargo, su estructura en círculo puede hacer que se alargue el recorrido de la consulta, suponiendo un mayor coste de mantenimiento. Para evitar esto, cada nodo dispone de una tabla de enrutameinto en la que se guarda la dirección de los nodos más cercanos.
¿Qué son las descargas Torrent?
Podríamos decir que las descargas Torrent son una variante de las P2P. El formato Torrent almacena la información del contenido que se comparte en Internet. Esto significa que es contenido que tendremos que abrirlo con una aplicación una vez lo hayamos descargado. Normalmente usamos este formato para compartir archivos de gran tamaño. Los archivos Torrent se pueden ver en lugares donde muchos usuarios comparten y descargan información.
En definitiva, podríamos decir que P2P es el tipo de red y Torrent la modalidad de archivo, términos muy relacionados entre sí en el ecosistema de las descargas en Internet.
¿Son seguras las redes P2P?
Existe una gran variedad de opiniones al respecto sobre este tema. Antes de comenzar a desgranar esto debemos saber y ser conscientes de que siempre podremos infectarnos, sin importar lo que estemos haciendo en Internet. En este caso, para las redes P2P, encargadas de facilitar las descargas, debemos saber qué estamos haciendo y desde dónde estamos descargando contenido para empezar o no a sospechar.
Las redes P2P aprovechan los recursos del Internet del que dispongas para compartir contenido con usuarios. Es por ello que todo dependerá de la tarifa de Internet que tengas contratada y el uso en cada momento. Por ejemplo, no es lo mismo que haya cinco ordenadores conectados a una misma red, pudiendo limitar las capacidades, o que haya solo uno.
Y esto es como todo en la vida, si no hacemos un buen uso de las redes P2P, claro que podríamos tener cierto riesgo, podríamos tener problemas de seguridad graves, al, por ejemplo, descargar un archivo que contenga un virus. Los ciberdelincuentes pueden alojar el contenido que se les antoje en cualquier tipo de archivo, desde el más pequeño hasta las carpetas más cargadas. Lo importante siempre será ser cauto y actuar con cabeza, sospechando de todo el mundo, antes de descargar cualquier tipo de archivo.
Aprende a usar las P2P con seguridad
Para empezar, debemos elegir de manera correcta el programa que vamos a usar. Esto viene relacionado con lo anterior, debemos tener cabeza y no descargar cualquier cosa, desconfiar de todo y, sobre todo, informarnos en Internet para tomar la decisión correcta salvaguardando nuestra seguridad.
También muy relacionado viene esto, la descarga de archivos. Debemos descargar siempre aquellos que sean fiables. Nunca obtengas un software si no lo conoces en su totalidad o si sospechas sobre su procedencia y contenido. Muchos ciberdelincuentes podrían haber alojado malware en su interior.
Como siempre decimos, hazte con alguno de los mejores antivirus del mercado. Siempre que descargues algo, es muy recomendable pasar un escaneo para comprobar que todo está en orden y que no ha entrado ningún software malicioso en el interior de tu PC.
Y, por último, quizá lo que parezca la mayor tontería del mundo, pero una de las medidas más efectivas: mantén tu dispositivo actualizado. Los desarrolladores de software, además de traernos nuevas funciones y mejoras de la interfaz, trabajan constantemente contra el malware para defender, cada vez más, su sistema operativo.
Conclusiones
Existen muchos tipos de redes P2P y derivados, cada una de ellas con sus ventajas y desventajas, y cada una de ellas se adapta de mejor o peor a manera a tareas concretas. La forma en la que compartimos información está en constante evolución y debemos estar al tanto sobre ello. Ahora podremos usar las redes P2P o grandes servicios, incluso de pago.
No obstante, lo dicho, ten siempre mucho ojo con lo que haces en Internet y haz un uso responsable de ello para evitar contratiempos. Como se suele decir, siempre será mejor «prevenir que curar».