Está en la página 1de 13

Modelo Modelo

P2P
& CLIENTE-SERVIDOR

Por: Jogger Javier Olivares Reyes


CONTENIDO

1. ¿Que es un modelo cliente servidor?

2. Que un modelo P2P.

3. Ventajas y desventajas de cada uno.

4. Que software se usa para las conexiones P2P actualmente

5. Qué precauciones se deben tener en cuenta al momento de realizar una conexión P2P
La arquitectura cliente-servidor
es un modelo de diseño de
software en el que las tareas se
reparten entre los proveedores
de recursos o servicios, llamados
servidores, y los demandantes,
llamados clientes. Un cliente
realiza peticiones a otro
programa, el servidor, quien le
da respuesta.
El P2P o Peer to Peer es una idea de red
de comunicación digital entre pares, la
cual consiste en un modelo donde no se
necesita de un servidor central que se
ocupe de administrar los recursos
requeridos. En vez de eso, todos los
usuarios que forman parte de la red
pueden ejercer la función de servidor o
cliente.
El modelo cliente servidor permite además
proporcionar a las diferentes áreas de una empresa
generar un orden de trabajo en donde cada sector
puede trabajar en su área pero accediendo al mismo
servidor e información que los demás sin generar
conflictos.

La estructura modular facilita


Al favorecer el uso de las interfaz de de más la integración de nuevas
gráficas interactivas, los sistemas Ventajas Del Modelo tecnologías y el crecimiento de
construidos bajo este esquema tienen Cliente/Servidor la infraestructura
computacional favoreciendo así
una mayor interacción con el usuario.
la estabilidad de las soluciones.

Facilita la integración entre diferentes


sistemas y comparte información
permitiendo por ejemplo que las máquinas
ya existentes puedan ser utilizadas mediante
una interfaz más amigable para el usuario.
Otro problema es la seguridad, el hecho
que se compartan canales de información
entre servidores y clientes requieren que
estas pasen por procesos de validación, es
decir protocolos de seguridad que pueden
tener algún tipo de puerta abierta
permitiendo que se generen daños físicos,
amenazas o ataques de malware.

Requiere habilidad para que un


servidor sea reparado. Por
Algo importante a destacar es que no
ejemplo si un problema ocurre
en la red, se requiere de alguien Desventajas Del solo es caro a la hora de solucionar
problemas como mencionamos antes,
con un amplio conocimiento de Modelo sino que también tiene un costo elevado
esta para poder repararla en su
totalidad para así dejar que la Cliente/Servidor para reemplazar componentes que estén
averiados.
información y el correcto
funcionamiento siga su flujo.

Este modelo representa una limitación importante en


cuanto a los costos económicos debido a que estos
servidores son computadoras de alto nivel con un
hardware y software específicos para poder dar un
correcto funcionamiento a nuestras aplicaciones.
Programas P2P en 2022

Actualmente, BitTorrent es el sistema


de intercambio de archivos P2P es el
protocolo usado mundialmente para
compartir contenido. Sin embargo,
para poder acceder a ese protocolo,
necesitamos algún programa que
gestione esas redes P2P de forma
eficiente. Vamos a hacer un repaso de
los más populares en 2022.
Programas P2P en 2022

Tribler es el programa P2P para


aquellos que quieren mantener
y garantizar su privacidad. La
red de Tribler es propia y
cerrada, similar a la red Tor
desde la que podemos acceder a
la Deep Web.
Programas P2P en 2022

uTorrent es la versión pequeña (o


diminuta, como ellos mismos
publicitan) del cliente BitTorrent.
Aunque tiene un diseño diferente,
opera siguiendo el mismo protocolo.
Aparte de todo esto, cuenta con una
opción de descarga directa de
archivos torrent a través de nuestro
navegador.
Precauciones que se deben tener en cuenta al momento de realizar una conexión
P2P

Protección de identidad Capa de sockets seguros (SSL)

Es un protocolo seguro que


Los requisitos para la
garantiza la privacidad al
seguridad de la aplicación
interactuar con redes como
dependen en gran medida de
Internet. SSL permite que las
cómo se utilizará la aplicación
aplicaciones interactúen sin
y qué debe protegerse. Sin
temor a espiar e interferir
embargo, a menudo es posible
externamente. Cuando una
implementar una protección
aplicación (cliente) desea
potente utilizando tecnologías
interactuar con otra
estándar "listas para usar". Un
aplicación (servidor), el cliente
excelente ejemplo de esto es la
abre una conexión de socket al
identificación
servidor.
Blockchain como herramienta principal para garantizar la
seguridad P2P

Blockchain

Blockchain es una serie de bloques que escriben los datos de blockchain del corredor en un
hash con referencia al predecesor del bloque. Los bloques son almacenados de forma anónima
por todas las partes interesadas, lo que elimina los puntos de vulnerabilidad centralizados del
comercio de criptomonedas utilizados por los estafadores.
La seguridad de las operaciones dentro de las redes blockchain
está garantizada por los siguientes factores.

1. El sistema está descentralizado


2. Fiabilidad de los algoritmos de cifrado y validación
3. Las cadenas de bloques pueden ser privadas o públicas.
Riesgo de seguridad principal de la conexión p2p (peer-to-
peer).

Establecimiento del El reverso de la


Sin derecho al olvido. inmutabilidad de la
control sobre la red.
información.

El hecho de que la información


Esto puede suceder si el 51% o ya ingresada en los bloques de la
Si los datos se ingresan en el
más de la capacidad se cadena no se pueda cambiar o
sistema basado en la cadena de
concentra en manos de una falsificar es uno de los
bloques, la posibilidad de su
persona o grupo. Como principales valores de la cadena
eliminación es cuestionable.
resultado, todos los demás de bloques. Debido a esto, los
Aunque es técnicamente posible,
participantes se enfrentarán a usuarios pueden estar seguros
las consecuencias de perder una
una elección: unirse a la de que sus transacciones se
gran cantidad de otros datos
estructura dominante y jugar enviarán a la dirección correcta,
debido al "rebobinado" hacen
según sus reglas o abandonar el el saldo de la billetera
que el concepto sea irrealizable.
sistema. criptográfica permanecerá sin
cambios, etc.

También podría gustarte