Detalle del libro
Ver Índice
CAPÍTULO 1: LA EXPLOSICÓN DE LAS REDES P2P
1. Introducción
2. Concepto de P2P
2.1. La moda de compartir
3. Orígenes del P2P
3.1. MP3
3.1.1. Perfil del propulsor
3.1.2. Reproductores
3.2. Napster
3.2.1. Perfil del fundador
3.2.2. Historia
3.2.3. Controversias legales
3.2.4. El futuro
4. Funcionamiento básico de las redes P2P
5. Derechos de autor
5.1. Ley española de Propiedad Intelectual
5.2. Tratados de Internet
5.3. Copyleft
5.3.1. Creative Common
5.3.2. Origen del copyleft y de las licencias Creative
Commons
6. Piratería en las redes P2P
6.1. Legislación del P2P
6.1.1. Situación en España
CAPÍTULO 2: PROTOCOLOS Y SERVICIOS DE INTERNET
1. Introducción
2. Modelo de referencia OSI
3. Historia de Internet
3.1. Historia de Internet en España
4. Arquitectura
5. Organismos de estandarización
5.1. RFC
6. Capa de red
6.1. Cabecera IP
6.2. Direccionamiento IP
6.3. ARP
6.3.1. Funcionamiento
7. Capa de transporte
7.1. Puertos
8. Capa de aplicación
8.1. Navegación Web
8.1.1. Navegadores
8.1.2. Búsqueda de información y gestores de descargas
8.1.3. Blogs
8.2. Correo electrónico
8.2.1. Cuentas de correo electrónico gratuitas
8.2.2. Listas de correo electrónico
8.3. FTP
8.4. Chat
8.5. Telnet
8.6. DNS
8.6.2. Tipos de dominios
8.7. DHCP
8.7.1. Funcionamiento
CAPÍTULO 3: INTERCONEXIÓN DE ORDENADORES Y APARATOS
ELECTRÓNICOS
1. Introducción
2. Tecnologías de las redes de datos en el hogar
3. USB
4. FireWire
5. Ethernet
5.1. Cableado
5.2. Evolución
6. Bluetooth
7. Wi-Fi
7.1. Arquitectura
7.2. Seguridad
7.3. Aplicaciones
8. Dispositivos para la interconexión de las redes de datos
8.1. Hubs
8.2. Routers
CAPÍTULO 4: ACCESO A INTERNET DE BANDA ANCHA
1. Introducción
2. ADSL
2.1. Arquitectura
2.2. Características
2.3. Situación en España
3. Cable
3.1. Arquitectura
3.2. Características
3.3. Situación en España
4. LMDS
4.1. Arquitectura
4.2. Características
4.3. Situación en España
5. Satélite
5.1. Arquitectura
5.2. Características
5.3. Situación en España
6. PLC
6.1. Arquitectura
6.2. Características
6.3. Situación en España
7. Compartición de la conexión a Internet
7.1. Solución de problemas de configuración
7.2. Multipuesto y monopuesto
7.2.1. Multipuesto
7.2.2. Monopuesto
7.3. NAT
7.3.1. Conflictos
7.3.2. Lista de puertos usados por aplicaciones
7.3.3. Triggering de puertos, 140
CAPÍTULO 5: SEGURIDAD EN REDES P2P
1. Introducción
2. Seguridad básica
2.1. Emplear claves difíciles de adivinar
2.2. Comprobar la configuración del sistema operativo
2.3. Instalar un antivirus
2.4. Instalar un antispyware
2.5. Instalar un cortafuegos
2.6. Mantener actualizado el sistema operativo
2.7. Mantener actualizado el resto del software
2.8. Almacenamiento de los datos críticos
2.9. Comprobación del estado del hardware
2.10. Comprobación de la veracidad de los programas descargados
3. Virus
3.1. Funcionamiento
3.1.1. Tipos
3.1.2. Síntomas
3.2. Protección
3.3. Precauciones con programas P2P
4. Spyware
4.1. Funcionamient
4.2. Protección
4.3. Programas P2P con spyware
5. Cortafuegos
5.1. Funcionamiento
5.1.1. Tipos
5.2. Protección
5.2.1. Escáner de puertos
5.2.2. Conexiones activas
6. Criptografía
6.1. Funcionamiento
6.2. Protección
6.2.1. Encriptación en comunicaciones Web y correo
electrónico
6.2.2. Encriptación en comunicaciones Wi-Fi
CAPÍTULO 6: DISTRIBUCIÓN DE CONTENIDOS DIGITAL EN REDES P2P
1. Introducción
2. Modelos de distribución de contenidos digitales
3. Distribución en soportes físicos
3.1. CD
3.1.1 Soportes de grabación
3.2. DVD
3.2.1. Soportes de grabación
4. Distribución por transferencia en modo descarga
4.1. Formatos de imagen digital
4.2. Formatos de audio y música digital
4.2.1. Formato MP3
4.3. Formatos de sonido en videojuegos y películas
4.3.1. Formato Dolby Digital
4.4. Formatos de vídeo digital
4.4.1. Formato MPEG
4.4.2. Formato DivX
4.5. Formatos de documentos y libros
4.5.1. Formato PDF
4.6. Programas compresores de archivos
5. Distribución por transferencia en modo flujo
5.1. Formatos de streaming
6. Gestión de derechos digitales
6.1. Funciones
6.2. Watermarking y fingerprinting
6.2.1. Tipos de fingerprinting
6.3. Principales aplicaciones
6.4. Estandarización
6.5. Ventajas y desventajas
6.6. Integración de los DRM con las redes P2P
CAPÍTULO 7: CARACTERÍSTICAS Y BENEFICIOS DE LAS REDES P2P
1. Introducción
2. Elementos básicos de las redes P2P
2.1. Tipos de pares
2.2. Grupos de pares
2.3. Servicios
3. Arquitecturas de las redes P2P
3.1. Modelo P2P híbrido
3.2. Modelo P2P puro
3.3. Modelo P2P mixto
4. Comunicación en las redes P2P
4.1. Búsqueda de pares, contenidos y servicios
4.1.1. DHT
4.2. Búsqueda de superpares
4.3. Conexiones a través de NAT y cortafuegos
5. Características del P2P
5.1. Descentralización
5.2. Escalabilidad
5.3. Anonimato
5.4. Propiedad compartida
5.5. Conectividad ad-hoc
5.6. Rendimiento
5.7. Seguridad
5.8. Tolerancia a fallos
5.7. Interoperabilidad
6. Aplicaciones del P2P
6.1. Colaboración
6.1.1. Juegos en red
6.1.2. Mensajería instantánea
6.1.3. Telefonía IP
6.2. Compartición de ficheros
6.2.1. Distribución de contenidos
6.2.2. Sincronización
6.3. Compartición de capacidad de procesamiento
7. JXTA
7.1. Pila de protocolos
7.2. Arquitectura
8. Modelos de negocio
9. Grid
9.1. Tipos de sistemas paralelos
9.2. Funcionamiento de la computación grid
9.3. Arquitectura del grid
9.3.1. Middleware
9.4. Aplicaciones del grid
9.4.1. El grid en la empresa
9.5. Diferencias entre el grid y el P2P
CAPÍTULO 8: PROGRAMAS P2P AL DESCUBIERTO
1. Introducción
2. SETI@home
2.1. Características
2.2. Configuración
2.3. Funcionamiento
3. Groove
3.1. Características
3.2. Funcionamiento
4. Skype
4.1. Características
4.2. Configuración
4.2.1. Puertos
4.2.2. Adaptación del ordenador
4.3. Funcionamiento
Las redes P2P (Peer To Peer) constituyen el sistema de distribución de contenidos más usado hoy en día en Internet y se calcula que representan más del 60% del tráfico de datos en la Red. Estas famosas redes han estado presentes desde hace tiempo, ofreciendo servicios tales como DNS o Usenet, pero salieron a la luz pública y se multiplicaron a raíz de Napster, nacida en 1999 para la compartición gratuita de música en formato MP3 entre diversos usuarios y convertida en servicio de pago y legal en 2002 para poder sobrevivir ante las demandas presentadas por las discográficas.
Los impresionantes avances de la tecnología informática y sus múltiples aplicaciones en el campo de las telecomunicaciones han ido por delante de normativas y legislaciones, lo que ha creado en muchos casos una situación de indefinición y vacío legal. Los programas P2P han sabido aprovecharse de esta situación y han creado una nueva forma de intercambio gratuito de canciones, películas, documentos o fotografías convertidas en archivos comprimidos (MP3, DivX, PDF o JPEG). Los internautas, naturalmente, acogieron la propuesta con gran entusiasmo y en muy poco tiempo los usuarios de los P2P han pasado a contarse por millones. Este fenómeno ha tenido un gran impacto social y ha sido objeto de titulares en periódicos y televisiones de todo el mundo, poniendo de manifiesto toda una serie de conflictos. De este modo, el P2P ha sido considerado equivocadamente por muchos expertos y usuarios como una tecnología transgresora. Sin embargo, la realidad es bien distinta, y el P2P está llamado a convertirse en la tecnología más innovadora y revolucionaria de Internet; una red tradicionalmente basada en aplicaciones cliente-servidor. La tecnología P2P está detrás de muchos proyectos de software libre y ofrece grandes beneficios, entre los que cabe destacar el ahorro en los enormes costes de infraestructura y mantenimiento de servidores centralizados, y su alta escalabilidad y tolerancia a fallos. Hoy en día, existen aplicaciones gratuitas P2P de chat y telefonía IP, colaboración en red, compartición de recursos computacionales, distribución de radio y vídeo bajo demanda en tiempo real, realización automática de copias de respaldo de datos críticos, etc.
Esta obra constituye un manual de referencia indispensable para aquellos usuarios que quieran adentrarse en el emocionante mundo del P2P, haciendo de su lectura una fuente inagotable de ideas para mejorar la seguridad y rendimiento de nuestras aplicaciones P2P, así como de aclarar conceptos importantes que les ayudarán a entender sin esfuerzo este complejo pero fascinante mundo. Este libro no sólo resultará útil a los usuarios finales de estos programas, sino también a los desarrolladores de aplicaciones distribuidas, y a las empresas que tengan pensando distribuir contenidos a través de estas redes.
La obra está estructurada en 8 capítulos que tratan tanto aspectos teóricos como prácticos, de una forma clara y amena pero a la vez rigurosa. El capítulo 1 presenta el concepto de P2P, centrándose en sus orígenes y los motivos de su éxito. Los capítulos 2, 3 y 4, se dedican a presentar las bases de la comunicación entre los distintos dispositivos P2P: la pila de protocolos de Internet, las redes de datos en hogares y empresas, y las redes de acceso a Internet de banda ancha. El capítulo 5 se dedica a la configuración de la seguridad cuando se trabaja en redes P2P. Los capítulos 6 y 7 se dedican a las principales características y beneficios de las redes P2P, estudiando especialmente sus aplicaciones, entre las que destaca la distribución de contenidos digitales comprimidos y protegidos por sistemas DRM. Finalmente, en el capítulo 8 se descubren los secretos de algunos de los programas P2P de más éxito en estos momentos (SETI@home, eDonkey2000, Skype, FreeNet, Groove, etc.).