* Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten que, si proliferan mucho este tipo de redes, cliente-servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.
* Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema.
* Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey o BitTorrent.
* Distribución de costes entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
* Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo, siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos.
* Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red… La mayor parte de los nodos aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se oye la canción se apaga), reputación (permitir acceso sólo a los conocidos), comunicaciones seguras, comentarios sobre los ficheros, etc.

¿Cambiarías tu notebook por una Tablet PC? Un estudio realizado por una compañía de informática, Sybase, reveló que 1 de cada 4 estadounidenses reemplazaría su laptop por un dispositivo tab...
Funcionamiento básico de CSS Antes de que se generalizara el uso de CSS, los diseñadores de páginas web utilizaban etiquetas HTML especiales para modificar el aspecto de los ...
El W3C actualiza el estándar CSS El World Wide Web Consortium anuncia que CSS 2.1 se convierte en un nuevo estándar web. W3C ha anunciado la aprobación de un nuevo estándar para la...
mysqli field count (PHP 5) mysqli_field_count, mysqli->field_count — Regresa el número de columnas para la consulta más reciente Descripción Estilo por proc...
Google Chrome 16 El equipo de desarrollo de Google Chrome acaba de dar a conocer la liberación de la última versión estable del popular navegador web. Junto a un bu...
Cómo comprarte un ordenador y no morir en el intento Decidir el tipo de ordenador que mejor encaja en nuestras necesidades no es algo que podamos dejar resuelto en unos minutos de búsqueda por In...
Google va primero luego Facebook Según los últimos datos publicados por comScore los sitios propiedad del buscador Google lograron superar la cifra de 1000 millones de visitantes ún...
Un fallo en Twitter podría dejar al descubierto los mensajes privados Un desarrollador se ha propuesto demostrar que los problemas de privacidad no son sólo cosa de Facebook, sino que Twitter también tiene algunos fallos...
LibreOffice 3.5 Cerca de una año y medio después de su lanzamiento inicial, el equipo de trabajo de The Document Foundation acaba de liberar LibreOffice 3.4.5 final. ...
WhatsApp launches STATUS Inspired by the Stories of his brother Instagram, which in turn had copied Snapchat, now Whatsapp also allows its users to share videos or snapshots...
Características de las redes P2P
Tagged on: