La Historia de las aplicaciones P2P es la descripción de la creación y desarrollo de los programas y redes informáticas P2P; además de los conceptos asociados.
El inicio
La primera aplicación P2P (Peer-to-peer, o entre pares) fue Hotline Connect, desarrollada en 1996 para el sistema operativo Mac OS por el joven programador australiano Adam Hinkley. Hotline Connect, distribuido por Hotline Communications, pretendía ser una plataforma de distribución de archivos destinada a empresas y universidades, pero no tardó en servir de intercambio de archivos de música mp3, software pirateado y pornografía. El sistema Hotline Connect estaba descentralizado, puesto que no utilizaba servidores centrales, sino completamente autónomos: los archivos se almacenaban en los ordenadores de los usuarios que deseaban funcionar como servidores, y permitían, restringían o condicionaban la entrada al resto de usuarios, los clientes. En caso de que un servidor se cerrase, no existía ningún otro lugar del cual seguir descargando ese mismo archivo, y no quedaba más remedio que cancelar la descarga y empezar de cero en otro servidor.
Este sistema, en el que cada usuario dependía de un único servidor, no tardó en quedar obsoleto. Por otra parte, al ser una aplicación desarrollada fundamentalmente para una plataforma minoritaria como Mac OS, no atrajo la atención de la prensa generalista. Esto cambió con el nacimiento de Napster en 1999, a quien erróneamente se atribuye la invención del P2P. Aunque las transferencias de los archivos tenían lugar directamente entre dos equipos, Napster utilizaba servidores centrales para almacenar la lista de equipos y los archivos que proporcionaba cada uno, con lo que no era una aplicación perfectamente P2P. Aunque ya existían aplicaciones que permitían el intercambio de archivos entre los usuarios, como IRC y Usenet, Napster se presentó como la primera aplicación para PC especializada en los archivos de música mp3.
El resultado fue un sistema que presentaba una gran selección de música para descargar de forma gratuita. El hecho de que Napster fuera un servicio centralizado resultó su perdición. En diciembre de 1999, varias discográficas estadounidenses demandaron a Napster, y también músicos reconocidos como Lars Ulrich, batería del grupo Metallica, reclamaron su cierre. La demanda, lejos de asustar a los usuarios, dio publicidad al servicio, de forma que en febrero de 2001 Napster había llegado a su cima con 13,6 millones de usuarios en todo el mundo.
Muchos argumentaron que el cierre de Napster sólo llevaría al surgimiento de otras aplicaciones similares de intercambio de archivos. El juez dictó el cierre de Napster en julio de 2001. Después de esa fecha, Napster se transformó en un servicio de pago, a costa de ser prácticamente olvidado por la comunidad internauta.
Durante un tiempo, el intercambio de archivos fue a la deriva. Existían ya bastantes alternativas. Al principio se seguía usando Napster mediante servidores no oficiales (usando OpenNap, por ejemplo) a los que se podía acceder gracias a un programa llamado Napigator. También surgieron programas como Winmx (cerrado en 2005 por amenazas de la RIAA), e iMesh.
Después se estableció como líder P2P Audiogalaxy, otra aplicación centralizada de intercambio de música, que acabó también por orden judicial. Por otra parte, la RIAA (la asociación estadounidense de discográficas) tomó estas resoluciones judiciales como victorias importantes encaminadas a acabar con la llamada "piratería".
El camino hacia el presente
Acabar con las redes centralizadas era relativamente sencillo, pues bastaba con cerrar el servidor que almacena las listas de usuarios y archivos compartidos. Pero tras el cierre de cada servidor surgieron otras aplicaciones más modernas, y particularmente como gran logro fue la creación de redes descentralizadas, que no dependen de un servidor central, y por tanto no tienen constancia de los archivos intercambiados.
Clientes nuevos y la aparición de la red Gnutella, fueron sustituyendo a Napster y Audiogalaxy, entre otros. Luego, en el año 2002, se dio un éxodo masivo de usuarios hacia las redes descentralizadas, como Kazaa, Grokster, Piolet y Morpheus. También están Ares y Ares Lite, libres de spyware y que usan la red Ares Galaxy.
La RIAA intentó, también por la vía judicial, acabar con los nuevos servicios descentralizados, y que permitían compartir varios tipos de archivos (no sólo mp3), pero Grokster y Morpheus ganaron sus juicios en abril de 2003.
Luego apareció eDonkey 2000, aplicación que se mantuvo junto a Kazaa como líder del movimiento P2P. Más tarde, la aparición de otros clientes basados en el protocolo de eDonkey 2000, como Lphant, Shareaza, eMule y sus Mods, y otros menos conocidos como aMule y MLDonkey para Linux, causó el progresivo declive del programa original eDonkey 2000.
Otro paso importante lo marcó el protocolo BitTorrent, que pese a tener muchas similitudes con eDonkey 2000 proporciona, según los desarrolladores, una mayor velocidad de descarga, pero a costa de una menor variedad y longevidad de archivos en la red.
Otros importantes hitos han sido el uso de Kademlia y del Webcaché.
El futuro del P2P
Recientemente ha aparecido un nuevo programa que pretende revolucionar la manera en la que se comparten archivos en la red, se trata de ONEMO, un programa que pretende ser la nueva version P2P 2.0.
Los autores definen este sistema como un gran disco virtual en el que no se comparten archivos sino espacio en disco, de manera que los archivos compartidos no se guardan en tu propio disco sino que pueden estar guardados en cualquier parte de la red.
Leyes, condenas y acciones contra los P2P
La RIAA, SGAE, MPA y otros no sólo han optado por llevar a juicio a los creadores de los programas de intercambio de archivos, sino que también han realizados algunas acciones en contra de sus usuarios. En septiembre de 2003, la RIAA demandó a 261 internautas por copiar música de manera ilegal. Resultó particularmente polémico que, entre esos 261 internautas, se encontrara una niña de 12 años, que acabó condenada a pagar 2000 dólares por compartir cerca de mil canciones. También ha habido acciones legales en contra de sitios web que almacenan y permiten buscar elinks, Torrents, archivos NZB (para grupos de news) y otros links de P2P.
También se ha implementado el uso de servidores fakes. Un servidor fake se caracteriza porque en realidad no está dedicado verdaderamente a actuar como servidor de la red eDonkey 2000, sino que intenta obtener información de los clientes que a él se conectan (para posibles pleitos posteriores) o contaminar la red con elinks falsos, corruptos, o simplemente llenos de basura. Como ejemplo cabe destacar los servidores Razorback 2.2, 2.3, ..., 2.6, que aparecieron "un buen día" al calor del éxito de Razorback 2.0 y 2.1.
En el 2006, los servidores verdaderos Razorback 2.0 y 2.1 fueron cerrados por acciones legales de la Motion Picture Association (MPA). Razorback 2 era el servidor más importante de la red P2P de eDonkey 2000, albergaba 3 millones de usuarios diarios, y manejaba más de 1,3 millones de conexiones simultáneamente, indexando más de 170 millones de archivos; actualmente los responsables de Razorback 2 se disponen a reabrir el servidor. Sin embargo, a pesar del cierre de estos servidores, sólo se logró que los usuarios se cambiaran a otros servidores de la red eDonkey 2000, y que se diera a conocer mucho más la red Kademlia.
El 12 de septiembre de 2006, MetaMachine, la compañía propietaria de eDonkey, se comprometió con la RIAA a pagar una multa de U$S 30 millones en un acuerdo extrajudicial, para evitar posibles demandas de la industria discográfica; debido a esto, en el sitio web de eDonkey se coloco un aviso que informa sobre lo ilegal que es compartir música y videos que tengan copyright. Asimismo, el programa cliente, eDonkey 2000 dejó de funcionar, desplegando este mismo mensaje e iniciando su desinstalación automáticamente. No obstante, la red eDonkey 2000 no pudo ser cerrada, y hasta la actualidad sigue funcionando; usando otros programas como eMule, MLDonkey, etc.
Respecto al protocolo BitTorrent, también ha habido algunas acciones en contra de este protocolo. En 2006, a finales de marzo, TorrentPluribrain, un buscador de Torrents para el escritorio, tiene que cesar la actividad de sus servidores debido a una denuncia interpuesta en el nombre de la Société Civile des Producteurs Phonographiques de París ya que pese a que su desarrollador es español, los servidores estaban localizados en Francia.
Así a lo largo de la historia, las demandas solo han llevado a los usuarios habituales a cambiar a programas P2P con tecnologías más difíciles de detener, y el número de usuarios no ha disminuido.
Peer-to-peer
A grandes rasgos, una red informática entre iguales (en inglés peer-to-peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores de los demás nodos de la red. Este modelo de red contrasta con el modelo cliente-servidor el cual se rige de una arquitectura monolítica donde no hay distribución de tareas entre sí, solo una simple comunicación entre un usuario y una terminal en donde el cliente y el servidor no pueden cambiar de roles.
Las redes de ordenadores Peer-to-peer (o "P2P") son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado, mucho mas rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente estas redes se conectan en gran parte con otros nodos vía ad hoc .
Dichas redes son útiles para muchos propósitos, pero se usan muy comúnmente para compartir toda clase de archivos que contienen: audio, video, texto, software y datos en cualquier formato digital. Este tipo de red es también comúnmente usado en telefonía VoIP para hacer mas eficiente la trasmisión de datos en tiempo real así como lograr una mejor distribución del tráfico de la telefonía utilizando tecnología P2P.
Cualquier nodo puede iniciar, detener o completar una transacción compatible. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.
Ejemplo de una red basada en peer-to-peer
Historia
La primera aplicación P2P (Peer-to-peer, o entre pares) fue Hotline Connect, desarrollada en 1996 para el sistema operativo Mac OS por el joven programador australiano Adam Hinkley. Hotline Connect, distribuido por Hotline Communications, pretendía ser una plataforma de distribución de archivos destinada a empresas y universidades, pero no tardó en servir de intercambio de archivos de música mp3, software pirateado y pornografía.
Filosofía de las redes Peer-to-peer
El P2P se basa principalmente en la filosofía e ideales de que todos los usuarios deben compartir. Conocida como filosofía P2P, es aplicada en algunas redes en forma de un sistema enteramente meritocrático en donde "el que más comparta, más privilegios tiene y más acceso dispone de manera más rápida a más contenido". Con este sistema se pretende asegurar la disponibilidad del contenido compartido, ya que de lo contrario no sería posible la subsistencia de la red.
Aquellos usuarios que no comparten contenido en el sistema y con ello no siguen la filosofía propia de esta red, se les denomina "leechers"; los cuales muchas veces representan una amenaza para la disponibilidad de recursos en una red P2P debido a que únicamente consumen recursos sin reponer lo que consumen, por ende podrían agotar los recursos compartidos y atentar contra la estabilidad de la misma.
Características
Seis características deseables de las redes P2P:
1. Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del servidor-cliente con un sistema fijo de servidores, en los cuales la adición de más clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten de que si proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.
2. Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema.
3. Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey2000 o BitTorrent.
4. Los costes están repartidos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
5. Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos.
6. Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... En su mayoría aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos), comunicaciones seguras, comentarios sobre los ficheros...
Aplicaciones de las redes P2P
En la actual Internet, el ancho de banda o las capacidades de almacenamiento y cómputo son recursos caros. En aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos pueden utilizarse las redes P2P.
Algunos ejemplos de aplicación de las redes P2P:
· Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes. Algunos ejemplos son BitTorrent o la red eDonkey2000.
· Sistemas de ficheros distribuidos, como CFS o Freenet.
· Sistemas de telefonía por Internet, como Skype.
· A partir del año 2006 cada vez más compañías europeas y americanas, como Warner Bros o la BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y programas de televisión, ofreciendo parte de sus contenidos a través de tecnologías como la de BitTorrent
· Cálculos científicos que procesen enormes bases de datos, como los bioinformáticos
Las redes P2P pueden ser también usadas para hacer funcionar grandes sistemas software diseñados para realizar pruebas que identifiquen la presencia de posibles drogas. El primer sistema diseñado con tal propósito fue desarrollado en 2001, en el Centro Computacional para el Descubrimiento de Drogas (Centre for Computational Drug Discovery) en la prestigiosa Universidad de Oxford con la cooperación de la Fundación Nacional para la Investigación del Cáncer (National Foundation for Cancer Research) de Estados Unidos.
Actualmente, existen varios sistemas software similares que se desarrollan bajo el auspicio de proyectos como el proyecto de Dispositivos Unidos en la Investigación del cáncer (United Devices Cancer Research Project). En una escala más pequeña, existen sistemas de administración autónoma para los biólogos computacionales, como el Chinook, que se unen para ejecutar y hacer comparaciones de datos bioinformáticos con los más de 25 diferentes servicios de análisis que ofrece. Uno de sus propósitos, consiste en facilitar el intercambio de técnicas de análisis dentro de una comunidad local.
Las instituciones académicas también han comenzado la experimentación con compartición de archivos, como es el caso de LionShare.
Problemas de funcionamiento
La mayor parte de los nodos de Internet no disponen de una dirección IP fija o incluso accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los nodos que se conectan a través de redes locales como Wifi o Ethernet, de los que tienen algún tipo de Cortafuegos y NAT y de los que se conectan a través de la mayor parte de los ISPs del mundo. Para el correcto funcionamiento de una red P2P hay que resolver dos problemas fundamentales: cómo se encuentra un nodo que ya esté conectado a la red P2P, y cómo se conectan los nodos sin dirección IP pública entre ellos.
Para resolver el primer problema la solución habitual es realizar una conexión a un servidor (o servidores) inicial con dirección bien conocida (normalmente IP fija) que el programa P2P tiene almacenada. Este servidor inicial se encarga de mantener una lista con las direcciones de otros nodos que están actualmente conectados a la red. Tras esto, los clientes ya tienen información suficiente para entrar en la red y pueden intercambiar información con otro nodos ya sin intervención de los servidores iniciales.
Para resolver el problema de conexión cuando los nodos no tienen dirección pública, estos se conectan a través de otro nodo que funciona como proxy de la conexión. Los dos nodos se conectan al proxy, y éste envía la información que llega de uno al otro. Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una conexión entre dos nodos. Por ejemplo, en la red Skype a través de nuestro ordenador pueden pasar conversaciones de otras personas. En estos casos, es imprescindible la implementación de algún mecanismo de seguridad para evitar que los proxies pueden llegar a entender la comunicación entre los dos nodos.
Clasificación
Una posible clasificación de las redes P2P pudiera ser acorde a su grado de centralización:
Redes P2P centralizadas
Este tipo de red P2P se basa en una arquitectura monolítica donde todas las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos, y que a la vez almacena y distribuye los nodos donde se almacenan los contenidos. Poseen una administración muy dinámica y una disposición más permanente de contenido, sin embargo, está muy limitada en la privacidad de los usuarios y en la falta de escalabilidad de un sólo servidor, además de ofrecer problemas en puntos únicos de fallo, situaciones legales y enormes costos en el mantenimiento así como el consumo de ancho de banda.
Una red de este tipo reúne las siguientes características:
· Se rige bajo un único servidor que sirve como punto de enlace entre nodos y como servidor de acceso al contenido, el cual distribuye a petición de los nodos.
· Todas las comunicaciones (como las peticiones y encaminamientos entre nodos) dependen exclusivamente de la existencia del servidor.
Algunos ejemplos de este tipo de redes son Napster y Audiogalaxy.
Redes P2P "puras" o totalmente descentralizadas
Las redes P2P de este tipo son las más comunes, siendo las mas versátiles al no requerir de un gestionamiento central de ningún tipo, lo que permite una reducción de la necesidad de usar un servidor central, por lo que se opta por los mismos usuarios como nodos de esas conexiones y también como almacenistas de esa información. En otras palabras, todas las comunicaciones son directamente de usuario a usuario con ayuda de un nodo (que es otro usuario) quien permite enlazar esas comunicaciones. Las redes de este tipo tienen las siguientes características:
· Los nodos actúan como cliente y servidor.
· No existe un servidor central que maneje las conexiones de red.
· No hay un enrutador central que sirva como nodo y administre direcciones.
Algunos ejemplos de una red P2P "pura" son , Ares Galaxy, Gnutella, Freenet y Gnutella2.
Redes P2P híbridas, semi-centralizadas o mixtas:
En este tipo de red, se puede observar la interacción entre un servidor central que sirve como hub y administra los recursos de banda ancha, enrutamientos y comunicación entre nodos pero sin saber la identidad de cada nodo y sin almacenar información alguna, por lo que el servidor no comparte archivos de ningún tipo a ningún nodo. Tiene la peculiaridad de funcionar (en algunos casos como en Torrent) de ambas maneras, es decir, puede incorporar más de un servidor que gestione los recursos compartidos, pero también en caso de que el o los servidores que gestionan todo caigan, el grupo de nodos sigue en contacto a través de una conexión directa entre ellos mismos con lo que es posible seguir compartiendo y descargando más información en ausencia de los servidores. Este tipo de P2P sigue las siguientes características:
· Tiene un servidor central que guarda información en espera y responde a peticiones para esa información.
· Los nodos son responsables de hospedar la información (pues el servidor central no almacena la información), que permite al servidor central reconocer los recursos que se desean compartir, y para poder descargar esos recursos compartidos a los peers que lo solicitan.
· Las terminales de enrutamiento son direcciones usadas por el servidor, que son administradas por un sistema de índices para obtener una dirección absoluta.
Algunos ejemplos de una red P2P híbrida son Bittorrent, eDonkey2000 y Direct Connect.
Las tres topologías de red según los famosos grafos de Paul Baran que aplican también al diseño P2P
Otras categorías en base a la red P2P
Algunos prefieren clasificar las redes P2P en base a su estructuración, clasificando las redes en:
· Redes P2P estructuradas como CAN
· Redes P2P sin estructura como Gnutella
También se podría clasificar las redes P2P de acuerdo a su generación y estas son:
· Primera Generación de P2P: Son literalmente las primeras redes P2P las cuales eran centralizadas
· Segunda Generación de P2P: En esta generación se implementa por primera vez la característica de la descentralización, siendo esta característica la mas común en los actuales P2P
· Tercera Generación de P2P: Son aquellos P2P de generación mas reciente, que implementan una comunicación no directa, cifrada y anónima
Existe también la posibilidad de clasificar las redes P2P concorde a sus características de anonimidad o exclusividad como:
· Sin características de anonimidad
· Pseudonimo
· Red P2P Privada
· Friend-to-friend (de amigo-a-amigo)
Redes P2P sin estructura vs. Redes P2P estructuradas
La red de sobrecapa del P2P consiste en todos los peer que participan como nodos de red. Hay enlaces entre dos nodos cualesquiera que se conozcan: es decir si un peer participante conoce la localización de otro peer en la red del P2P, entonces hay un borde dirigido del nodo anterior al último nodo en la red de sobrecapa. En base a cómo los nodos en la red de sobrecapa se enlazan el uno al otro, podemos clasificar las redes del P2P como no estructuradas o estructuradas.
Una red P2P no estructurada se forma cuando los enlaces de la sobrecapa se establecen arbitrariamente. Tales redes pueden ser construidas tan fácilmente como un peer que desea unirse a la red puede copiar enlaces existentes de otro nodo y después formar sus propios enlaces en un cierto plazo.
En una red P2P no estructurada, si un peer desea encontrar un pedazo deseado de datos en la red, la petición tiene que recorrer toda la red para encontrar tantos peers como sea posible, para conseguir a alguien que comparta los datos. La desventaja principal con estas redes es que las peticiones no pueden ser resueltas siempre.
Un contenido popular es muy probable estar disponible en varios peers y cualquier peer que busca ese contenido popular, es muy probable que encontrase lo mismo pero, si un peer está buscando datos raros o no-tan-populares compartidos por solamente algunos otros peers, después es altamente probable que la búsqueda no sea acertada. Puesto que no hay correlación entre un peer y el contenido compartido por él, no hay garantía que la petición encontrará al peer que tiene los datos deseados.
El flooding también causa una alta cantidad de señalar tráfico en la red y por lo tanto tales redes tienen típicamente una eficacia muy pobre en los resultados de búsqueda. La mayoría de las redes populares P2P tales como Napster, Gnutella y KaZaA son redes P2P sin estructura.
Las redes P2P estructuradas superan las limitaciones de redes no estructuradas manteniendo una tabla de hash distribuida(DHT) y permitiendo que cada peer sea responsable de una parte específica del contenido en la red. Estas redes utilizan funciones de hash distribuido y asignan valores a cada contenido y a cada peer en la red. Después siguen un protocolo global en la determinación de qué peer es responsable de qué contenido. Esta manera, siempre que un peer desee buscar ciertos datos, utiliza el protocolo global para determinar el(los) peer(s) responsable(s) de los datos y después dirige la búsqueda hacia el(los) peer(s) responsable(s). Algunas redes P2P estructuradas son:
· Chord
· Pastry P2P Network
· Tapestry P2P Network
· Content Addressable Network
· Tulip Overlay
Controversia legal
Buena parte de los archivos compartidos y que se pueden descargar en estas redes son archivos de música (mp3) y vídeo (DivX). Esto ha llevado a muchos observadores, entre ellos la mayor parte de las empresas discográficas y distribuidoras y algunos defensores del sistema P2P, a concluir que estas redes suponen una gran amenaza a los modelos empresariales ya establecidos.
Debe tenerse en cuenta sin embargo que también se intercambia gran cantidad de contenidos no sujetos a derechos de autor, así como obras cuyos autores no han prohibido dichos intercambios (por ejemplo, distribuciones Linux sujetas a la licencia GPL). Además, debe tenerse en cuenta que existen aplicaciones específicas de redes P2P directamente orientadas al intercambio de este tipo de contenidos y obras, como por ejemplo Skype (VoIP) o Hello, de Picasa (álbumes de fotos personales), etc.
Debido a la ola de demandas, muchos desarrolladores de estas redes están pensando en nuevos métodos que permitan al usuario permanecer en anonimato a través de la creación del concepto P2P anónimo; además del uso y desarrollo de las redes descentralizadas.
Algunos autores como Ignacio Garrote, Rafael Sánchez Aristi, José Carlos Erdozáin, etc., y otras organizaciones, como la SGAE [], consideran que este intercambio de archivos no es legal por dos motivos: primero por la puesta a disposición interactiva inconsentida realizada por el programa al "subir" fragmentos de los archivos que se están descargando a otros usuarios al considerar esto un uso colectivo aunque no se ejecute la obra y que no consideran como privado, y segundo por el lucro cesante al perder el editor los ingresos por la copia que podría haber vendido si el usuario no hubiese realizado la copia privada en primer término.
Sin embargo, abogados especializados [y asociaciones de consumidores y usuarios afirman que es legal descargar archivos audiovisuales dentro del marco de la legislación actual, aunque estén sujetos a derechos de autor, amparándose en el derecho de copia privada y siempre que no haya ánimo de lucro. Y donde el uso privado de la obra audiovisual establecido por la ley como requisito para no requerir ninguna autorización por parte del titular de los derechos de autor para la reproducción (copia) se produce durante la ejecución (visionado) de la misma.
Problemas de traducción del nombre P2P
Se suele traducir Peer-To-Peer al español como entre pares. Sin embargo, y según el diccionario, "peer, significa en inglés "par, igual". La traducción correcta, pues, es entre iguales o de igual a igual. Aunque la alternativa entre pares también sea correcta, se prefiere la anterior para evitar equívocos, reforzando la idea de que todos los nodos de una red P2P son iguales (no se distinguen servidores de clientes) y evitando el equívoco que supondría pensar que siempre se realizan comunicaciones entre parejas de nodos.
Redes, protocolos y aplicaciones
· Ares: Ares Galaxy, Warez P2P
· BitTorrent: AllPeers, ABC [Yet Another BitTorrent Client], Azureus, BitComet, BitSpirit, BitTornado, BitLord, BitTorrent, BitTorrent.Net, Burst!, G3 Torrent, Lphant, mlMac, MLDonkey, QTorrent, Shareaza, Transmission, Tribler, µTorrent
· CSpace: sistema de comunicaciones basado en peer-to-peer
· Direct Connect network: DC++, NeoModus Direct Connect, BCDC++, StrongDC++
· Domain Name System
· eDonkey2000: aMule, eDonkey2000, eMule, LMule, Lphant, MLDonkey, mlMac, Shareaza, xMule, iMesh
· FastTrack: giFT, Grokster, iMesh (y sus variantes sin adware incluyendo aiMesh Light), Kazaa (y todas sus variantes libres de adware como Kazaa Lite), KCeasy, Mammoth, MLDonkey, mlMac, Poisoned
· Freenet: Entropy (bajo su propia red), Freenet
· GNUnet: GNUnet, (GNUnet-gtk)
· Gnutella: Acquisition, BearShare, Cabos, Gnucleus, Grokster, iMesh, gtk-gnutella, Kiwi Alpha, LimeWire, FrostWire, MLDonkey, mlMac, Morpheus, Phex, Poisoned, Swapper, Shareaza, XoloX
· Gnutella2: Adagio, Caribou, Gnucleus, iMesh, Kiwi Alpha, MLDonkey, mlMac, Morpheus, Shareaza, TrustyFiles
· Kad Network (usando el protocolo Kademlia): aMule, eMule, MLDonkey
· MANOLITO/MP2P: Blubster, Piolet
· MFPnet: Amicima
· Napster: Napigator, OpenNap, WinMX
· NEO Network: Morpheus
· P2PTV tipo de redes: TVUPlayer, CoolStreaming, Cybersky-TV, TVants
· Peercasting tipo de redes: PeerCast, IceShare, FreeCast
· Usenet
· WPNP: WinMX
· Otras redes: ANts P2P, Applejuice, Audiogalaxy, Avalanche, CAKE, Chord, The Circle, Connecta 2000, Coral, Dijjer, EarthStation 5, FileTopia, Groove, Hamachi, iFolder, konspire2b, Madster/Aimster, MUTE, OpenFT, P-Grid, IRC, JXTA, KoffeePhoto, Peersites, MojoNation, Mnet, Octoshape, Overnet, Scour, Skype, Solipsis, soribada, Soulseek, SPIN, Swarmcast, WASTE, Winny
Una reciente generación de sistemas peer-to-peer son llamados "metacomputing" o son clasificados como "middleware". Estos incluyen: Legión, Globus
Aplicaciones multi-red
· MLDonkey (BitTorrent, eDonkey, FastTrack, Gnutella, Gnutella2, Kademlia, FTP) (Windows, Linux, Mac OS X) (código abierto)
· eMule (eDonkey network, Kad Network) (Windows) (código abierto)
· aMule (eDonkey network, Kad Network) (Linux, Mac OS X, FreeBSD, NetBSD, OpenBSD, Windows and Solaris Operating Environment) (código abierto)
· FileScope (Gnutella, Gnutella2, eDonkey network, OpenNAP) (crossplatform) (código abierto)
· giFT (protocolo propio OpenFT, y con el uso de plugins - FastTrack, eDonkey y Gnutella) (código abierto)
· Gnucleus (Gnutella, Gnutella2) (Windows) (código abierto)
· iMesh (Fasttrack, eDonkey Network, Gnutella, Gnutella2) (Microsoft Windows) (código cerrado)
· KCeasy (Ares, FastTrack (plugin requiredo), Gnutella, OpenFT) (código abierto)
· Kiwi Alpha (Gnutella, Gnutella2) (Windows) (código cerrado)
· Morpheus (NEO Network, Gnutella, Gnutella2, BitTorrent) (Windows) (código cerrado)
· Napshare (MUTE, Key Network) (Linux, Windows) (código abierto)
· Shareaza (BitTorrent, eDonkey, Gnutella, Gnutella2) (Windows) (código abierto)
· WinMX (Windows) (winmxgroup.com)
· Zultrax (Gnutella, ZEPP) (Windows) (código cerrado)
· Waste (WASTE) (Windows, Linux, Mac OS X) (código abierto)
· Lphant (eDonkey Network), (BitTorrent) (código cerrado)
LPHANT
Captura de pantalla de Lphant v2.01 (sección de búsqueda)
Desarrollador: Varios, principal: Juanjo
Última versión: 3.02 / 21 de junio de 2007
S.O.: Windows, Linux y Mac
Género: P2P
Licencia: Freeware con Adware
En español: Sí
Sitio Web: www.lphant.com
Lphant es el primer programa que permite realmente la descarga de un mismo archivo a través de la unión de las redes eDonkey 2000 y BitTorrent. Además permite el uso de la opción Webcaché.
Para ejecutar el programa (en las versiones 3.00 y posteriores), es necesario tener instalado en nuestro sistema el .NET Framework v2.0 (el cual puede ser descargado directamente desde la página oficial de Windows Update), si trabajamos bajo sistemas Windows. Si trabajamos con sistemas GNU/Linux o Mac OS, necesitaremos tener instalada la plataforma Mono.
Lphant
Lphant es la mejor y completa solución p2p para buscar, descargar y compartir cualquier archivo.
Lphant te permite descargar y compartir archivos de cualquier tipo o tamaño con millones de usuarios de la red eDonkey, en la cual hay más de 25 millones de archivos disponibles; o descargar cualquiera de los millones de torrents que puedes encontrar en la red.
Con Lphant podrás descargar virtualmente cualquier contenido que desees. Lphant es rápido un fácil utilizar con el archivo más sofisticado que comparte la tecnología disponible.
Compatible con emule/edonkey Compatible con BitTorrent Fácil utilizar y configurar Rápido y establo Multiplataforma disponible Lphant (Windows, Linux, Mac y PDA)Líneas de comandoAyuda de Webcache Una variedad grande de pielesVersión de Multilanguage El mismo formato del archivo que el emule, puedes cambiar entre lphant y el emule y continuar tus transferencias directas sin problemasAyuda de la ofuscación del protocolo para evitar sofocar de la velocidad de la ISP
Los chicos de lphant.com (un grupo de programadores españoles) nos traen este nuevo programa de intercambio de archivos P2P, que funciona bajo la red de nuestro conocido Emule. Lphant es más rápido en búsquedas, conexión y en la descarga de los archivos que otros clientes que utilizan la red eDonkey, y además está disponible en idiomas español e inglés.LPhant utiliza el mismo formato de archivos que el propio eMule, por lo que puedes cambiar entre uno y otro tus descargas sin ningún problema. Otras características interesantes de Lphant son la línea de comandos, el soporte para Webcache, la enorme variedad de skins para personalizar su interfaz, la utilización del mismo formato de ficheros que emule, puedes cambiar entre emule y lphant continuando las descargas sin problemas, o la ofuscación de protocolo para evitar limitaciones de velocidad de los proveedores de Internet.
Lphant te permite descargar y compartir archivos de cualquier tipo o tamaño con millones de usuarios de la red eDonkey, en la cual hay más de 25 millones de archivos disponibles; o descargar cualquiera de los millones de torrents que puedes encontrar en la red.
DESCARGAR GRATIS LPHANT
Compatible con Emule/Edonkey
Compatible con BitTorrent
Fácil de usar y de configurar
Rápido y estable
Disponible Lphant Multiplataforma (Windows, Linux, Mac y PDA)
Línea de comandos
Soporte para Webcache
Gran variedad de skins
Versión en español
Utiliza el mismo formato de ficheros que emule, puedes cambiar entre emule y lphant continuando las descargas sin problemas
Ofuscación de protocolo para evitar limitaciones de velocidad de los proveedores de Internet.
Lphant puede combinar descargas y subidas tanto desde redes BitTorrent como eDoneky a la vez y un asistente te nos ayudará a unir torrents con elinks.Las redes Bittorrent y eDonkey son radicalmente distintas, pero su correcta combinación en un mismo cliente ofrece buenos resultados, ya que Bittorrent ofrece una tasa de descarga bastante estable mientras que eDonkey coge velocidad poco a poco, esto ayuda a que la utilización de nuestra línea sea mucho mejor.El principal cambio de Lphant 3.00 es que está desarrollado con .NET 2.0 y el interfaz gráfico ha sido completamente renovado para presentar el mejor interfaz en una aplicación P2P.El interfaz de Lphant 3.00 usa los temas de Windows para tener un aspecto XP o Windows Vista nativo. Se proporciona con 4 skins, todos ellos se adaptan al tema de Windows que tengamos.El interfaz además presenta muchas novedades, como la previsualización integrada de ficheros zip o rar, o una sección de estadísticas similar a la que encontramos en Lphant Plus, pero con más datos.
El núcleo de comunicaciones ha sido también revisado para ofrecer mejor rendimiento, reducir el uso de CPU notablemente y arreglar algunos bugs (cuelgues, mayor estabilidad a velocidades más altas, límite de velocidad en Bittorrent, problemas con ficheros grandes, problemas con cuentas de usuario no administradoras, y muchos más).El uso de memoria se ha reducido de manera significativa cuando Lphant tiene mucha carga o se ejecuta durante muchas horas seguidas.Lphant 3.00 es completamente compatible con Windows Vista, y se ejecuta de manera nativa en Windows Vista, ya que .NET 2.0 forma parte de Windows Vista.La instalación del adware ahora es opcional. Lphant mostrará un banner al arrancar y al cerrar si no se ha instalado el adware.Esta nueva versión Beta arregla muchos de los bugs reportados en las versiones previas, además con esta versión Lphant añade soporte para la ofuscación de protocolo en edonkey.
PASOS PARA INSTALAR LPHANT
Lo único que se tiene que hacer para instalar el programa, es, una vez que haya sido descargado de internet o bien por medio de un Cd, se tiene que seleccionar la aplicación para instalar el programa y seguir el asistente de la instalación.
PASOS PARA ABRIR LPHANT Y COMO USARLO
Para poder acceder al programa nos vamos a la barra de inicio y buscamos el programa, o bien le damos doble clic al icono en el escritorio.
Al abrir el programa es esta la pantalla inicial la que nos aparece.
Nos aparece una lista de servidores donde nosotros nos debemos de conectar a uno de ellos para tener acceso a bajar lo que nosotros queremos.
Para conectarse a un servidor, solo le debemos de dar doble clic a una de los que nos muestra en la lista.
Ponemos saber cuando ya esta conecta muestra maquina a algún servidor, viendo la parte inferior de la pantalla si el ID es de color verde.
Una vez ya conectados, le damos in clic izquierdo a la pestaña que dice buscar, ya estando allí ponemos
El archivo que queramos descargar solo le damos doble clic en sima del archivo
CONFIGURAR LPHANT
Velocidad max. bajada : por cada mega de bajada 125.
Velocidad max.subida : poner un numero mayor de 12 pero que al mismo tiempo podais navegar por internet.
Puerto tcp y udp : los que quieras, pero abrelos en el firewall de windows y en el ruter.
Max. Fuentes por fichero entre 280 y 320 (ve provando cual te va mejor)
Conexiones Max.: entre 150 y 180 (ve provando cual te va mejor)
El resto de ventanas a tu gusto yo lo tengo como sigue y funciona de maravilla.
¿QUÉ ES PANDO?
Pando es un programa de intercambio de archivos o P2P, que nos permite enviar y recibir archivos o carpetas de hasta 1 GB de peso, y que logra velocidades de descarga increíbles, similares o superiores a las de una descarga directa (utiliza todo lo que nuestro ancho de banda permita), utilizando solamente un programa gratuito (aún en fase beta) y nuestro correo electrónico.
Funcionamiento
Aunque los creadores lo promocionen como un programa P2P en realidad el funcionamiento no es el de un programa de pares, sino más bien del de servicio de hosting. El usuario envía el archivo a través del programa a una dirección de correo electrónico. El archivo se queda en los servidores de la empresa y se envía un archivo con extensión .pando (similar al .torrent de BitTorrent) al receptor, quien puede abrir este archivo con el programa de Pando y empezar la descarga. Tiene 30 días para descargarlo; si no lo hace durante ese período de tiempo, el archivo es eliminado de los servidores de Pando y ya no puede descargarse.
La red PANDO es una red creada por la compañía Pando Networks, que permite compartir adjuntos de hasta 1 Giga, en la fase beta (que es la actual) del producto. Es un híbrido entre correo electrónico, P2P y un servicio de hosteo de archivos en servidores de la red PANDO.La red PANDO funciona de la siguiente forma: Un usuario envía a través del programa un archivo que quiere que un amigo reciba. El archivo durante el proceso de subida es cortado en trocitos encriptados y subido a la red PANDO, de donde sólo puede ser descargado por quienes poseen el archivo .pando que permite recuperarlo.Imaginemos lo siguiente, es como si yo enviara con distintas personas de los recados, paquetes a un apartado postal. Estos paquetes llevan candados y sólo pueden ser abiertos por quien tenga la llave del apartado postal. Por lo tanto, ni las personas que llevan los paquetes ni el empleado de correos (en este caso la empresa Pando Networks) pueden abrir el archivo, ni descargarlo sin tener la llave correspondiente para reclamar el contenido del apartado (en este caso el archivo .pando).
¿Cómo es esto posible? Es fácil, cada paquete es encriptado con una clave de 128 bits que sólo puede ser desencriptada si poseemos el pando correspondiente, por lo que ni siquiera Pando Networks sabe que contienen los paquetes que aloja en sus servidores.Veamos aquí la explicación oficial de Pando Networks (traducida libremente).
1. Los archivos son enviados -La persona que envía, selecciona los archivos o carpetas que desea adjuntar, escribe la dirección electrónica del destinatario y presiona "SEND". Una copia de los archivos comienza a subirse inmediatamente a los servidores seguros de PANDO (supernodos).
2. El e-mail es recibido -Al mismo tiempo un correo electrónico conteniendo un pequeño archivo (~10K) .pando es enviado al destinatario. El archivo .pando contiene información sobre la localización de los archivos enviados.
3. Los archivos se envían -Cuando el destinatario hace clic sobre el archivo .pando comienza un envío P2P entre la máquina de la persona que envía los archivos (si todavía no han terminado de subirse los archivos a los servidores seguros PANDO (supernodos)) y otros destinatarios. Es decir, que se reciben trozos desde la máquina de quien envía (si aún no terminaron de llegar todos a la red pando), los servidores PANDO y de las máquinas de otras personas que estén bajándose el mismo archivo que el destinatario. Todas las transferencias son encriptadas, de principio a fin.
VENTAJAS
Para ampliar el tiempo que está alojado en el servidor una vez terminada la descarga se debe hacer clic sobre el botón de share, con esto el archivo permanecerá otros 30 días a partir del día en que hicimos clic sobre share. Al estar el archivo en un servidor de Internet, normalmente se descarga a la máxima velocidad que permita la línea del usuario, siendo esta una de las grandes ventajas de Pando respecto a los P2P. Para que los servidores no consuman tanto es posible que el usuario que ya tiene el archivo descargado suba partes de este a otros usuarios. Además, si por alguna razón se interrumpe el proceso de envío, esto no significa que tendrás que volver a enviar tu archivo desde cero. El envío se suspende justo donde quedó interrumpido para reanudar el proceso cuando sea conveniente.
DESVENTAJAS1. No es un software opensource, sino propietario, por lo que no puede ser modificado ni mejorado fuera de la compañía que lo realiza.
2. Al depender de un servidor o servidores centrales de una compañía y no permitir la creación de servidores creados por usuarios, hace que si los servidores de la empresa sufren una caída, la red quede inutilizada durante ese tiempo.3. Al caducar los .pandos a los 14 días desde el último forward, los archivos que no son forwardeados se pierden definitivamente y hay que volverlos a subir desde 0 a la red PANDO.
4. Al no ser una iniciativa opensource, también se corre el riesgo de que la compañía cierre el proyecto, o decida hacerlo de pago (aunque han prometido que no lo harán, ya que lo que piensan vender es la tecnología desarrollada con este proyecto a empresas que quieran utilizarla con sus propios servidores para su funcionamiento independiente de la red pando).
5. Si muchas personas bajan el mismo archivo a la vez se produce un embotellamiento, a diferencia de otros P2P donde cuanto más bajes más rápido va, puesto que los que bajan van compartiendo las partes que ya han bajado.6. No existen versiones aún para GNU/Linux (está en proceso), ni para Windows 98 u otros sistemas operativos que no sean MAC OS o WinXP/2000.
¿QUÉ VENTAJAS Y DESVENTAJAS TIENE PANDO FRENTE A OTROS P2P?
1. Primera ventaja evidente: su velocidad. Frente a otros P2P que dependen de la velocidad de quienes te dan el archivo, este sistema depende básicamente de cuántas personas se bajan un archivo a la vez, si son muchas, va más lento, si son pocas, va a velocidades increíbles, como de descarga directa, puesto que estamos bajando directamente de los servidores de la compañía Pando Networks y no de conexiones hogareñas de otros usuarios.
2. No tienes que compartir un archivo días y días, luego de que subes un archivo a la red pando, podrá bajárselo dentro de los 14 días posteriores a la subida, cualquier persona a la que le envíes el archivo .pando que generaste al subir tu fichero al servidor PANDO. Si además, esas personas le dan forward, puede permanecer vivo, por cada forward, 14 días a partir de la fecha de su realización.3. Nadie puede saber qué envías o recibes sin contar con el archivo .pando necesario para descargarlo, dado su fuerte algoritmo de encriptación.
4. Es sencillo de instalar y usar, por lo que resulta amigable aún para gente que tiene problemas para entender otros P2P.
Tipos de Pando
Actualmente, existen 4 tipos de Pando, entre estos están:
1. Pando (libre)
2. Pando PLus (Modo Shareware)
3. Pando Pro (Modo Shareware)
4. Pando Publisher (Modo Shareware)
Paso a paso, desde la instalación a cómo descargar con Pando.
Lo primero es descargar el programa desde su página web: Para ello, lo primero que debemos hacer es descargar el ejecutable de la aplicación, con lo cual deberemos entrar en su pagina oficial que es http://www.pando.com/ cuando se ejecute totalmente la pagina web,
De entre las opciones que nos dan en la página marcamos la que aparece con el logo de Windows, el que dice "Windows Vista, XP, 2000 (SP4)" o algo similar, y pulsamos sobre el botón "Download Pando Now!" (Descargar Pando ahora).
Se mostrará una página sobre cómo instalar Pando y a los pocos segundos empezará la descarga. Si te pregunta, indica al dónde lo quieres guardar, (por ejemplo en el escritorio), y tras aceptar comenzara la descarga.
Si no te aparece la ventana de descarga automáticamente, deberás presionar este enlace para que se ejecute la opción de descarga.
Una vez tienes el ejecutable descargado, dirígete a la carpeta en la cual has descargado el software y localiza el ejecutable,
Haz doble clic sobre él.
Luego nos saldrá esta otra y deberemos seleccionar otra vez Ejecutar.
Después de realizarse una serie de operaciones automáticas saldrá la siguiente ventana,
En esta ventana debes presionar el botón Install Pando. Si no quieres que Pando añada una toolbar en el Explorer, deberás desmarcar la casilla. (Una toolbar es una barra que queda agregada en la barra de herramientas de tu Internet Explorer). A continuación el programa quedara instalado.
Una vez instalado podemos ejecutar el programa haciendo doble clic sobre el icono del escritorio. Si Windows nos pregunta si queremos mantener el programa bloqueado, le responderemos que lo desbloquee, para que el firewall de Windows no le impida aceptar conexiones.
Pando nos preguntará si queremos que se use el programa para descargar torrents además de pandos (Download torrents?). Marcamos la casilla "Don't ask me again" (No me preguntes de nuevo) y seleccionamos Yes (Si) o No thanks (No gracias) dependiendo de si tenemos o no algún otro programa instalado para descargar torrents, (como Azureus, BitComet o uTorrent.)
Este es el aspecto de la ventana principal de Pando
Para que te puedas hacer una idea de la velocidad a la que puedes descargar con Pando el programa te descargara automáticamente un vídeo de prueba.
Por ultimo te aparecerá esta otra ventana indicándote que el proceso de instalación ha sido el correcto, deberás presionar el botón ok.
Ahora hacemos doble clic sobre el archivo .pando que hemos descargado, lo que abrirá Pando, que comenzará la descarga. Podemos ver el nombre del archivo (package, paquete), quién lo comparte (from, de) y datos sobre la descarga (received, recibido). En concreto en la imagen podemos ver que se han descargado 7.68MB de 7.89 que ocupa el archivo, lo que hace un 97% descargado; falta 0 segundos para terminar la descarga, y actualmente está descargando a 265KB/s.
Cuando termina la descarga, la barra de progreso se sustituirá por un par de botones Open y Share. El botón Open sirve para abrir el archivo que acabamos de descargar. El botón Share sirve para compartir que el archivo, de manera que se mantenga durante más tiempo en la red Pando. Esto último es muy recomendable, si no se hace y un archivo no se comparte durante un cierto tiempo se borrará de la red y cuando otra persona quiera descargarlo le mostrará un mensaje indicándole que ya no está disponible.
Por último comentaros que si seleccionamos un archivo y pulsamos sobre Clear, el archivo se borrará de la lista.
CONFIGURACIÓN DE PANDO
1.-Primeramente vamos a Options -My Profile. Allí donde dice Full name escribiremos el nombre con el cual enviaremos nuestros mensajes de correo conteniendo los archivos. Es importante ponerlo, ya que será este dato el que permita saber a nuestros amigos quién les envía el e-mail (como haríamos en cualquier cliente de correo o webmail). Debajo donde dice e-mail, debemos poner el e-mail que deseamos usar para mandar los archivos (debe ser uno real puesto que si no, nuestros amigos no podrán contestarnos, pero tranquilos, se permite cualquier cuenta, ya sea de una empresa, de hotmail, de gmail o de lo que desees).Más abajo tenemos una opción que podemos dejar clicada o no, que dice: Start Pando when I start Windows. Esto ya es completamente opción de cada uno, puesto que lo que esta opción hace es que Pando se cargue en nuestra barra de tareas al inicar Windows, y depende de ti si te interesa tener esta opción o no.
2. Seguimos en el menú de Opciones pero ahora vamos a Transfers (transeferencias).
Primeramente veremos las opciones de Sending (envíos):Aquí en la primera opción (Limit upload speeds to) podemos limitar la velocidad a la que enviamos un archivo, puesto que si no lo hacemos, Pando tomará todo el ancho de banda disponible para enviar sus archivos, cada vez que lo utilicemos para enviar algo. Si no usas Pando para enviar a la vez que usas Emule, o algún otro programa de P2P, no hace falta configurarlo; pero si lo usas mientras realizas otras actividades de ese estilo en Internet, te aconsejo elegir la velocidad que consideres apropiada (como haces con emule o los programas de torrent).
Aquí podemos limitar la velocidad máxima de subida (Limit upload speeds to * KB/s). El consejo es que marques esta casilla y pongas como valor un 80% de vuestra velocidad de subida, de forma que no se sature la conexión.
Si no sabes la velocidad de subida de vuestra conexión puedes usar, por ejemplo, el test de velocidad de ADSL Zone. Por ejemplo mi resultado en el test de velocidad es 320kbps de subida; dividimos esta cantidad entre 8 para obtener los KB/s: 40KB/s, y hacemos un 80% de la cantidad (multiplica por 80 y divide entre 100) lo que me da que el valor que debería colocar es 32.
La siguiente opción que tenemos en Sending es Alert me when I shut down Pando during an active upload, es decir, que el programa, si dejamos clicada esta opción, nos alertará si cerramos Pando mientras estamos bajando algún archivo.Veamos ahora las opciones de Receiving (recibir):
La primera opción, si la dejamos clicada hará que si abrimos un archivo pando que alguien nos envía, se comenzará a descargar inmediatamente y en la carpeta que hayamos asignado en forma general para todas las bajadas, mientras que si la desmarcamos nos preguntará cada vez en qué carpeta queremos descargar los archivos que contiene el .pando que carguemos en el programa.
La siguiente opción, (Notify me when downloads complete if Pando in not open at the time) si la seleccionamos, hará que nos aparezca una ventanita avisándonos que ha terminado de descargarse un archivo, en el caso de que nuestro programa esté minimizado en ese momento.
Y finalmente la tercera opción (Scan files for viruses using), nos permite presionando el botoncito con los 3 puntitos, elegir nuestro antivirus, buscando la carpeta donde lo tenemos instalado, para que cuando nos llegue un archivo el antivirus lo revise antes de que podamos abrirlo, evitándonos así ejecutar un virus.Si presionamos el texto que dice Advanced connection settings nos encontraremos con otra ventanita que explicaré a continuación.
Advanced Connection Settings (Configuraciones Avanzadas): En esta ventana (si Pando te va perfecto mejor sáltate esta sección y no la toques que no te hace falta). Podremos cambiar datos técnicos para lograr la conexión si Pando no nos está funcionando.
En la parte inferior se mostrará un nuevo diálogo en el que podemos ver el puerto usado por Pando (For incoming connections use port), para conexiones entrantes usar el puerto) e indicar si alternativamente queremos usar los puertos 563 y 443 si el primero está cerrado.
For incoming connections use port trae el puerto por defecto que se le asigna a Pando, pero que si no nos funciona, podemos cambiar por otro que tengamos abierto en el router. Las siguientes opciones nos conviene dejarlas marcadas puesto que son alternativas que utilizará Pando para conectarse en caso de no poder hacerlo por el puerto principal. Insisto, si te va bien NO TOQUES estas opciones.
Seguidamente tenemos las opciones para configurar Pando si usamos un proxy, que no variarán de las de cualquier programa común de Internet, y tiene incluso la opción de usar por defecto las que tengas puestas en Internet Explorer si tienes que usar proxy. Otra vez insisto si no usas proxy y Pando te va bien tal como está, NO TOQUES estas opciones.
Si tienes router, los puertos que usa Pando son: 58240, 563 y 443. Si deseas cambiar el puerto por uno que ya tengas abierto, lo puedes hacer también.
Si en la ventana principal el botoncito que dice online u offline (abajo a la derecha), se encuentra en verde y dice online, hemos configurado nuestro pando correctamente y ya podemos enviar y recibir archivos.
Podemos comprobar los puertos haciendo clic sobre Test my connection (Probar mi conexión). Si para todos los test nos muestra PASS, todo está correcto y podremos descargar a la máxima velocidad; si no es así, el puerto indicado está cerrado, y por lo tanto tendremos que abrirlo en el firewall o en el router.
3. Sigamos ahora con la opción que nos queda en Options: Storage , es decir, almacenamiento.En Storage tenemos sólo un casillero, que es Download Pando packages to this folder by default, es decir, que aquí seleccionaremos la carpeta donde queremos que se descarguen los archivos que bajemos con Pando, si no especificamos una carpeta diferente para la descarga. Simplemente presionamos el botoncito con los 3 puntitos y elegimos la carpeta que nos interese usar para este fin.
Finalmente tenemos un apartado llamado Clear history. Allí lo que hacemos es borrar de la lista de descargas con el primer botón los archivos recibidos (de la lista solamente o también del disco duro, según la opción que seleccionemos cuando nos salte una ventanita que nos pregunta) y con el segundo botón borramos solamente de la lista de Pando (y no de nuestro disco duro) los archivos que hemos enviado a otras personas. Y ahora que ya tenemos Pando configurado pasemos a descargar y enviar archivos.
Enviando archivos con Pando
Ahora que tenemos nuestro Pando instalado y configurado, y se conecta perfectamente (es decir, el botoncito de abajo a la derecha está verde y dice ONLINE), pasaremos a enviar nuestro primer archivo.
1. En la ventana principal, hacemos clic sobre el botón send new, y se nos desplegará una ventana muy similar a la que despliega cualquier cliente de correo o webmail cuando queremos enviar un mensaje. Procedemos de la misma forma que si fuese un e-mail normal. En to: escribimos la dirección de correo electrónico del destinatario. En subject: el asunto del mensaje y en message, el mensaje que queremos que acompañe al archivo que vamos a enviar.
Ahora presionamos el botón que dice Browse, y se nos desplegará un apartado enseñándonos nuestro disco duro y demás unidades. Allí deberemos buscar y seleccionar el archivo, carpeta o carpetas que queramos enviar.Seguidamente lo arrastramos a la zona que dice [Drag and drop files] (arrastre y suelte archivos o carpetas). Después simplemente presionamos el botón send.
2
3. El siguiente paso sólo ocurrirá la primera vez que enviemos un pando. Saldrá un cartelito que nos pedirá que para confirmar el envío copiemos las letras y números que vemos en el dibujo en el recuadro inferior. Se copia el mensaje y se le da clic en OK.
4. Luego de realizar este simple paso, veremos cómo el programa comienza a enviar el archivo, indicándonos con una barra de porcentaje el progreso del envío. Al terminar de enviarlo, simplemente desaparece la barra y aparece a la derecha donde veíamos los megas enviados y la velocidad, la fecha y hora en que concluyó el envío. Hemos terminado entonces de enviar un archivo adjunto utilizando la red Pando. Enhorabuena, tu primer pandito va en camino.
Bajando archivos con Pando
Vamos ahora a aprender como bajar un archivo que nos hayan enviado.Primeramente veamos cómo es un correo electrónico que nos llega con un pando adjunto. En el mensaje podemos ver que se nos invita a descargar e instalar el programa (cosa que ya hicimos en pasos anteriores). Luego el mensaje dice quién lo envía y qué contiene el adjunto (en este caso un PDF llamado reyes3), su tamaño y la fecha de expiración, es decir, la fecha límite que tenemos para descargarlo de la red pando antes de que sea borrado de ella. Finalmente tenemos el texto del mensaje que nos han escrito para acompañar el archivo y más abajo se encuentra el archivo .pando como adjunto del mensaje . Así que, ya sea haciendo doble clic sobre él, guardándolo en disco y luego haciendo doble clic sobre él (según sea nuestra preferencia), procederemos a descargar el archivo que nos han enviado.
1. Vemos cómo el programa se abre y cómo la primera vez que descargamos un archivo con el programa nos saldrá este mensaje. Sólo aparecerá esta vez, y calma, no des importancia a lo que dice, ya hablaremos del famoso forward más adelante, por ahora no te preocupes.
2. Luego de dar OK al mensaje que aparece, vemos como de la misma manera que veíamos cómo se enviaba, comienza a descargarse. La diferencia es que la barra de progreso de las descargas es anaranjada y la de los archivos que tú envías a otros es verde, pero lo que veremos será lo mismo (velocidad, megas descargados, nombre de quien nos envía el archivo, etc.).
3. Cuando finalmente nos llega el archivo, si tenemos el programa minimizado, nos aparecerá un anuncio junto a la barra de tareas, arriba del reloj (como cuando se conecta un contacto de MSN) indicándonos que el archivo ya terminó de descargarse y con un botón verde que dice OPEN. Si tenemos el programa abierto, nos aparecerá en vez de la barra de progreso, el botón verde de OPEN para abrir el archivo.
4. Ya descargamos el archivo y ahora. ¿Por qué hay un punto más? Es sencillo, cuando descargas un archivo, si quieres que dure 14 días más en la red pando, para que otra persona pueda descargarlo, o simplemente quieres enviarle a esa persona el archivo .pando para que pueda descargar también el adjunto que te han enviado, simplemente presionas sobre el nombre del archivo recibido con clic derecho y escoges la opción forward. Te saldrá nuevamente un formulario similar al de un correo electrónico común, donde vuelves a realizar las operaciones de escribir dirección del destinatario, un mensaje y darle a SEND. No precisas ya adjuntar el archivo, puesto que éste ya permanece en la red PANDO.
¿QUÉ ES BITTORRENT Y CUÁNDO SURGIÓ?
BitTorrent es un protocolo diseñado para el intercambio de ficheros entre iguales (peer to peer o P2P) y un programa cliente creados por el programador estadounidense Bram Cohen y que se estrenó en la Codecon 2002. El programa está escrito en el lenguaje Python y actualmente se distribuye bajo la licencia MIT, aunque se ha anunciado que el nuevo cliente de BitTorrent (BitTorrent 6, basado en μTorrent) será software no libre[].
BitTorrent ganó su fama al permitir que mucha gente descargara los mismos ficheros sin que unas descargas ralentizasen a otras. Para lograr esto, el protocolo fuerza a todos los descargadores a compartir las partes que tienen de los ficheros con otros descargadores, de modo que cada miembro de un enjambre contribuye a la distribución del contenido.
PRINCIPALES OBJETIVOS DE BitTorrent
A diferencia de los sistemas de compartición de ficheros tradicionales, su principal objetivo es el proporcionar una forma eficiente de distribuir un mismo fichero a un gran grupo de personas, forzando a todos los que descargan un fichero a compartirlo también con otros. Primero se distribuye por medios convencionales un pequeño fichero con extensión .torrent. Este fichero es estático, por lo que a menudo se encuentra en páginas web o incluso se distribuye por correo electrónico. El fichero 'torrent' contiene la dirección de un "servidor de búsqueda", el cual se encarga de localizar posibles fuentes con el fichero o parte de él.
El fichero 'torrent' contiene la dirección de un "servidor de búsqueda", el cual se encarga de localizar posibles fuentes con el fichero o parte de él.
Este servidor actualmente se encuentra centralizado y provee estadísticas acerca del número de transferencias, el número de nodos con una copia completa del fichero y el número de nodos que poseen sólo una porción del mismo.
El fichero o colección de ficheros deseado es descargado de las fuentes encontradas por el servidor de búsqueda y, al mismo tiempo que se realiza la descarga, se comienza a subir las partes disponibles del fichero a otras fuentes, utilizando el ancho de banda asignado a ello. Ya que la acción de compartir comienza incluso antes de completar la descarga de un fichero, cada nodo inevitablemente contribuye a la distribución de dicho fichero. El sistema se encarga de premiar a quienes compartan más, a mayor ancho de banda mayor el número de conexiones a nodos de descarga que se establecerán.
Cuando un usuario comienza la descarga de un fichero, BitTorrent no necesariamente comienza por el principio del fichero, sino que se baja por partes al azar.
Al descargar los ficheros, BitTorrent no siempre empieza con un orden estricto de descarga, sino que los baja de manera aleatoria; aunque se puede manipular dicha operación.
Luego los usuarios se conectan entre sí para bajar el fichero. Si entre los usuarios conectados se dispone de cada parte del fichero completo (aún estando desparramado), finalmente todos obtendrán una copia completa de él. Por supuesto, inicialmente alguien debe poseer el fichero completo para comenzar el proceso. Este método produce importantes mejoras en la velocidad de transferencia cuando muchos usuarios se conectan para bajar un mismo fichero. Cuando no existan ya más nodos con el fichero completo ("semillas" o "seeds") conectados al servidor de búsqueda, existe la posibilidad de que el fichero no pueda ser completado.
¿Hay que compartir alguna carpeta o archivo?
No, con BitTorrent no es necesario compartir ninguna carpeta o archivo automáticamente se comparte el/los archivo/s que estas bajando aunque no estén completos, compartirás el trozo que hayas descargado.
En la imagen podemos apreciar la lista de usuarios conectados, así como el porcentaje de descarga y velocidad de cada uno.
BitTorrent en comparación con otras redes P2P
VENTAJAS:
El método utilizado por BitTorrent para distribuir archivos es similar en muchos aspectos al utilizado por la red eDonkey 2000, pero generalmente los nodos en esta red comparten y bajan mayores cantidades de ficheros, reduciendo el ancho de banda disponible para cada transferencia. Las transferencias en BitTorrent son normalmente muy rápidas ya que todos los nodos en un grupo se concentran en transferir un solo fichero o una colección de los mismos.
Las transferencias en BitTorrent son normalmente muy rápidas ya que todos los nodos en un grupo se concentran en transferir un solo fichero o una colección de los mismos.
Este programa favorece a usuarios que tengan un mayor ancho de banda para descargar.
Como podemos apreciar en los dibujos, el segundo usuario (abajo) cuenta con un ancho de banda superior al del primer usuario (arriba), lo que le permite una transferencia más rápida.
DESVANTAJAS:
Al contrario que otras redes de intercambio, BitTorrent no incluye ningún mecanismo de búsqueda de archivos. Los usuarios de BitTorrent deberán localizar por sus propios medios los archivos torrent que necesita el protocolo. Normalmente, estos archivos pueden descargarse desde las páginas web que publican grandes archivos (como las distribuciones GNU/Linux) o desde índices web de búsqueda (como The Pirate Bay).
Además el protocolo no premia a aquellos usuarios que comparten un mayor ancho de banda.
A pesar de haber sido inicialmente creado para distribuir ficheros legales, como distribuciones de GNU/Linux o avances de películas, BitTorrent también está siendo utilizado en gran medida por ciertos usuarios para compartir contenidos con copyright restrictivos (actividad ilegal en algunos países), al igual que con otras redes "entre iguales".
AGREGAR UN ARCHIVO .torrent
En los recuadros anteriores se muestran las opciones donde se pueden localizar archivos torrent para empezar descargarlos. Pueden ser agregando un archivo torrent o una URL de torrent respectivamente.
Para el caso de una URL de torrent se tendrá que poner la URL para empezar la búsqueda y su dirección.
Para el caso de agregar un archivo torrent, el programa pedirá la localización de los archivos .torrent que haya en las distintas unidades de almacenamiento para posteriormente abrirlos y comenzar con el proceso de descarga.
BitTorrent fue programado originalmente en Python aunque hoy en día se pueden encontrar clientes escritos en C o en Java por ejemplo.
BitTorrent es un cliente para realizar descargas de archivos que permite que la descarga sea compartida, es decir, las personas que estén descargando ese mismo archivo, a través de la red BitTorrent, también colaborarán transmitiendo las partes que ya hayan descargado. Es una forma de conseguir una mayor velocidad de descarga de la que un único servidor podría lograr.
FUNCIONAMIENTOSu funcionamiento es muy simple, instalas BitTorrent en tu equipo y el éste se activará automáticamente al pulsar sobre algún enlace BitTorrent. En ese momento, BitTorrent comprobará la integridad del archivo e iniciará su descarga. En caso de que se interrumpan BitTorrent es capaz de reanudarlas sin tener que empezar de cero.
¿Cómo Funcionan las descargas?
Una vez que comienza la descarga ya no hay que preocuparse más hasta que baje el archivo. BitTorrent trabaja muy bien, ya que consiste en que todos ayudan a todos, el archivo principal se Fragmenta y mientras descargamos "partes" del archivo, los estamos compartiendo a la vez con todos los usuarios que en ese momento se encuentran descargando el mismo archivo. La descarga no es lineal (del principio del archivo al fin de este), sino que baja fragmentos aleatorios de todas sus partes hasta tenerlo completo (como lo hace Emule/Edonkey). Así, puedes que no le estés bajando directamente al servidor sino solo a usuarios que tienen partes que tú necesitas, a la vez que tú le entregas partes que ellos no tienen. O sea mientras descargas, compartes, pero a diferencia de otros programas P2P, solo compartes el archivo que descargas, no carpetas enteras con archivos ni nada parecido y sin esperar ninguna cola.
Es el servidor el “tracker” sabe donde están todos los usuarios por llamarlos de alguna manera es el “intermediario” entre el solicitante y el que posee el archivo.
Son los “seeds” son los que poseen el 100% del archivo y se encargan de enviar el archivo al resto de los usuarios.
Son los “peers” se dedican a descargar los archivos de los demás “peers”. Se puede dar el caso de que los “peers” no estén conectados a ningún “seed” y puedan descargar el archivo entero ya que cada “peer” podría poseer una parte de el archivo.
NOVEDADES RECIENTES DE Bit Torrent.
Cambios recientes en BitTorrent:
· Más ligero· Automatizador del ancho de banda· Limitación de velocidad global y por descarga· Descarga desde RSS
¿QUÉ ES RSS?
RSS es parte de la familia de los formatos XML desarrollado específicamente para todo tipo de sitios que se actualicen con frecuencia y por medio del cual se puede compartir la información y usarla en otros sitios web o programas. A esto se le conoce como redifusión o Sindicación web.
El RSS no es otra cosa que un sencillo formato de datos que es utilizado para sindicar (redifundir) contenidos a suscriptores de un sitio web. El formato permite distribuir contenido sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS (agregador).
REQUERIMIENTOS PARA SU USO
Para utilizar BitTorrent necesitas:
· Sistema operativo: Win95/98/NT/ME/2000/XP o Superior
· Tener un buen ancho de banda.
Nota: El archivo que sirve para instalar el programa pesa menos de I MB, sin embargo el programa en si ocupa alrededor de 23MB. Aunque ya existen versiones donde ocupan menos de 6 MB.
SÍNTESIS DE BitTorrent.
v BitTorrent es una herramienta para descargar grandes archivos a mayor velocidad y con la ayuda de otros usuarios.
v Su funcionamiento se basa como otros peer2peer en recibir tus descargas y también de otros usuarios. Cada vez que pinchas en un enlace de BitTorrent tú también enviarás a otros usuarios los datos del archivo que ya tengas. Cuanto más envias, más recibes.
v En el caso de BitTorrent no encontrarás un entorno donde realizar búsquedas o configurar el programa, sino que accedes a las descargas desde las numerosas páginas que tienen links BitTorrent y se abre automaticamente.
v Su funcionamiento es muy sencillo, lo instalas (es una instalación instantánea), una vez hecho esto, cuando pinches en alguna web que tenga un enlace BitTorrent se abrirá su ventana de descarga. Como no, soporta resumir descargas interrumpidas.
Instalación de BitTorrent
Podemos encontrar la última versión de BitTorrent en este enlace ocupa menos de 6 megas.
http://www.bittorrent.com/download.html
http://bittorrent.uptodown.com/
Comenzamos la instalación seleccionando el Idioma
Damos click en siguiente
Seleccionamos Default Install y le damos a instalar, el proceso durará poco segundos.
Por último damos click en Terminar y automáticamente nos creará un Acceso Directo a BitTorrent en el escritorio.
Ya tenemos instalado el BitTorrent en nuestro ordenador ya solo nos queda configurarlo y aprender a descargar archivos.
Configurar el BitTorrent
El Windows XP posee Firewall (cortafuegos), y es necesario configurarlo para un correcto funcionamiento del BitTorrent. Lo podemos encontrar en Inicio/panel de control.
Vamos a la pestaña excepciones y le damos a agregar programa y señalamos el BitTorrent.
Debería quedarnos así
Ahora debemos abrir los puertos para el BitTorrent, aunque para el uso del BitTorrent no es obligatorio abrir ningún puerto sí es recomendable. La apertura de puertos tan sólo es necesario para gente que usa firewall o un router, el resto de usuario pueden saltarse este punto.
Para el Bittorent es recomendable abrir el puerto TCP y el UDP, los puertos que usa van del 6881 al 6999 pero no hace falta abrir todos, digamos que el BitTorrent usa un puerto para cada descarga así que abriendo del puerto 6881 al 6889 nos permite descargar 9 archivos simultáneamente sin problemas.
En cuanto a la configuración de los parámetros quedaría así.
En la pestaña Guardar podemos cambiar la ruta de los archivos que no están terminados y también mover las descargas completadas a otras carpetas.
En la pestaña Red, colocamos el puerto 6881 y marcamos la opción Auto detectar el ancho de banda disponible de esta manera el BitTorrent buscara la mejor relación de descarga y subida acorde con nuestra línea.
En la pestaña apariencia, podemos configurar la barra de progreso a nuestro gusto, podemos ponerla para que solo salga el porcentaje, agrandar, hacerla mas pequeña, etc.
Y en la última opción podemos seleccionar el Idioma.
Ya tenemos configurado el BitTorrent ahora solo nos queda poner archivos a descargar.
PROCESO DE DESCARGA
Lo primero es hacerse con el .torrent del archivo que queremos descargar, la mejor manera de buscar torrents es en paginas webs especializadas.
Estos ficheros BitTorrent son ficheros de menos de 20 kbytes que en realidad contienen información que nos enlazará con otros usuarios que lo tienen parcial o totalmente listo para compartirlo. Las siguientes páginas ofrecen contenidos en formato BitTorrent en español:
http://www.animersion.net/
http://www.divx-es.com/
http://www.iespana.es/lomastorrent/p2.htm
http://www.elitefreak.net/elitefreak.php
http://usuarios.lycos.es/multitorrents/modules.php?name=Your_Account&stop=1
http://www.zonadivx.com
http://www.elmejorwarez.org y http://www.elmejortracker.com
http://www.limitedivx.com
http://www.todocvcd.com
http://www.clubdonkey.com
http://www.bajatetodo.com
http://www.emucine.net
http://www.bittorrent-source.com
http://www.hispatorrent.com
http://www.thinktorrent.com
http://www.aunder.net
http://bittorrent.frozen-layer.net
Una vez que nos hemos descargado el archivo .torrent en el menú del bittorrent le damos a agregar, se abrirá una pantallita y le damos a buscar.
Seleccionamos el archivo que queremos descargar
Y nos pedirá que seleccionemos una carpeta para guardar el archivo
Aceptamos, y en poco segundos empezara la descarga, haciendo doble clic sobre la descarga podemos consultar el número de “peers” y de “seeds” que posee el archivo, también encontraremos varias opciones entre ellas la del grafico de velocidad, donde podremos la velocidad del archivo en los últimos 120 segundos.
Clientes BitTorrent
v BitTorrent Official
v BitTornado
BitTornado ofrece como mejora respecto al cliente original la posibilidad de graduar la velocidad de subida y el número de subidas permitidas, poder pausar y reanudar una descarga, y mayor información acerca de la descarga.
v BitTorrent (SHAD0W’s Experimental)
Cambio de nombre y pasó a llamarse BitTornado.
v ABC
Ofrece múltiples descargas en una única ventana, especificar mayor o menor prioridad, posibilidad de pausar, reanudar y poner en cola descargas, minimizar a la barra de tareas, especificar el número máximo de uploads y la tasa máxima de transferencia que desees, y muchas funciones más.
v Azureus
Azureus es una utilidad para gestionar tus descargas vía sistema BitTorrent con notables mejoras sobre el cliente original. Azureus, además de agrupar en una única ventana todas tus descargas, ofrece las esenciales funciones de parar y reanudar cómodamente cada una de ellas, así como de ver un gran número de datos y poder seleccionar el ancho de banda destinado entre otras muchas funciones.
A modo de información general, BitTorrent es una red que permite compartir y descargar todo tipo de archivos (de forma similar a los tradicionales P2P), realizando descargas de un archivo a la vez que ayudas a que otras personas también se lo puedan descargar, ya que también colaboras en el proceso de envío de las partes que ya tengas descargadas.
Necesitarás los runtime de Java (si no los tienes ya instalados)
v Bitcomet
Bitcomet incluye una serie de interesantes funciones como son la posibilidad de realizar descargas simultáneas, chatear con otros usuarios, mantener una cola de ficheros para descargar, limitar las velocidades de subida y bajada, mapear puertos, soporte para servidores proxy, filtro de direcciones IP, posibilidad de reanudar descargas interrumpidas, etc.
Todo ello queda organizado en la interfaz de Bitcomet, diseño sencillo y elegante, con una estructura de árbol a la izquierda, que nos ofrece interesantes enlaces a sitios relacionados con Bittorrent, una ventana superior donde podemos ver el estado de nuestras descargas y una inferior donde visualizar detalles de cada una de ellas.
v BitTorrent experimental
Entre las significativas mejoras de este programa experimental respecto al original se encuentra la posibilidad de regular el ancho de banda a usar, muestra el tiempo transcurrido, el número de personas a las que estás conectado, contador de cantidad de datos transferidos (de recepción y de envío) y la puntuación obtenida por compartir.
v BitTorrent ++
Bittorrent ++ viene a ser como el Bittorrent Experimental, pero con una interfaz muy bien trabajada y muy cómoda de usar en Windows, se parece mucho al eMule en apariencia. Es cómodo trabajar con el, además automáticamente guarda las direcciones de los archivos .torrent, puedes pausar descargas, dar prioridades, establecer numero maximo de descargas a la vez, definir carpetas de descarga, etc.
v Burst
Es un cliente basado en esta red, muy fácil de utilizar, con el que podrás gestionar cómodamente tus descargas. Además, usa menos recursos de sistema y ofrece diversas posibilidades de configuración.
Podrás limitar las descargas y subidas de ficheros simultáneas para evitar que se te colapse la conexión, así como establecer una velocidad máxima de subida.
v Shareaza
Shareaza te entrega un sistema de búsqueda muy completo, ofreciendo multitud de opciones de búsqueda específicas para cada uno de los tipos de archivos que permite descargar (audio, vídeo, aplicaciones, imágenes,...).
Su interfaz es muy clara, funcional e informativa, mostrando multitud de información de los archivos, con un acertadísimo uso de colores que logra que puedas asimilar todos esos datos con facilidad, ayudándote a elegir la mejor opción a descargar.
Es capaz de descargar simultáneamente de varias personas para conseguir una mejor velocidad de descarga. Mantiene por separado los archivos completos de los parciales y los mueve, a la carpeta de completos, una vez finalizada la descarga.
v MlDonkey
Mldonkey comparte todo tipo de archivos (aunque está especialmente pensado para archivos de gran tamaño), puede continuar descargas interrumpidas justo en el punto donde se quedaron - incluso desde un usuario distinto - y tiene soporte para bajar un mismo archivo de varias fuentes simultáneamente, para asegurar la descarga completa.
¿QUÉ ES EMULE Y CUÁNDO SURGE?
eMule es un programa para intercambio de archivos con sistema P2P utilizando el protocolo eDonkey 2000 y la red Kad, publicado como software libre para sistemas Microsoft Windows.
Creado en un principio como alternativa al programa eDonkey, en poco tiempo le superó en funciones, y sumando el hecho de que era libre y gratuito, entre otros motivos, lograron que en poco tiempo le superase en popularidad para convertirse en uno de los programas más usados por los usuarios de P2P. Existen también múltiples programas derivados con el objetivo de portarlo a otros sistemas operativos, como xMule o aMule.
Historia de su creación
El proyecto eMule fue iniciado el 13 de mayo de 2002 por Hendrik Breitkreuz (también conocido como Merkur) que no estaba satisfecho con el cliente original de eDonkey2000. Su nombre es un apócope de electronic mule, en inglés literalmente mula electrónica, haciendo referencia al eDonkey de donde se origina (burro electrónico).
Con el tiempo, siete desarrolladores más se unieron al proyecto. El código fuente se publicó por primera vez como la versión 0.02 en SourceForge el 6 de julio del mismo año. eMule fue lanzado por primera vez como binario el 4 de agosto en la versión 0.05a. El 'sistema de créditos' fue implementado por primera vez el 14 de septiembre en la versión 0.19a. El sitio web del proyecto fue lanzado el 8 de diciembre. Desde ese momento, eMule ha sido descargado alrededor de 300 millones de veces.
EMULE EN LA ACTUALIDAD
Actualmente el proyecto está formado por dieciséis personas: dos desarrolladores, dos coordinadores de proyecto (incluyendo al fundador, Breitkreuz), tres testeadores y nueve depuradores. El sitio oficial es mantenido por siete desarrolladores y cuatro moderadores o administradores.
Características de emule
Sus principales características son:
· Intercambio directo de archivos entre sus clientes.
· Recuperación rápida de partes de archivos.
· El uso complementario de una red sin servidores, denominada Kademlia, de prometedoras expectativas; además en algunos mods (versiones modificadas) se ha implementado el uso de la opción Webcaché como método extra y de ayuda para descargar archivos.
· El hecho de que, al estar licenciado bajo GPL, cualquier usuario puede colaborar y modificarlo libremente, es la razón por la que han proliferado toda una serie de modificaciones (mods) del programa, como eMule MorphXT, Xtreme, Phoenix, Plus o NeoMule. Existen incluso proyectos independientes basados en su código como los clientes eMule para otros sistemas operativos, como eMule, que corre bajo el sistema GNU/Linux. Todo ello contribuye a una continua mejora tanto del programa original, como de sus derivados.
· Usa un sistema de créditos por el cual quien más sube a la red más descarga, si bien puede funcionar también con este sistema desactivado.
VENTAJAS:
Los créditos permiten avanzar más rápido en la cola de espera de un cliente, de forma que se pueda conseguir antes una posición adecuada para descargar. Ya que los créditos se registran de forma descentralizada en cada uno de los usuarios de la red para evitar que sean falsificados, únicamente tendremos créditos en los usuarios a los que le hayamos subido algún archivo (aunque como sólo afectan en el avance en la cola de espera, podemos descargar de un usuario al que nunca le hayamos subido un fichero). De cada usuario se descargan partes de un fichero (que puede estar siendo descargado en ese momento de otros usuarios) que se ensamblan al finalizar para formar el fichero completo. Esta red P2P resulta especialmente útil cuando los ficheros que se pretenden descargar son de gran tamaño. Otra de las ventajas de esta red es la posibilidad de encontrar archivos muy poco comunes.
Su amplia implantación, así como su carácter descentralizado lo han hecho el preferido por la mayor parte de los usuarios, dispuestos a “compartir contenidos”. Esas mismas causas son las que han levantado la polémica sobre la necesidad o no de una legislación internacional que vele por la defensa de los derechos de propiedad intelectual y sancione actos que los puedan vulnerar.
Cuenta con la posibilidad de enviar mensajes a usuarios de la red eDonkey conectados a las descargas en curso y de un chat IRC para buscar información sobre lo que interese a los usuarios.
eMule es totalmente gratis y no contiene absolutamente nada de adware, spyware o similares.
Funciones clave
Ofuscación del protocolo. Esta función (implementada por primera vez en la versión 0.47b) sirve para evitar que las conexiones del eMule sean detectadas y bloqueadas por los ISP.La Ofuscación de Protocolo es una característica que hace que eMule esconda su protocolo al comunicarse con el servidor u otros clientes. Sin ofuscación, cada comunicación de eMule tiene una estructura predeterminada que puede ser fácilmente reconocida e identificada por un observador. Si se activa esta característica, toda la comunicación de eMule aparenta a primera vista estar compuesta de datos aleatorios y ya no es posible realizar fácilmente una identificación automatizada. Esto ayuda en situaciones en las que mediante identificación de paquetes el protocolo eMule es injustamente discriminado o incluso completamente bloqueado.
De ningún modo aumentará tu anonimato, ni te hará "invisible" ni tampoco te protegerá eficazmente contra observadores. Además, si tu administrador de red tiene una buena razón legal para bloquear eMule (por ejemplo una red empresarial restringida), saltarlo te puede causar otras consecuencias indeseadas. La ofuscación está disponible para la comunicación ed2k por TCP y UDP, con el servidor por TCP y UDP y con Kad por TCP. Los paquetes UDP de Kad aún no son ofuscables.
Compartir chunks. Los archivos se pueden compartir aunque no estén completamente bajados. Una vez que un usuario tiene una parte de 9500 KB que ha podido ser verificada, eMule la pone a disposición del resto de la red.
Detección de errores. eMule utiliza algoritmos de detección de errores. De esta manera es casi imposible que se corrompan los archivos que se descargan. El sistema AICH (Advanced Intelligent Corruption Handling) utiliza el método de hashtree para fragmentar en trozos de archivo de 180 KB, disminuyendo muy notablemente la cantidad de datos que hay que volver a bajar para corregir un error de transmisión.
Transferencias comprimidas. Cada vez que eMule transmite datos, los comprime con la libreria zlib para ahorrar ancho de banda, de forma completamente transparente al usuario.
Independencia de los nombres de archivo. En otros programas, cuando se renombra un archivo, éste ya no se considera el mismo. eMule en cambio, permite cambiar los nombres, pues utiliza un sistema que reconoce los archivos por sus contenidos y no por la denominación, por ello puede ser que descargues algo que no corresponda con el nombre. Es posible consultar todos los nombres que se le asignan al mismo archivo.
Sistema de créditos y colas. Se recompensa a los usuarios que han subido más datos dándoles más prioridad a la hora de progresar dentro de la cola de espera. Los modificadores se calculan en base a la cantidad de datos transferidos entre dos clientes, el cual directamente afecta a la valoración de las peticiones de clientes y su posición en la cola.
Comentarios para los archivos. eMule permite calificar la calidad de un archivo y escribir comentarios sobre cada archivo haciendo que otros usuarios los puedan leer. Gracias al uso de la red Kad, se pueden buscar comentarios de archivos incluso antes de empezar a descargarlo, pudiendo así saber de antemano si el archivo tiene buena/mala calidad o si está corrupto.
Ficheros de Colección. eMule permite crear ficheros en un formato especial nombrado colección de eMule. Este fichero contiene un conjunto de links de eMule. Es posible bajarlo como un conjunto y guardar toda la colección de ficheros como un conjunto, aunque cada descarga se gestiona independientemente.
Filtro de direcciones. eMule tiene la posibilidad de prohibir cualquier tipo de acceso por parte de determinadas direcciones IP. La lista de estas direcciones puede ser mantenida automáticamente por eMule. El propósito del filtro de direcciones es impedir la descarga de ficheros falsos (fakes) o filtrar direcciones consideradas non-gratas. El uso del filtro de direcciones no mejora el anonimato en el uso del eMule, ya que es imprescindible que el programa conozca la dirección del cliente con el que realiza una transferencia.
Previsualizar archivos multimedia. eMule permite la visualización de diversos tipos de archivos, como por ejemplo de audio y vídeo, aunque el archivo no se haya descargado completamente. Desde la web oficial se recomienda el VLC media player, aunque se puede configurar para usar cualquier otro programa.
Cliente IRC. eMule incluye un cliente para chat en las redes IRC.
Servidor Web. eMule incluye un servidor web. Una vez activado por el usuario se pueden controlar las funciones básicas de eMule desde cualquier navegador web, desde cualquier lugar del mundo.
Multilingüe. eMule puede funcionar en muchos idiomas diferentes incluido el castellano. Gracias a la implementación del Unicode, eMule puede funcionar en cualquier idioma, incluidos los idiomas ideográficos, y los de escritura de derecha a izquierda.
PROPÓSITO DEL DISEÑO DE EMULE
eMule ha sido diseñado para funcionar mejor con archivos grandes como discografías, películas o juegos. Se considera que un archivo es grande si ocupa más de 10 MB y pequeño si ocupa menos. Por este motivo es mejor agrupar los ficheros pequeños utilizando programas compresores. Los más usados son WinZip , 7-Zip y WinRar
Hay que tener en cuenta que si se utiliza eMule en una configuración que incluya router se hace necesario abrir los puertos correspondientes para mejorar la conectividad con el resto de nodos.
Funcionamiento de las redes
Actualmente, eMule dispone de dos redes: la red clásica basada en servidores eD2k y una red descentralizada (Kad) que no hace uso de servidores y está basada en Kademlia. A continuación se explican los conceptos básicos de funcionamiento, y posteriormente cómo consiguen estos objetivos cada una de las dos redes:
ü Identificación de archivos. Todos los archivos tienen asociado un valor de hash, una clave hexadecimal que identifica de forma única un archivo, aunque éste tenga diversos nombres, de manera que un mismo archivo que tengan diferentes usuarios, aunque alguno de ellos haya modificado el nombre, continúa siendo el mismo archivo. Además, todos los archivos se separan en bloques de 9,28 MB (9500 KB), y cada una de las partes tiene su valor hash, de manera que el valor hash final del archivo es una combinación de los valores hash de todas sus partes.
ü Identificación de otros clientes. Cada usuario tiene asignado un valor hash único y permanente que se encuentra protegido mediante un algoritmo de cifrado de clave pública.
ü Descarga de datos. Una vez un cliente ha encontrado una fuente para la descarga de un cierto archivo, se pone en contacto para pedir un sitio a su cola de descargas. La fuente reserva un sitio en su cola, que hay que mantener contactando periódicamente con la fuente (se requiere una vez cada media hora). Cuando la posición en la cola llega al primer lugar, la fuente abre una conexión con el cliente para proceder a subir el archivo.
Red de servidores
Para conectarse a esta red hay que conocer la dirección IP del servidor. Una vez conectados a un servidor, éste puede informarnos de la existencia de otros servidores. Con el fin de mantener actualizada esta lista, los servidores están conectados entre sí. Cuando un nodo se conecta a un servidor le comunica los archivos que quiere compartir. Para buscar un archivo se envía la consulta a uno o más servidores. Cada servidor responde con la lista de archivos de los que dispone. Para conocer las fuentes de un determinado archivo, se le pide esta información a uno o más servidores. Cada servidor responde con una lista de nodos que comparten el archivo solicitado.
La lista de servidores que presenta eMule puede ser actualizada, permitiendo búsquedas más precisas y extensas y encontrar servidores más rápidos, entre otras cosas.
Existen servidores falsos que se dedican a recoger información sobre quién comparte cada archivo. Por este motivo se recomienda obtener las listas de servidores de fuentes fiables. La descarga de una lista de servidores puede hacerse automáticamente.
Para conectarse a esta red hay que conocer la dirección IP del servidor. Una vez conectados a un servidor, éste puede informarnos de la existencia de otros servidores. Con el fin de mantener actualizada esta lista, los servidores están conectados entre sí. Cuando un nodo se conecta a un servidor le comunica los archivos que quiere compartir. Para buscar un archivo se envía la consulta a uno o más servidores. Cada servidor responde con la lista de archivos de los que dispone. Para conocer las fuentes de un determinado archivo, se le pide esta información a uno o más servidores. Cada servidor responde con una lista de nodos que comparten el archivo solicitado.
La lista de servidores que presenta eMule puede ser actualizada, permitiendo búsquedas más precisas y extensas y encontrar servidores más rápidos, entre otras cosas.
Existen servidores falsos que se dedican a recoger información sobre quién comparte cada archivo. Por este motivo se recomienda obtener las listas de servidores de fuentes fiables. La descarga de una lista de servidores puede hacerse automáticamente.
Red Kad
La red Kad es una red totalmente descentralizada donde todos los nodos son iguales. Ha sido diseñada para que eMule pueda sobrevivir a una posible caída de la red de servidores. Para conectarse a esta red hay que conocer la dirección IP de otro nodo, pero es posible conectarse a partir de los nodos obtenidos de la red de servidores. Cada nodo conoce una pequeña parte de la red, de manera que el tamaño de la red puede crecer tanto como haga falta sin afectar al rendimiento. Cuando un nodo se conecta, almacena los identificadores de los archivos que quiere compartir dentro de otros nodos, escogidos en función del identificador del archivo. Cuando se quiere bajar un archivo, se localizan los nodos que lo indexan y estos nodos devuelven la lista de fuentes para este archivo concreto. La búsqueda por nombre funciona de una manera parecida, guardando el nombre del archivo dentro de otros nodos escogidos en función de cada palabra del nombre. Una búsqueda en Kad se ejecuta siempre en toda la red.
Intercambio de fuentes
Cuando un cliente se conecta a otro que es fuente de un archivo, le puede pedir la lista de otras fuentes que conoce. Esta manera de obtener fuentes es muy eficiente y libera la carga de trabajo de las redes de servidores y Kad.
Buscar archivos
Buscar archivos en eMule significa normalmente que a todos los servidores de la lista de servidores se les pregunta si conocen a algún cliente que tenga un archivo que coincida con los términos de la búsqueda. Los propios servidores no almacenan ningún archivo, sólo generan una lista de los archivos de los usuarios conectados. La función de búsqueda avanzada de eMule permite hacer búsquedas precisas para los archivos de la red. Una búsqueda realizada con precisión es mejor, ya que las búsquedas generales suponen una considerable carga para los servidores. Por este motivo, eMule sólo busca un máximo de doscientos un resultados de cualquier búsqueda, o trescientos si el servidor y nuestra versión soportan compresión gzip.
eMule nos permite utilizar diferentes opciones de búsqueda, tales como el tamaño máximo o mínimo, los tipos de archivo, etc. Una de las opciones que podemos seleccionar es el método de búsqueda, es decir, la manera que eMule utilizará para hacer las búsquedas. Hay cuatro métodos:
Servidor. Sólo se buscará en el servidor dónde el cliente está actualmente conectado.
Global (Servidor). Se pregunta a todos los servidores de la lista, pero a cada uno individualmente.
Kad. Se busca en toda la red Kad. Con este método no se buscará en la red eD2k. Los resultados pueden tardar un rato. Si una expresión de búsqueda popular no devuelve resultados, entonces es posible que el puerto UDP esté bloqueado por un cortafuegos o un router.
Filedonkey. Motor de búsqueda basado en web.
Existen páginas web con enlaces en el formato ed2k:// (comúnmente llamados elinks). Al hacer click sobre uno de estos enlaces, se añade automáticamente la descarga a eMule.
Fakes o archivos falsos
Son archivos descargados mediante éste u otros programas cuyos títulos no corresponden con sus contenidos. Algunos usuarios cambian el nombre de los archivos que comparten para confundir a los que los descargan con motivo de burla o porque quieren sabotear la descarga de ciertos contenidos. Otros fakes más severos son los que algunos usuarios usan para infectar otras computadoras, cambiándole el nombre a algunos virus por el de otros programas. Los fakes consistentes en cambiar el nombre a archivos de audio y documentos de texto o eBooks son menos comunes.
Emule proporciona varios métodos para prevenir y combatir los fakes. Existe la posibilidad de descargar primero la primera y la última parte de los archivos de vídeo, lo que permite su previsualización y por tanto detectar una fake antes de descargar completamente el archivo. También se puede examinar todos los nombres de todas las fuentes de un mismo archivo antes de descargarlo, si fueran muy diferentes (por ejemplo, una fuente "National Geographic" y las demás "Hot Lads") posiblemente se trate de un fraude. Revisar los comentarios de un archivo también permite ver si otro usuario de emule lo ha denunciado como una suplantación previamente. Finalmente, comparar entre los diferentes ficheros encontrados en la lista de búsqueda nos puede alertar si alguno de ellos tiene un tamaño o duración claramente diferente a los demás.
¿Con cuánta frecuencia se actualiza eMule?
eMule no se actualiza a intervalos regulares, pero de momento la frecuencia de actualización es entre 2 y 3 semanas. Sin embargo, no está garantizado.
REQUERIMIENTOS PARA SU USO
Sistema operativo: Win95/98/NT/ME/2000/XP/Vista
CONEXIÓN RÁPIDA A INTERNET (DE BANDA ANCHA)
ESPACIO SUFICIENTE PARA INSATALAR EL PROGRAMA.
NOVEDADES ACTUALES DE EMULE
Cambios recientes en eMule:· Corrección de errores· Mejor funcionamiento en Windows Vista· Varios cambios en el Chat· Soporte UPNP· Filtro anti-spam en los resultados de la búsqueda
Descargar E instalar emule.
PRIMER PASO: DESCARGA DE EMULE
Instalador: Esta aplicación instala emule de forma interactiva por medio de un programa de instalación que incluye todos los idiomas. (Se puede descargar de Internet).
SEGUNDO PASO: EJECUTAR EL ASISTENTE DE INSTALACIÓN.
Una vez que se descargó la aplicación, se ejecuta e inicia el proceso de instalación.
Esta es la primera ventana que nos aparece al momento de ejecutar el asistente de instalación. Damos click en Siguiente.
En esta ventana, se nos pregunta si estamos de acuerdo con los términos de licencia antes de instalar el programa. Damos click en Acepto.
En esta otra ventana, se nos pide que seleccionemos las características o componentes que deseemos que el programa cuente. Además se nos muestra el espacio que el programa requiere para su instalación. Damos click en Siguiente.
En esta ventana, se elige si la configuración y las descargas de eMule sean específicas de cada usuario o compartidas. En este caso seleccionamos la opción recomendada. Damos click en Siguiente.
En esta ventana se nos muestra la ubicación de donde se guardará el programa. Por default, se crea un directorio. Si se quiere modificar, se selecciona por medio de Examinar. Además se nos muestra nuevamente el espacio requerido para que el programa pueda ser instalado y el espacio disponible de la computadora. Damos click en Instalar.
En esta ventana, luego de haber hecho el proceso de instalación, el asistente nos dice que la instalación se ha completado correctamente. Damos click en Siguiente.
Por último, el asistente nos da la opción de crear un acceso directo del programa así como la de ver la lista de cambios. Damos click en Terminar.
Ahora hemos terminado el proceso de instalación del programa.
CONFIGURACIÓN DE EMULE
En la pestaña Kad, se puede establecer la conexión a dicha red por medio del botón conectar. Una vez que se conecta a esta red, cambia la opción por desconectar y en la parte inferior de la ventana aparece un mensaje que nos confirma la conexión. (Kad: Conectado)
En la pestaña Servidores, se nos muestra la lista de los servidores a los que nos podemos conectar. Una vez que elegimos uno, podemos conectarnos con él, por medio de la opción Conectar al servidor seleccionado. Una vez que nos hayamos conectado con dicho servidor, en la parte inferior de la ventana, nos aparecerá un mensaje en el que nos indica que se pudo realizar la conexión con el servidor. (El mensaje aparece en azul).
En la pestaña Tráfico, podemos visualizar la cantidad de archivos que se encuentran descargando, el tamaño de los mismos, así como el proceso de descarga. En la parte inferior de la ventana se nos muestra la cantidad de clientes que se encuentran conectados.
En la pestaña Buscar, tenemos las opciones de nombre (del archivo que deseemos descargar), así como el tipo de archivo que queramos y el método de descarga que elijamos. Nos aparecen también las opciones “avanzadas” del otro lado de la ventana.
Una vez que se tienen los archivos que se encuentran disponibles para descargarlos, se cuentan con opciones tanto para antes de su descarga como para el proceso de la misma. Entre ellas se encuentra la de Prioridad (Descarga), que nos permite indicar la jerarquización que se desea de los archivos a descargar.
En la pestaña Compartidos, nos aparece una ventana indicándonos la cantidad de archivos descargados, así como el número de ellos que están siendo compartidos con otros clientes. Tenemos las opciones de abrir los archivos descargados, abrir carpeta y colección entre otras más. La carpeta en donde se guardan los archivos que son descargados, los crea el propio programa por default.
Así como hay prioridades para la descarga de archivos, lo hay también para la subida de los mismos. En la imagen podemos ver las opciones de subida (Prioridad (subida)) que se tienen si se desea compartir algún archivo.
En la pestaña Mensajes, nos presenta una ventana, que más que nada, sirve como un tipo “chat” entre los clientes que se encuentran conectados en línea.
El sistema de mensajería y el de amigos te permiten enviar mensajes a otros clientes y añadirles como amigos. Una de las ventajas de tu lista de amigos es que en ella siempre puedes ver si tus amigos están conectados.
eMule incorpora un cliente IRC con el que podrás chatear con otros usuarios de todo el mundo.
En la pestaña Preferencias, se nos muestra un pequeño recuadro con una serie de Opciones para la configuración del programa.
En la opción General, como su nombre lo indica son opciones sencillas, que tienen que ver en el entorno con el que se vaya a estar visualizando el programa.
En la opción Mostrar, contamos con las opciones de visualizaciones de descarga así como el tipo de fuente en los mensajes.
En la opción Conexión, se no da la oportunidad de modificar la capacidad y los límites de descarga; así como la red que queramos utilizar y algunas opciones más. También se cuenta con un asistente.
Para un mejor rendimiento se recomienda hacer las siguientes modificaciones:
Vamos a ir primero a la casilla preferencias/conexión. Pon el límite subida=0 y limite bajada=0.Esto es importante. De esta forma no limitas nada y cuando necesites mas ancho de banda, él solito te va cambiando las cosas para darte siempre la máxima velocidad posible en tus descargas. Si pones algún límite tanto en la bajada como en la subida a la larga te irá más lento. Para que este cambio se note en sentido favorable, debes esperar unas horas.
Configura Limite Máximo=1500; Conexiones máximas= 140.
En la opción Servidor, se nos presentan las opciones para la actualización del mismo. Se recomienda actualizarlo, ya que se obtendrán mejores resultados a medida que se descarguen archivos; además de otras opciones más.
En la opción Directorios, se nos muestra la ubicación de los archivos entrantes, así como de los archivos temporales. Debajo de ellos, se representa la ubicación por medio de un diagrama.
En la opción Archivos, se nos presentan una serie de modificaciones que se le pueden aplicar. Se recomienda en esta ventana, desactivar la opción Intentar descargar antes la primera y última parte, ya que el proceso de descarga no se vuelve el óptimo. Además cuenta con opciones de reproducción de video.
En la opción de Opciones adicionales, se nos muestra una serie de posibles modificaciones que se le deseen hacer al programa. Sin embargo, en la parte superior, aparece un mensaje el cual menciona, que no cambiemos nada, sino estamos seguros de lo que estamos realizando.
Podemos realizar una configuración para optimizar el rendimiento del programa.
Configura “Nuevas conexiones max/ 5sg” de la siguiente forma:
Cuando vayas a iniciar una nueva descarga, debes colocar 20 conexiones , pero al cabo de unos 30 minutos, una vez que ya tengas bastantes fuentes conviene dejarlo a 2 para que no te absorba ancho de banda buscando continuamente fuentes.
CONSEJOS Y SUGERENCIAS PARA SU USO
Ø El servidor al que te conectes es indiferente.
Ø Es muy importante que mantengas el eMule conectado el mayor tiempo posible, cuando te desconectas pierdes el puesto en las colas remotas, la siguiente vez que conectes tendrás que volver a ponerte a la cola de nuevo. Si la desconexión es por un breve plazo, sólo pierdes los puestos en los que empezarías a descargar durante el tiempo de desconexión.
Ø Es normal que al principio no consigas velocidades altas, esto se debe a que todavía no has compartido lo suficiente como para que hayas obtenido los créditos necesarios, que te permitan subir más rápido en las colas de otros usuarios, ten paciencia y verás que a medida que pasa el tiempo tu velocidad de descarga va mejorando.
Ø Si de repente,sin haber hecho nada, el eMule no descarga, o no lo hace como antes, y no has cambiado nada, ¡No toques nada!, puede ser un tema circustancial, pregunta a otros usuarios de tu zona y si les pasa lo mismo, si cierras el eMule para probar otras versiones lo único que consigues es perder puestos en las colas.
Ø Otra cosa que es importante y que a menudo se ignora es la actualización de la lista de servidores. Ves a la casilla preferencias/servidor y activa todas las casillas de actualizar. Luego te vas a la pestaña servidor y allí para añadir servidores donde pone Actualizar server.met desde url puedes colocar cualquiera de estas direcciones :
http://www.edonkey2000.com/server.met
http://ocbmaurice.dyns.net/pl/slist.pl?download/server-good.met
http://ocbmaurice.dyns.net/pl/slist.pl?download/server-best.met
http://ocbmaurice.dyndns.org/pl/slist.pl/server.met?download/server-best.met
En http://www.picsystems.net/emule_servermet.htm encontrarás una lista actualizada.
Si cambias continuamente de servidor tus descargas serán más lentas; debido a que cada vez que entramos en un servidor nuevo el programa tiene que volver a cargar las fuentes, modificándolas para decir a los demás que ahora ya no estás en el otro servidor. Con lo cual todo el proceso se atasca. Es por ello que lo mejor es iniciar el programa y dejarlo quieto.
Encontrar un reproductor multimedia gratuito no es demasiado complicado. Sin embargo, lograr familiarizarse con uno de estos programas es otro tema aparte.
¿QUÉ ES GOM PLAYER?
GOM Player es un reproductor multimedia, muy completo, casi está a la par de VLC. Funciona sólo sobre Windows, y las características más avanzadas sólo sobre Windows XP.
Este es el mejor reproductor multimedia, reproduce casi todos los formatos.
Es un software que ha sido diseñado y desarrollado para ofrecer bajo una interfaz gráfica intuitiva, un estable reproductor multimedia para que esté siempre, cuando se necesite de él.
VENTAJAS:
Sencillo de instalar y manejar.
GOM Player es totalmente gratuito, y posee diversas funciones que lo hacen estar entre los mejores reproductores del mundo.
Es altamente configurable-
Se puede configurar muy fácil.
No tiene Spyware, ni Adware.
Es 100% gratuito.
Es ligero.
Corrección de errores.
CARACTERÍSTICAS:
Es un software creado por la tecnología coreana.
Si no posees algún codec para la visualización de algún vídeo el software te lo detecta automáticamente.
Lleva códecs de Audio y Video integrados, es decir, que si tienes problemas para ver un vídeo en otro reproductor, probablemente con GOM Player se visualice correctamente, así evitas tener que administrar e instalar otros componentes si quieres ver videos o escuchar música.
El reproductor en funcionamiento ocupa unos 25MB de RAM.
Si queremos reproducir algún archivo y no tenemos el códec necesario, el mismo programa se encarga de dirigirnos hacia donde lo podemos descargar.
Con GOM Player puedes ver los archivos de videos que estén dañados, porque es capaz de reproducir partes del archivo aunque éste no este cien por ciento integro, lo que puede suceder en caso de que un archivo bajado por internet tenga partes pequeñas defectuosas.
Si el archivo no esta bajado completamente, sino que se esta comenzando a transferir por internet o lo estas bajando con un programa, puedes ver si es el archivo que andas buscando o si este archivo no es sólo sino spam (un archivo basura disfrazado o camuflado como video interesante) y así puedes interrumpir la transferencia que cuesta dinero y tiempo.
Posee calidad de DVD ya que permite reproducir archivos de mucho tipo y también en calidad de DVD con salida de audio 5.1 (5.1 channel audio output) para un sonido espectacular.
Tiene una función para capturas imágenes de un video que este siendo reproducido en forma de foto llamada Burst Capture.
Con GOM Player, aparte de auto detectar el subtitulo me permite cambiar el tamaño, la posición e incluso sincronizar el subtitulo por si no lo estuviera, de una forma muy sencilla.
Permite repetir partes de Video y Audio, de A hasta B con la opción (A-B Repeat) , (adelantar y retroceder con las teclas de flechas del teclado; izquierda, derecha).
Cuenta con una lista de reproducción y un ecualizador de audio.
Puedes controlar el nivel de saturación, brillo y nitidez.
GOM Player puede reproducir prácticamente cualquier formato de video como FLV (VideoFlash por si descargas videos de sitios de internet), RM y RMVB (formato Real Player), MOV (Quicktime), VMR, VMR9, MPG, WMV, ASF, AVI, DivX, AC3, OGG, MP4, H.263 y varios más. Además si no estuviera alguno necesario, GOM Player automáticamente lo buscará por ti.
Tiene soporte para archivos de subtítulos como SMI, SRT, RT, SUB e IDX. Puedes también decir en que margen, posición, tamaño y resolución tengan los subtítulos. Puede mostrar archivos ASF con subtítulos y modo de subtítulo de Karaoke. Te permite también corregir los subtítulos si no están sincronizados con el video.
Soporta los formatos M3U, PLS, ASX y te permite crear listas mixtas de videos y audio con diferentes tipos de archivos y formatos.
Otros formatos que soporta son: GOM, AVI, DivX, ASF, ASX, WM, WMP, WMV, WVX, MPEG, MPG,FLV1,FLV2, MPE,M1V, M2V, DAT, VOB, MP3, MP4, 3GP,K3G,LMP4,SKM, DMSKM, RM,RMVB, OGM, MKV, IFO, DMB, OGG, AC3, XviD y H.263.
Puedes cambiar la apariencia del reproductor con Temas (Themes) ó Skins. Los skins se pueden descargar desde el mismo sitio.
DESVENTAJA:
Ø GOM Player detecta la ausencia de los formatos y los localiza. Lo malo es que lo hace de uno en uno, por lo que no confíes demasiado.
REQUERIMIENTOS PARA SU USO:
Para utilizar GOM Player necesitas:
v Sistema Operativo: Windows XP, o Superior.
v Tener por lo menos 25 MB libres en memoria RAM. (Aunque se recomienda más)
v Tener suficiente espacio en el Disco Duro. (Por lo menos 25 MB)
INSTALACIÓN Y CONFIGURACÍON DE GOM PLAYER
Lo primero que se tiene que hacer es descargar el instalador del programa de Internet.
El instalador (de 3.9MB a 5 MB) viene con los codecs incluidos, con lo cual no es necesario andar bajando nada por separado.
Al igual que para instalar cualquier software, lo que simplemente se tiene que hacer es ejecutar la aplicación del programa para instalarlo y seguir con el asistente de instalación que aparecerá. (Gom Player, no lleva mucho tiempo para instalarse, aunque dependerá de las características del equipo al que se esté instalando).
Es la primera ventana cuando se ejecuta el instalador. Se le da click en next.
En la siguiente ventana nos aparecerán las condiciones que tenemos que aceptar para instalar el programa. Simplemente le damos en I Agree.
En la siguiente ventana, nos aparecerán los componentes que cuenta el programa y seleccionamos los que nosotros deseamos. También nos aparece el espacio requerido para su instalación. Después de haber hecho lo anterior damos click en Next.
En la siguiente ventana nos aparecerá la ubicación de donde se guardará el programa. Por default, Gom Player crea una ubicación, sin embargo si se desea cambiar la dirección, se le da click en Browse y elegimos la nueva ubicación.
Aparece nuevamente el espacio requerido para su instalación, además del espacio disponible que se cuenta.
Habiendo elegido lo anterior se da click en Install.
Una vez que descarguemos e instalemos el programa, al arrancar el programa nos saldrán unas ventanas para configurar mejor GOM Player.
Aquí se elige la calidad de imagen que deseemos. Una vez elegida se da click en Siguiente.
Como se ve, en las primeras podemos elegir de forma bastante intuitiva la calidad que queremos que tenga el reproductor o la configuración de sonido en caso de que tengamos más de dos altavoces. Una vez elegida las opciones que deseemos le damos click en Siguiente.
La siguiente ventana es importante ya que allí podemos marcar los tipos de archivo que se gestionarán con GOM. Si simplemente estás probándolo y quieres que por defecto los vídeos se abran con otro reproductor desmarca todas las opciones. Se seleccionan las que queramos y damos click en Siguiente.
En la última ventana podemos definir el tamaño de la fuente del texto, para cuando visualicemos un vídeo con subtítulos. Ya que hemos terminado de seleccionar, damos click en Siguiente.
En la siguiente ventana nos aparecerá un mensaje el que nos dirá que hemos finalizado correctamente la instalación del programa. Damos click en Finalizar.
En la última ventana, el asistente de la instalación nos dirá que hemos instalado el programa en la computadora. Y le damos click en Finish.
Y listo, hemos terminado de instalar GOM Player.
Al arrancar el programa veremos que tiene una apariencia sencilla y atractiva. Abajo a la izquierda tenemos los controles de vídeo habituales y abajo a la derecha los de abrir vídeo, opciones y lista de reproducción:
Si pulsamos el de panel de control, se abrirá un pequeño recuadro en el que podremos realizar operaciones habituales como cambiar el contraste y el brillo, capturar imágenes del vídeo o modificar rápidamente los subtítulos (los subtítulos puedes añadirlos con Alt + E o arrastrando el archivo sobre el vídeo):
Y si lo que quieres es un menú de configuración más contundente, simplemente haz click en Preferences:
También puedes personalizarlo por medio de Skins aunque por no ser todavía muy popular cuenta con muy pocos pero el que trae por defecto es estupendo. Necesito capturas de mis videos. Pues también puedes hacerlo con GOM y de una manera muy rápida aquí hay un ejemplo que hice con la serie de Lost.
¿Y qué con los recursos? Gom consume bastante pocos recursos en comparación de Windows Media Player y del mismo VLC
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
Adware es un pariente cercano del spyware. Adware es el software que está instalado en tu computadora para demostrarte los anuncios.
Adware puede retardar tu PC usando ciclos del ESPOLÓN y de la CPU. Adware puede también retardar tu conexión del Internet usando anchura de banda para recuperar los anuncios. Además, el adware puede aumentar la inestabilidad de tu sistema porque muchos usos del adware no se programan bien.
Además, el adware puede molestarte y perder cantidades enormes de tu tiempo haciendo estallar los anuncios indeseados sobre tu pantalla, que te requieren cerrarlos antes de que puedas conseguir de nuevo a usar tu
No todo el adware es malo. Muchos programas útiles pueden ser distribuido para libre porque los anuncios ellos exhiben la paga para su desarrollo. El web browser de la ópera y el archivo del par-a-par de KaZaA que comparten a clientes son buenos ejemplos de tales usos.
El buen adware se instala solamente en tu sistema si te das el permiso de hacer tan. El mal adware se instala sin tu permiso.
El buen adware se permite que un-sea instalado, a menudo con la adición y quita el botón en el panel de control del Microsoft Windows. El mal adware hace difícil o aún imposible para ti al uninstall él.
El buen adware exhibe anuncios discretos dentro de los usos con los cuales viene empaquetado. El mal adware se instala dentro de otros usos y secuestra a menudo tus ajustes del web browser para exhibir más anuncios.