Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la que todos o algunos aspectos de esta funcionan sin clientes ni servidores.

Slides:



Advertisements
Presentaciones similares
Como registrarse en YouTube Como subir un video YouTube
Advertisements

Firewalls COMP 417.
Contenidos 1.Cómo ingresar 2.Cómo crear un nuevo sitio 3.Editar plantilla de página principal 4.Edición de páginas 5.Crear página nueva 6.Estructura del.
Redes P2P..
Transferencia o distribución de archivos entre iguales (peer-to-peer).
Alumna : Cristina Gabriela Morocho Chacón Materia: Computación Carrera : Economía Fecha: Lunes 16 de enero del 2012.
Problemas asociados a DHCP. Seguridad.
Es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente. Correo electrónico: La puerta de enlace es un equipo configurado.
Configuración de Un a Red Doméstica en Windows 7
S.O. Multiusuario, red. Servicio: Cliente/Servidor, p2p
ANA MARIA RIBERA PEÑALVER LA PIRATERÍA ES UN TÉRMINO POPULARIZADO PARA REFERIRSE A LA COPIA DE OBRAS LITERARIAS, MUSICALES, AUDIOVISUALES O DE SOFTWARE.
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
P2P (peer-to-peer) Migule Ángel Azorín
Como Compartir archivos en distintos sistemas operativos
Esc. Preparatoria Ofic. No 62 Jaguares Diego Noguez Jiménez Recursos que se comparten en una red (resumen y mapa conceptual)
Recursos que se comparten en una red
REDES Y SEGURIDAD.
TRABAJO PRÁCTICO 6 Manuela Cocino y Malén Barrales San Simón NTICx 2014.
Sergio Mas Ignacio Orense.
R EDES P2P.. D EFINICIÓN Es una red informática en la que todos los clientes se comportan como clientes y como servidores a la vez, de todos los participantes.
Hecho por: Celeste Amalvy Y Victoria D´Arrisso. Funcionalidades. Localizar un ordenador de forma inequívoca. Realizar una conexión con otro ordenador.
En el menú de acceso, pon el nombre de usuario y la contraseña facilitados por el administrador.
TP6 Nombres: Agustín Ramírez. Joaquin Sans Rother.
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
Organizado por Agustina Tenenbaum Justina Garayzabal.
Organizado por Agustina Tenenbaum Justina Garayzabal.
Derecho de autor: posibilidades de uso de obras disponibles en la WEB Martha Zapata Rendón Programa Integración de TIC a la Docencia Vicerrectoría de Docencia,
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
Servidores Conceptos Generales.
TEMA 2 : Redes Profesores: Paloma Fuencisla.
Trabajo Practico nº 6 Alumnas: Fiorella Cuervo Reist Agustina.
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
Problemática Social y Tecnológica Descargas Ilegales.
Protocolo de comunicaciones. Se usan en las comunicaciones, son una serie de normas que aportan diferentes funciones. Permiten localizar un ordenador de.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
Trabajo Practico Nº 6 Suelgaray- Torres.
Por: Miguel Edrai Quiroz Espinoza Informática 6º «H»
TRABAJO DE INFORMATICA
Guardar un documento por primera vez
Escalabilidad: alcance mundial. Cuantos más nodos, mejor funciona. Robustez: el fallo en un nodo no afecta a la red. Descentralización: todos los nodos.
Redes de intercambio.
Redes de Transmisión de Datos
Manual de correo electrónico
REDES P2P Juan Manuel Gallo Rojo 4º E.S.O/ A. QUE ES UNA RED P2P Red descentralizada que no tiene clientes ni servidores fijos, sino que tiene una serie.
Francisco Gamboa Herrera Tanya Pérez Herrera 26 Noviembre 2010.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Alumnas: Mercedes Bosio Martina Moure. Protocolo de comunicación Permitir localizar un ordenador de forma inequívoca Permitir realizar una conexión con.
Sistemas operativos: S. Madre: Controlar, Accesos, interacción, Ejecución, modificar Software: interacción, Ejecución, Modificar Como instalarlo Seguridad.
Juan Francisco Delgado Entrambasaguas. ¿Qué es? El p2p o también llamado “peer-to-peer”, es una red de ordenadores conectados entre ellos, sin tener.
*En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. *En redes locales.
FACULTAD: CIENCIAS ECONÓMICAS Y EMPRESARIALES ASIGNATURA: GESTIÓN DE INFORMACIÓN WEB TÍTULO: TERMINOS INFÓRMATICOS AUTORA: MARIA DANIELA TOMALÁ FERNÁNDEZ.
Carles sobrevías gonzález
ESCUELA PREPARATORIA Of N0 62 ROSA MARIA MONTAÑO TEJO 1-3 VESPERTINO GILBERTO ANGEL BUENDIA CORDERO INFORMATICA Y COMPUTACION 2 PRACTICA 3: RECURSOS QUE.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
SEGURIDAD INFORMÁTICA.
Tresure Hunt Descubre Cuanto sabes. ¿ Qué es Hosting?1 Es la configuración del sitio web y la instalación de los programas y archivos en el servidor,
Nombre Tema: Modelo Cliente-Servidor Integrantes: Enrique Aponte Lourdes Molina Pablo López Janeth Hernández Marbella Olvera Arturo Parra.
Busca todas las imágenes de una página web. Los operadores de Google trabajan de la misma forma que los operadores de las páginas webs. El operador Site:
Problemas asociados a DHCP - Seguridad
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Protocolo de comunicación: serie de normas que deben aportar determinadas funciones ALGUNAS FUNCIONES LOCALIZAR un ordenador de forma INEQUIVOCA. INTERCAMBIAR.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 NORMAS INTERNACIONALES DE LAS LICENCIOAS Y LOS DERECHOS DE AUTOR PARA PODER DESCARGAR E INSTALAR SOFTWARE.
Conocer los 3 tipos de licencias comerciales y las diferentes licencias de software libre.
¿Qué es un Mapa Conceptual?
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
COMERCIO MÓVIL El comercio móvil toma sus bases del e-comerce, solo que llevado a todas las transacciones a nivel de poder ser ejecutadas desde un teléfono.
Una Dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo.
Derecho de autor y Licencia Creative Commons Martha Zapata Rendón Programa Integración de TIC a la Docencia Vicerrectoría de Docencia, Universidad de Antioquia.
BARRA DE ARCHIVO DE WORD. NUEVO Esta es un apartado donde nos muestra que podemos cambiar una nueva hoja Word, donde nos aparecen diferentes plantillas.
Transcripción de la presentación:

Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la que todos o algunos aspectos de esta funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.red de computadorasclientesservidoresnodos

 Nos referimos a filosofía o ideales en el P2P al deber de compartir archivos entre todos los usuarios. Es aplicada en algunas redes en forma de un sistema enteramente de méritos en donde “el que más comparta, más privilegios tiene y más acceso dispone de manera más rápida a más contenido

 Escalabilidad  Robustez  Descentralización  Los costos están repartidos entre los usuarios  Anonimato  Seguridad

 Se advierte que el uso compartido de archivos puede acarrear una cantidad de riesgos. Por ejemplo, cuando usted está conectado a una red P2P, sin darse cuenta puede permitir que otros usuarios copien sus archivos privados - o hasta podría estar abriéndoles la puerta a todas sus carpetas y subcarpetas - que usted no tiene ninguna intención de compartir. Con este software usted podría descargar material protegido por las leyes de derechos de autoría y verse complicado en problemas legales. Usted podría descargar un virus informático o facilitar una violación de seguridad informática; o tal vez podría llegar a descargar involuntariamente pornografía que aparece etiquetada bajo otros títulos

 En la mayoría de los casos el servidor proxy viene predeterminado por el programa pero siempre es conveniente comprobar esta configuración ya que la velocidad de acceso a internet mejora considerablemente  Si desea saber cual es su servidor proxy Póngase en contacto con su proveedor del servicios de Internet (ISP)

 Seleccionar "Options"(en rojo) en el menu y dadle a la opcion "Network". Aqui debeis elegir el puerto(en azul).  Los puertos mas tipicos (ej: 4662 de eMule)se encuentran por internet dependen del programa. Una vez elegido el puerto podeis pasar al siguiente paso. (Recordad que si usais router debeis tener el puerto abierto).  Dentro de el menu de "Opciones" id a la opción "Torrents" y en las casillas poned los numero que se muestran en la imagen adjunta

PPiratería es referirse a la copia de obras culturales efectuada sin el consentimiento del titular de los derechos de autor o sin autorización legal. LLa comisión del Ministerio de Cultura podrá ordenar el cierre de los sitios con enlaces a archivos sujetos a derechos de autor.

Para que la copia sea legal debe de cumplir lo siguiente:  La copia debe ser de una obra ya a la venta  La copia solo es de uso privado(o de uso personal)  Se debe de poseer el original  La copia no se puede compartir ni vender

Hecho por: Freddy Javier Hugo Pereira Diego Lucas