Tabla de contenido
¿Cómo funciona una red peer-to-peer?
Una red P2P o ‘peer to peer’ es un tipo de conexión con una arquitectura destinada a la comunicación entre aplicaciones. Esto permite a las personas o a los ordenadores compartir información y archivos de uno a otro sin necesidad de intermediarios.
¿Cómo sé si mi equipo es miembro de una red peer-to-peer?
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
¿Qué es un peer-to-peer?
La función Wi-Fi directo (también conocida como Wi-Fi entre pares o P2P) le permite a tu aplicación encontrar rápidamente dispositivos cercanos e interactuar con ellos, en un rango que supera la capacidad de Bluetooth.
¿Qué tipos de Peer existen?
Tipos de redes P2P
- Red centralizada. En estos casos se mantiene un directorio en un servidor central.
- Red descentralizada y estructurada. También conocida como P2P híbrida.
- Red descentralizada y no estructurada. No existen ordenadores o nodos que funcionen como controladores centrales de peticiones.
¿Cuántos equipos puede soportar una red peer-to-peer?
Red Peer to Peer(P2P). Forma coloquial de referirse a las denominadas redes entre iguales, redes entre pares o redes punto a punto. En estas redes no existen ni ordenadores cliente ni ordenadores que hagan de servidor.
¿Qué ventajas ofrece esta tecnología P2P?
Ventajas Peer to peer como vendedor No es necesario pagar para publicitarse, ya que aparecerá como una opción más. El número de compradores que puede llegar a ver el producto o servicio que se ofrece es bastante grande, sobre todo en los Marketplace de éxito. En el P2P no hay que pagar comisiones a intermediarios.
¿Cuáles son las desventajas de la Peer?
Las redes peer-to-peer presentan varias desventajas:
- Al no existir una administración de red centralizada, se dificulta determinar quién controla los recursos de la red.
- Debido que no hay seguridad centralizada, cada computadora debe utilizar medidas de seguridad individuales para la protección de los datos.