Cómo Usar Programas para Compartir Archivos (Video: 10 Servidores de Intercambio)

Para compartir archivos a través de una red de persona a persona, como por ejemplo juegos y música, usted descarga un software que conecta su computadora con otras computadoras que utilizan ese mismo programa – lo cual a veces facilita el acceso a millones de computadoras al mismo tiempo. Esto presenta una cantidad de riesgos, ya sea por error, usted podría: Descargar software malicioso, material pirateado o protegido por derechos de autor, o pornografía. O permitir que personas desconocidas accedan a sus archivos personales y los intercambien con extraños.

software

Si está considerando usar un programa para compartir archivos, entérese de cuáles son los riesgos inherentes y siga los siguientes pasos para minimizarlos.

Instale un software de seguridad confiable.

Algunos programas de intercambio de archivos pueden esconder o permitir la instalación de un software malicioso en su computadora. Estoy podría permitir que los delincuentes monitoreen o controlen la actividad de su computadora. Antes de usar un programa para compartir archivos, siga los siguientes pasos:

Instale un programa de seguridad confiable que incluya protección antivirus y anti-espía.
Configure su software de seguridad y su sistema operativo para que se actualicen automáticamente.
Elimine los archivos que el programa de seguridad identifique como problemáticos.
Haga copias de seguridad de los archivos que quiera conservar en caso de que su computadora colapse. Guárdelos en CDs, DVDs, o discos externos, o use un servicio en línea para guardar archivos.

Antes de abrir o reproducir archivos descargados, use su software de seguridad para escanearlos.

Si un programa de uso compartido de archivos le pide que desactive o cambie la configuración de su firewall, piense dos veces antes de instalarlo. Desactivar o cambiar la configuración podría reducir el nivel de seguridad de su computadora.

Si cree que descargó software malicioso, tome medidas para eliminarlo.
Limite el tipo de archivos que intercambia y su frecuencia
Sepa cuáles carpetas está compartiendo.

Instale cuidadosamente los programas de intercambio de archivos P2P, y sepa exactamente cuáles son las carpetas que pondrá a disposición de los demás. Estos programas están diseñados para compartir archivos, y una vez que los instale en su computadora usted puede estar compartiendo archivos, carpetas y subcarpetas que no tenía intención de intercambiar.

Por ejemplo, si configura inadvertidamente la función de carpeta “compartida”, usted podría exponer información almacenada en el disco duro de su computadora – como sus declaraciones de impuestos, mensajes de email, registros médicos, fotos u otros documentos personales. No guarde ningún archivo, carpeta o subcarpeta con información personal en sus carpetas “compartidas” o de archivos “descargados”.

Además, problemas de seguridad con el programa podrían estar abriéndole la puerta a los ataques de los hackers. Hay algunos programas maliciosos que están diseñados para cambiar la configuración de las carpetas que usted designó para compartir – con el objetivo de que los delincuentes puedan acceder a su información personal.

Cómo Operan los Programas P2P

P2P son las siglas en inglés de Peer-to-Peer, que significa comunicación entre iguales. Usualmente en una red, las computadoras conectadas están conectadas a un servidor central y se les llama clientes, de ahí que sea común la referencia a cliente-servidor. Como su nombre sugiere, en una red P2P las computadoras se conectan y comunican entre sí sin usar un servidor central, aprovechando, optimizando y administrando la capacidad de la red (ancho de banda) de modo que usa la mejor ruta entre todos los nodos o computadoras que la conforman.

Por sus características, las redes P2P has sido utilizadas para hacer intercambio de archivos, como música, vídeos, documentos y paquetes completos de software. En el medio de Internet el término P2P está muy asociado con los programas que permiten este tipo de intercambio, sin embargo no es su único uso.

Los sistemas de telefonía en Internet usan redes P2P para hacer más eficiente la transmisión de voz y, en ocasiones, también vídeo en tiempo real. Un ejemplo muy conocido de este uso de P2P es Skype.

Otro uso de redes P2P es para procesamiento y manipulación de grandes cantidades de información.Compartir archivos usando programas P2P es fácil y rápido.

Los usuarios deben de poder conectarse sin preocuparse por su intimidad. Esta es una característica deseable, sin embargo no todos los programas P2P protegen el anonimato al 100%.

Cierre su conexión >>>

1 2

3 Responses to Cómo Usar Programas para Compartir Archivos (Video: 10 Servidores de Intercambio)

  1. Samantha Salazar

    Bien usado este sistema puede ser usado para navegar con mas independencia e intercambiar informacion no les parece?

  2. También hay las P2P híbridas: No existe un directorio en un servidor central, sino en varias computadoras colocadas en lugares de la red que hacen fácil su acceso a otras computadoras.
    Durante la década pasada compartir archivos usando programas P2P se volvió muy popular.
    A grandes rasgos, una red informática entre iguales (en inglés, peer-to-peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajeros instantáneos, sólo que de una forma más eficiente.

  3. El programa de estos sistemas es que en realidad muchos programas P2P están plagados de spyware o malware, lo que provoca un funcionamiento lento de la computadora, o simplemente deja de funcionar frecuentemente. Si vas a utilizar un programa P2P asegúrate de tener protegida tu computadora con anti-virus y anti-spyware. Y navega con mucho cuidado.
    Tengan en cuenta que no existen computadoras o nodos que funcionen como controladores centrales de peticiones. Todos los nodos funcionan como clientes y como servidores.Si se trata de una red descentralizada y no estructurada.
    Si la red a la que tienes acceso es centralizada: Se mantiene un directorio en un servidor central, al cual las computadoras conectadas hacen peticiones para encontrar los nodos que contienen los contenidos deseados. Su principal defecto es que ese servidor central es un punto crítico.Creo que Mega funciona asi. Suerte.

You must be logged in to post a comment Login