IMPORTANCIA DE LOS SERVIDORES

Un servidor es una computadora conectada a una red que pone sus recursos a disposición del resto de los integrantes de la red. Suele utilizarse para mantener datos centralizados o para gestionar recursos compartidos. Internet es en último término un conjunto de servidores que proporcionan servicios de transferencia de ficheros, correo electrónico o páginas WEB, entre otros. En ocasiones se utiliza el término servidor para referirse al software que permite que se pueda compartir la información.


Programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
El computador en el que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicación llamada clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, un ordenador personal, una PDA o un sistema integrado; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.
Un servidor no es necesariamente una máquina de última generación grande y monstruosa, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente .Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web..


CLASES DE SERVIDORES

1.· Cliente-servidor

Centralización del control: los accesos, recursos y la integridad de los datos son controlados por el servidor de forma que un programa cliente defectuoso o no autorizado no pueda dañar el sistema.
Escalabilidad: se puede aumentar la capacidad de clientes y servidores por separado.
El servidor de cliente es la arquitectura de red que separa al cliente (a menudo un uso que utiliza un interfaz utilizador gráfico) de un servidor. Cada caso del software del cliente puede enviar peticiones a un servidor. Los tipos específicos de servidores incluyen los servidores web, los servidores del uso, los servidores de archivo, los servidores terminales, y los servidores del correo. Mientras que sus propósitos varían algo, la arquitectura básica sigue siendo igual.
Aunque esta idea se aplica en una variedad de maneras, en muchas diversas clases de usos, el ejemplo más fácil de visualizar es el uso actual de Web pages en el Internet. Por ejemplo, si estás leyendo este artículo en Wikipedia, tu computadora y web browser serían considerados un cliente, y las computadoras, las bases de datos, y los usos que componen Wikipedia serían considerados el servidor. Cuando tu web browser solicita un artículo particular de Wikipedia, el servidor de Wikipedia encuentra toda la información requerida para exhibir el artículo en la base de datos de Wikipedia, la monta en un Web page, y la envía de nuevo a tu web browser.
Características de un servidor (cliente-servidor )
* Voz pasiva (esclavo)
* Espera para las peticiones
* Sobre el recibo de peticiones, las procesa y entonces los servicios son contestados.
* Características de un cliente (cliente-servidor )
* Activo (amo)
* Envía peticiones

las esperas para y reciben contestaciones del servidor.
Los servidores pueden ser apátridas o stateful. Un servidor apátrida no guarda ninguna información entre las peticiones. Un servidor stateful puede recordar la información entre las peticiones. El alcance de esta información puede ser global o sesión-específico. Un servidor del HTTP para las páginas estáticas del HTML es un ejemplo de un servidor apátrida mientras que Apache Tomcat es un ejemplo de un servidor stateful.
La interacción entre el cliente y el servidor se describe a menudo usando diagramas de secuencia. Los diagramas de secuencia se estandardizan en el UML.
Otro tipo de arquitectura de red se conoce como arquitectura del par-a-par porque cada nodo o caso del programa es un “cliente” y un “servidor” y cada uno tiene responsabilidades equivalentes. Ambas arquitecturas están en uso amplio.


------------------------------------

2. SERVIDOR DE CORREO


Servidor de correo es una aplicación que nos permite enviar mensajes (correos) de unos usuarios a otros, con independencia de la red que dichos usuarios estén utilizando.
Para lograrlo se definen una serie de protocolos, cada uno con una finalidad concreta:
* SMTP, Simple Mail Transfer Protocol: Es el protocolo que se utiliza para que dos servidores de correo intercambien mensajes.
* POP, Post Office Protocol: Se utiliza para obtener los mensajes guardados en el servidor y pasárselos al
usuario.
* IMAP, Internet Message Access Protocol:
Su finalidad es la misma que la de POP, pero el funcionamiento y las funcionalidades que ofrecen son diferentes.

Así pues, un servidor de correo consta en realidad de dos servidores: un servidor SMTP que será el encargado de enviar y recibir mensajes, y un servidor POP/IMAP que será el que permita a los usuarios obtener sus mensajes.
Para obtener los mensajes del servidor, los usuarios se sirven de clientes, es decir, programas que implementan un protocolo POP/IMAP. En algunas ocasiones el cliente se ejecuta en la máquina del usuario (como el caso de Mozilla Thunderbird, Evolution, Microsoft Outlook). Sin embargo existe otra posibilidad: que el cliente de correo no se ejecute en la máquina del usuario; es el caso de los clientes vía web, como GMail, Hotmail, OpenWebmail, SquirrelMail o Terra. En ellos la arquitectura del servicio es más compleja:
En una máquina (A) tenemos el servidor SMTP y el servidor POP/IMAP. En otra (B) tenemos un servidor web con una aplicación cliente POP/IMAP. El usuario conecta vía WEB con (B) y entonces el cliente POP/IMAP establece una conexión POP/IMAP con el servidor de la máquina A; éste servidor le devuelve a B los mensajes del usuario, y una vez recibidos, el cliente genera una página web con los mensajes recibidos. La página web se pasa al servidor web que será el que la envíe al explorador web del usuario.
En cualquier caso, los protocolos SMTP/POP/IMAP son inseguros en cuanto a que los mensajes viajan en claro por la red, es decir, es fácil obtener nuestros mensajes y contraseñas. Para ello se suele añadir una capa SSL, es decir, un método de cifrado que puedan implementar tanto el servidor como el cliente. En el caso del correo vía web se pueden utilizar dos capas SSL: una entre A y B y otra entre el servidor web de B y el navegador web del usuario.

---------------------------------

3. SERVIDOR WEB

Un servidor web es un programa que implementa el protocolo HTTP (hypertext transfer protocol). Este protocolo está diseñado para transferir lo que llamamos hipertextos, páginas web o páginas HTML (hypertext markup language): textos complejos con enlaces, figuras, formularios, botones y objetos incrustados como animaciones o reproductores de música.

Sin embargo, el hecho de que HTTP y HTML estén íntimamente ligados no debe dar lugar a confundir ambos términos. HTML es un lenguaje de marcas y HTTP es un protocolo.
Un servidor web se encarga de mantenerse a la espera de peticiones HTTP llevada a cabo por un cliente HTTP que solemos conocer como navegador. El navegador realiza una petición al servidor y éste le responde con el contenido que el cliente solicita. A modo de ejemplo, al teclear www.wikipedia.org en nuestro navegador, éste realiza una petición HTTP al servidor de dicha dirección. El servidor responde al cliente enviando el código HTML de la página; el cliente, una vez recibido el código, lo interpreta y lo muestra en pantalla. Como vemos con este ejemplo, el cliente es el encargado de interpretar el código HTML, es decir, de mostrar las fuentes, los colores y la disposición de los textos y objetos de la página; el servidor tan sólo se limita a transferir el código de la página sin llevar a cabo ninguna interpretación de la misma.
Sobre el servicio web clásico podemos disponer de aplicaciones web. Éstas son fragmentos de código que se ejecutan cuando se realizan ciertas peticiones o respuestas HTTP. Hay que distinguir entre:

Aplicaciones en el lado del cliente: el cliente web es el encargado de ejecutarlas en la máquina del usuario. Son las aplicaciones tipo Java o Javascript: el servidor proporciona el código de las aplicaciones al cliente y éste, mediante el navegador, las ejecuta. Es necesario, por tanto, que el cliente disponga de un navegador con capacidad para ejecutar aplicaciones (también llamadas scripts). Normalmente, los navegadores permiten ejecutar aplicaciones escritas en lenguaje javascript y java, aunque pueden añadirse más lenguajes mediante el uso de plugins
Aplicaciones en el lado del servidor: el servidor web ejecuta la aplicación; ésta, una vez ejecutada, genera cierto código HTML; el servidor toma este código recién creado y lo envía al cliente por medio del protocolo HTTP.
Las aplicaciones de servidor suelen ser la opción por la que se opta en la mayoría de las ocasiones para realizar aplicaciones web. La razón es que, al ejecutarse ésta en el servidor y no en la máquina del cliente, éste no necesita ninguna capacidad adicional, como sí ocurre en el caso de querer ejecutar aplicaciones javascript o java. Así pues, cualquier cliente dotado de un navegador web básico puede utilizar este tipo de aplicaciones.

Algunos conceptos relacionados con las aplicaciones web son:
* PHP
* ASP
* Perl
* CGI
* .NET
* JSP (Tecnología Java )

algunos servidores web importantes son:
* Apache
* IIS
* Cherokee

Otros servidores, más simples pero más rápidos, son:
* lighttpd
* thttpd
---------------------------------------
4. SERVIDORES DE APLICACIONES

En informática se denomina servidor de aplicaciones a un servidor en una red de computadores que ejecuta ciertas aplicaciones
Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Un servidor de aplicaciones generalmente gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones. Si bien el término es aplicable a todas las plataformas de software, hoy en día el término servidor de aplicaciones se ha convertido en sinónimo de la plataforma J2EE de Sun Microsystems.

Servidores de aplicación J2EE
Como consecuencia del éxito del lenguaje de programación Java, el término servidor de aplicaciones usualmente hace referencia a un servidor de aplicaciones J2EE. WebSphere (IBM), Oracle Application Server (Oracle Corporation) y WebLogic (BEA) están entre los servidores de aplicación J2EE privativos más conocidos. EAServer (Sybase Inc.) es también conocido por ofrecer soporte a otros lenguajes diferentes a Java, como PowerBuilder. El servidor de aplicaciones JOnAS, desarrollado por el consorcio ObjectWeb, fue el primer servidor de aplicaciones libre en lograr certificación oficial de compatibilidad con J2EE. JBoss es otro servidor de aplicaciones libre y muy popular en la actualidad. Mucha gente confunde a Tomcat (The Apache Software Foundation) con un servidor de aplicaciones, sin embargo es sólamente un contenedor de servlets
J2EE provee estándares que le permiten a un servidor de aplicaciones servir como "contenedor" de los componentes que conforman dichas aplicaciones. Estos componentes, escritos en lenguaje Java, usualmente se conocen como Servlets, Java Server Pages (JSPs) y Enterprise JavaBeans (EJBs) y permiten implementar diferentes capas de la aplicación, como la interfaz de usuario, la lógica de negocio, la gestión de sesiones de usuario o el acceso a bases de datos remotas.
La portabilidad de Java también ha permitido que los servidores de aplicación J2EE se encuentren disponibles sobre una gran variedad de plataformas, como Unix, Microsoft Windows y GNU/Linux.

Características comunes :
* Los servidores de aplicación típicamente incluyen también middleware (o software de conectividad) que les permite intercomunicarse con variados servicios, para efectos de confiabilidad, seguridad, no-repudio, etc. Los servidores de aplicación también brindan a los desarrolladores una Interfaz para Programación de Aplicaciones (API), de tal manera que no tengan que preocuparse por el sistema operativo o por la gran cantidad de interfaces requeridas en una aplicación web moderna.

* Los servidores de aplicación también brindan soporte a una gran variedad de estándares, tales como HTML, XML, IIOP, JDBC, SSL, etc., que les permiten su funcionamiento en ambientes web (como Internet) y la conexión a una gran variedad de fuentes de datos, sistemas y dispositivos.

Usos
Un ejemplo común del uso de servidores de aplicación (y de sus componentes) son los portales de Internet, que permiten a las empresas la gestión y divulgación de su información, y un punto único de entrada a los usuarios internos y externos. Teniendo como base un servidor de aplicación, dichos portales permiten tener acceso a información y servicios (como servicios Web) de manera segura y transparente, desde cualquier dispositivo

--------------------------------------
5. SERVIDOR FTP

FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos independientemente del sistema operativo utilizado en cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante lo tiene muy fácil para capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.

El Modelo FTP
El siguiente modelo representa el diagrama de un servicio FTP.MODELO EN POWER

En el modelo, el intérprete de protocolo (PI) de usuario, inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde el PI del servidor al PI de usuario por la conexión de control como respuesta a las órdenes.
Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado.
Vemos también en el diagrama que la comunicación entre cliente y servidor es independiente del sistema de archivos utilizado en cada ordenador, de manera que no importa que sus sistemas operativos sean distintos, porque las entidades que se comunican entre sí son los PI y los DTP, que usan el mismo protocolo estandarizado: el FTP.
También hay que destacar que la conexión de datos es bidireccional, es decir, se puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir todo el tiempo que dura la conexión FTP.

Servidor FTP
Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores.
Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol).

Cliente FTP
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra.
Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Windows, DOS, Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no anónimos utilizar un programa cliente.
-------------------------------------

6. SERVIDOR DE BASE DE DATOS

Los Sistemas de gestión de base de datos son un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan. Se compone de un lenguaje de definición de datos, de un lenguaje de manipulación de datos y de un lenguaje de consulta. En los textos que tratan este tema, o temas relacionados, se mencionan los términos SGBD y DBMS, siendo ambos equivalentes, y acrónimos, respectivamente, de Sistema Gestor de Bases de Datos y DataBase Management System, su expresión inglesa.
Propósito
El propósito general de los sistemas de gestión de base de datos es el de manejar de manera clara, sencilla y ordenada un conjunto de datos que posteriormente se convertirán en información relevante, para un buen manejamiento de datos.

Objetivos
Existen distintos objetivos que deben cumplir los SGBD:
* Abstracción de la información. Los SGBD ahorran a los usuarios detalles acerca del almacenamiento físico de los datos. Da lo mismo si una base de datos ocupa uno o cientos de archivos, este hecho se hace transparente al usuario. Así, se definen varios niveles de abstracción.
* Independencia. La independencia de los datos consiste en la capacidad de modificar el esquema (físico o lógico) de una base de datos sin tener que realizar cambios en las aplicaciones que se sirven de ella.
* Redundancia mínima. Un buen diseño de una base de datos logrará evitar la aparición de información repetida o redundante. De entrada, lo ideal es lograr una redundancia nula; no obstante, en algunos casos la complejidad de los cálculos hace necesaria la aparición de redundancias.
* Consistencia. En aquellos casos en los que no se ha logrado esta redundancia nula, será necesario vigilar que aquella información que aparece repetida se actualice de forma coherente, es decir, que todos los datos repetidos se actualicen de forma simultánea.
* Seguridad. La información almacenada en una base de datos puede llegar a tener un gran valor. Los SGBD deben garantizar que esta información se encuentra segura frente a usuarios malintencionados, que intenten leer información privilegiada; frente a ataques que deseen manipular o destruir la información; o simplemente ante las torpezas de algún usuario autorizado pero despistado. Normalmente, los SGBD disponen de un complejo sistema de permisos a usuarios y grupos de usuarios, que permiten otorgar diversas categorías de permisos.
Integridad. Se trata de adoptar las medidas necesarias para garantizar la validez de los datos almacenados. Es decir, se trata de proteger los datos ante fallos de hardware, datos introducidos por usuarios descuidados, o cualquier otra circunstancia capaz de corromper la información almacenada.
* Respaldo y recuperación. Los SGBD deben proporcionar una forma eficiente de realizar copias de respaldo de la información almacenada en ellos, y de restaurar a partir de estas copias los datos que se hayan podido perder.
* Control de la concurrencia. En la mayoría de entornos (excepto quizás el doméstico), lo más habitual es que sean muchas las personas que acceden a una base de datos, bien para recuperar información, bien para almacenarla. Y es también frecuente que dichos accesos se realicen de forma simultánea. Así pues, un SGBD debe controlar este acceso concurrente a la
información, que podría derivar en inconsistencias.
* Tiempo de respuesta.
Lógicamente, es deseable minimizar el tiempo que el SGBD tarda en darnos la información solicitada y en almacenar los cambios realizados.

Ventajas:
* Facilidad de manejo de grandes volúmenes de información.
* Gran velocidad en muy poco tiempo.
* Independencia del tratamiento de información.
* Seguridad de la información (acceso a usuarios autorizados)

* No hay duplicidad de información, comprobación de información en el momento de introducir la misma.
* Integridad referencial el terminar los registros.

inconvenientes:
* El costo de actualización del hardware y software son muy elevados.
* El Costo (salario o remuneración) del administrador de la base de datos es grande.
* El mal diseño de esta puede originar problemas a futuro.
* Un mal adiestramiento a los usuarios puede originar problemas a futuro.
* Si no se encuentra un manual del sistema no se podrán hacer relaciones con facilidad.
* Generan campos vacíos en exceso.
* El mal diseño de seguridad genera problemas en esta.

Arquitectura de un SGDB:
* Conceptual
* Lógico
* Interno
* Externo

--------------------------------

7 · SERVIDOR PROXY

Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede Web. El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web por diversas razones. En consecuencia, es posible que no pueda descargar el entorno de ejecución de Java (JRE) o ejecutar algunos applets de Java. S

servidores proxy:
Funcionan como servidor de seguridad y como filtro de contenidos. Son un mecanismo de seguridad implementado por el ISP o los administradores de la red en un entorno de Intranet para desactivar el acceso o filtrar las solicitudes de contenido para ciertas sedes Web consideradas ofensivas o dañinas para la red y los usuarios.
Mejoran el rendimiento. Guardan en la memoria caché las páginas Web a las que acceden los sistemas de la red durante un cierto tiempo. Cuando un sistema solicita la misma página web, el servidor proxy utiliza la información guardada en la memoria caché en lugar de recuperarla del proveedor de contenidos. De esta forma, se accede con más rapidez a las páginas Web, Servidor Proxy

Los servidores proxy son computadoras que aceleran su navegación almacenando copias locales de los sitios web que Ud. visita frecuentemente. Esto significa que despues que Ud. accede a un sitio por primera vez, no tendrá que esperar otra vez que la página se cargue desde un servidor web muy lento o muy lejano. En lugar de esto, los sitios web que ya ha visitado se cargan rápidamente desde el proxy local. El servidor proxy también actualiza las páginas cada vez que Ud. vuelve a visitar un sitio, asegurándose que Ud. verá la última versión

¿Porqué usar un servidor proxy?
* Velocidad.
La mayor ventaja de usar un proxy es que ahorra tiempo y ancho de banda.
* Seguridad. Otra ventaja es el aumento en la seguridad. Ya que el tráfico que va a su computadora parece ir al servidor proxy de la FCAG, es más difícil para los hackers encontrar su verdadera ubicación. Esto protege a su computadora de ataques, y también hace más difícil que alguien observe su comportamiento con el propósito de obtener su perfil o enviarle propaganda.

-----------------------

9.SERVIDORES (P2P)

Las redes de ordenadores Peer-to-peer (o "P2P") son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado, mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente estas redes se conectan en gran parte con otros nodos vía "ad hoc".
Dichas redes son útiles para muchos propósitos ,pero se usan muy a menudo para compartir toda clase de archivos que contienen: audio, video, texto, software y datos en cualquier formato digital. Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real así como lograr una mejor distribución del tráfico de la telefonía utilizando tecnología P2P.
Cualquier nodo puede iniciar, detener o completar una transacción compatible. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.

Seis características deseables de las redes P2P:
* Escalabilidad
. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del servidor-cliente con un sistema fijo de servidores, en los cuales la adición de más clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten de que si proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.
* Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema.
Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey2000 o BitTorrent.
* Los costes están repartidos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
* Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos.
Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... En su mayoría aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos), comunicaciones seguras, comentarios sobre los ficheros...
* Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como
Napster, eDonkey2000 o BitTorrent.
Los costes están repartidos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
* Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... En su mayoría aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos), comunicaciones seguras, comentarios sobre los ficheros...

Algunos ejemplos de aplicación de las redes P2P:
* Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes. Algunos ejemplos son BitTorrent o la red eDonkey2000.
* Sistemas de ficheros distribuidos, como CFS o Freenet.
*Sistemas de telefonía por Internet, como Skype.

a partir del año 2006 cada vez más compañías europeas y americanas, como Warner Bros o la BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y programas de televisión, ofreciendo parte de sus contenidos a través de tecnologías como la de BitTorrent .
Cálculos científicos que procesen enormes bases de datos, como los bioinformáticos.
Gráfico de un enjambre mostrando la distribución de los peers con sus respectivas trasmisiones y recepciones de datos dentro de un torrent en Azureus
Las redes P2P pueden ser también usadas para hacer funcionar grandes sistemas software diseñados para realizar pruebas que identifiquen la presencia de posibles drogas. El primer sistema diseñado con tal propósito fue desarrollado en 2001, en el Centro Computacional para el Descubrimiento de Drogas (Centre for Computational Drug Discovery) en la prestigiosa Universidad de Oxford con la cooperación de la Fundación Nacional para la Investigación del Cáncer (National Foundation for Cancer Research) de Estados Unidos.
Actualmente, existen varios sistemas software similares que se desarrollan bajo el auspicio de proyectos como el proyecto de Dispositivos Unidos en la Investigación del cáncer (United Devices Cancer Research Project). En una escala más pequeña, existen sistemas de administración autónoma para los biólogos computacionales, como el Chinook, que se unen para ejecutar y hacer comparaciones de datos bioinformáticos con los más de 25 diferentes servicios de análisis que ofrece. Uno de sus propósitos, consiste en facilitar el intercambio de técnicas de análisis dentro de una comunidad local.
Las instituciones académicas también han comenzado la experimentación con compartición de archivos, como es el caso de LionShare.

Problemas de funcionamiento
La mayor parte de los nodos de Internet no disponen de una dirección IP fija o incluso accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los nodos que se conectan a través de redes locales como Wifi o Ethernet, de los que tienen algún tipo de Cortafuegos y NAT y de los que se conectan a través de la mayor parte de los ISPs del mundo. Para el correcto funcionamiento de una red P2P hay que resolver dos problemas fundamentales: cómo se encuentra un nodo que ya esté conectado a la red P2P, y cómo se conectan los nodos sin dirección IP pública entre ellos.
Para resolver el primer problema la solución habitual es realizar una conexión a un servidor (o servidores) inicial con dirección bien conocida (normalmente IP fija) que el programa P2P tiene almacenada. Este servidor inicial se encarga de mantener una lista con las direcciones de otros nodos que están actualmente conectados a la red. Tras esto, los clientes ya tienen información suficiente para entrar en la red y pueden intercambiar información con otro nodos ya sin intervención de los servidores iniciales.
Para resolver el problema de conexión cuando los nodos no tienen dirección pública, estos se conectan a través de otro nodo que funciona como proxy de la conexión. Los dos nodos se conectan al proxy, y éste envía la información que llega de uno al otro. Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una conexión entre dos nodos. Por ejemplo, en la red Skype a través de nuestro ordenador pueden pasar conversaciones de otras personas. En estos casos, es imprescindible la implementación de algún mecanismo de seguridad para evitar que los proxies pueden llegar a entender la comunicación entre los dos nodos


MARCAS Y MODELOS DE SERVIDORES


* Ferca Intel Pentium IV 915 Dual Core , 2.8 GHz , 512 mb ECC RAM , 160 Gb disco SATA 1000, Tarjeta de red dual Gigabit Webmin, IP
* The Planet Intel Celeron Series, 2.0+ GHz , 512 MB RAM, 10 Mbps Uplink , - IP, Estados Unidos .
* Soft Layer Single Processor Dual Core Opteron 1216, 2.40GHz , 1 GB DDR2 667 , 250 GB SATA II, IP .
* Hetzner AMD Athlon 64 X2 5600+ Dual Core , 2 GB DDR2 RAM, 2 x 400 GB
SATA II.

* Gravitynet Dell PowerEdge PE860 DualCore XEON , 2.13Ghz , 1GB RAM DDR2, 250GB SATA .
* Layered Tech Intel Core 2 Duo E6300 , 1.86Ghz , 1 GB RAM , 160GB SATA .
* Micfo Dual Core Intel Xeon, 1.86 Ghz , 1 GB , 160 GB.
* Ovh Intel Celeron , 2.0 Ghz, 256 MB DDR , 160 GB .
* Arsys IBM Dual Core Intel Xeon, 1.87 Ghz , 512 MB, 80 GB SATA .
* El Server Celeron, 2.13 GHz, 512 MB RAM , 80 GB SATA .
* Wired Hosting Intel Celeron , 2.0+ Ghz , 512 MB DDR, 80 GB SATA .
* Hostalia Pentium D 925 Dual Core , 3.0 GHz, 512 MB RAM DDR2 , 80 GB SATA 1000
* Alojalia CPU Intel Dual Core Xeon 3040, 1.86 GHz , 1 GB RAM, 667 MHz 2 x 160 GB SATA II Veliris Intel® Pentium® IV, 3,066 GHz , 512 MB RAM DDR 400, 120GB ATA 100 7.200 r.p.m. 1000, 2 Tarjetas de red 100/1000 Mbps.
* Isyourhost Intel® Pentium® IV, 3.06 MHz , 1 GB 200GB , Serial ATA 1000 5 mbps
* G2K Hosting Intel Celeron , 2.66 Ghz , 512 MB DDR2 , 120 GB SATA
* Dattatec Intel Celeron , 2.66 Ghz , 256 MB DDR, 80 GB
* Acens Dual Core Intel Xeon , 1 GB SDRAM , 160 GB SATA
* Visual Hosting AMD Sempron, 2800+ - , 512 MB DDR, 80 GB SATA
* Domitienda P4 Celeron , 2.80 Ghz , 512 MB DDR, 120 GB SATA 500
* Ran Intel , 2.80 Ghz, 512 MB DRR , 80 GB
* Inter Dominios IntelR Xeon, 2.40 Ghz, 512 MB SDRAM, 80 GB UATA 1500

* Amen AMD Duron 1600 o Sempron 2200+ , , 256 MB DDR , 80 GB IDE
* Internet Xion Intel Celeron D, 2.80 Ghz , 1024 MB DDR, 250 GB SATA2 1300
* Rackwan Intel Celeron, 2.80 Ghz , 512 MB DDR2, 80 GB SATA 1250
* Profesional Hosting Intel Pentium IV , , 1024 MB DDR2 , 80/120 400
* Hispaweb Intel Xeon Dualcore 3050 , 2.13 Ghz , 1024 MB DDR2, 250 GB SATA 1000

* Honesting AMD Sempron 2600 , , 1024 MB , 80 GB 2500
* Centro de Datos CPU Intel Dual Core Xeon 3040 , , 1024 MB , 2 x 160 GB SATA2
* Cartagon Pentium D 915 Dual Core , 2.80 Ghz , 512 MB DDR2, 2 x 80 GB SATA 500
* IbericaHost Dual Core AMD Opteron , 2.60 Ghz, 1024 MB DDR, 2 x 160 GB SATA 1000
* NeoDigit Intel Pentium IV , 3.00 Ghz , 512 MB DDR, 120 GB ATA
* Fenixer Intel Pentium IV, 2.80 Ghz , 1024 MB DDR , 80 GB SATA 1000 100 Mbps

* Espaweb Intel Pentium IV , 2.80 Ghz , 512 MB DDR2, 2 x 80 GB SATA
* Razor Intel Pentium IV, 2.80 Ghz, 512 MB , 80 GB SATA 1000 10 Mbps
* 3fn AMD Opteron server CPU, 2.2 GHz, 512 MB , 2x 320 GB SATA II 1000
* Domaingurus Intel Celeron D, 2.8 GHz , 1 GB , 250 GB SATA 1000
* Cari Intel Celeron D, 2.8 GHz , 1 GB , 250 GB SATA 1300 4 Mbps

* Hostpulse Intel Celeron D, 2.4 GHz , , 40 GB IDE 500 10 Mbps
* Fastservers Intel Pentium 4 Dual Core, 2.8 GHz , 1 GB , 160 GB SATA 1500 10 Mbps
* Memset Single Dual-Core Xeon 3050, 2.13 GHz , 1 GB, 2x80 GByte SATA - 10 Mbps
* Flexservers Intel Pentium 4 (HT) , 2.8 GHz , 512 MB , 2 x 80 GB HDD 7200 RPM 500
* Servepath Intel Core 2 Duo, 2.13 GHz , 1 GB , 80 GB SATA 1500
* Hostingzoom Pentium 4, 3.2 Ghz, 1 GB , 2x 160GB SATA 2000
* Eukhost Dual Core Intel® Xeon®3050, 2.13 GHz , 1 GB , 160GB SATA 2500
* XLHOST Celeron D, 2.53 GHz, , 1 GB DDR, 80 GB SATA 1000 10 Mbps
* Host Gator Pentium 4, 2.40 GHz, 1 GB DDR , 80 GB SATA 1500
* UK2 Intel Celeron D 420 , 1.6 GHz, 1 GB DDR , 80 GB 10240 100 Mbps
* AMPServ Intel Pentium, 4 3.00 GHz , 1 GB DDR , 80 GB Ilimitada 10 Mbps

ESPECIFICACIONES DE SERVIDORES SOBRE WINDOWS


Los servidores Windows proveen una forma eficiente de administrar y controlar el acceso a los recursos, una plataforma Web segura y escalable, integracion con sistemas Unix asi como una eficiente administracion del espacio de almacenamiento. Las tecnologias .NET y de 64-bits que integra el sistema operativo Windows incrementan el desempeño de los servicios Web. Los servicios de Windows SharePoint ofrecen una eficiente plataforma de colaboracion que puede ser instalada, configurada y administrada de manera rapida y oportuna. La tecnologia ASP.NET ofrece el desarrollo agil de aplicaciones de internet ricas y dinamicas. El servidor IIS 6.0 ofrece un robusto y seguro servidor Web y la tecnologia de 64 bits ofrece un incremento en el desempeño por el mismo costo.

ESPECIFICACIONES DE UN SERVIDOR BAJO LINUX


Para las situaciones en las que necesitamos mayores prestaciones o mayor libertad, los Servidores Dedicados Linux proporcionan toda la potencia, seguridad y estabilidad que podamos requerir. Además no tendrás que ser un administrador porque nosotros nos encargamos de que no te preocupes de la máquina, nosotros lo mantendremos todo en orden.
Posibles usos para los Servidores Dedicados Linux:


* Alojamiento de páginas web
* Externalización de bases de datos
* S.A.D. (Copias de seguridad externalizadas)
* Servidores DNS
* Servidores de Correo
* ASP (Application Service Provider)


Los Servidores Dedicados Linux incorporan varias herramientas de administración remota, permitiendo controlar el Servidor sin tener conocimientos de administración de sistemas bajo Linux. Si en algún caso no se supiera llevar a cabo alguna tarea administrativa, nuestro servicio de Atención al Cliente te formará debidamente.
Servidor Dedicado Linux Básico
Características:
* CPU Intel Dual Core Xeon 3040 Color del texto
* 1024 MB RAM a 667 MHz
* 2 x Disco duro 160 GB SATA II
* 1000 GB de transferencia mensual
* Panel Plesk, CPanel o Ensim


Tarifa:
* Alta 99 €
* Mensualidad 249€
* Descuentos considerables para contratos de 6 y 12 meses.

Servidor Dedicado Linux Plus


Características:
* CPU Intel Dual Core Xeon 3050
* 2048 MB RAM a 667 MHz
* 2 x Disco duro 160 GB SATA II
* 1300 GB de transferencia mensual
* Panel Plesk, CPanel o Ensim
Tarifas:
* Alta 199 €
* Mensualidad 349 €
* Descuentos considerables para contratos de 6 y 12 meses.


Servidor Dedicado Linux Avanzado
Características:
* Dual Intel Xeon 5110 Dual Core
* 4096 MB RAM a 667 MHz
* 2 x Disco duro 73 GB SAS
* 1600 GB/mes tráfico
* Panel Plesk, CPanel o Ensim
Tarifas:
*
Alta 299 €
* Mensualidad 449 €
* Descuentos considerables para contratos de 6 y 12 meses.

Estos servidores son soluciones estandarizadas para ofrecer al cliente una idea general del coste de nuestros servicios. Existe la posiblidad de preparar servidores con otras características a las expuestas para amoldarlos a sus necesidades específicas. No dude en contactar con nosotros para recibir un presupuesto.


Características generales Servidores Dedicados Linux:
* Sistema Operativo Fedora o Debian (dependiendo del uso final).
* Puesta en marcha en 48 horas.
* Inlcuye 2 IP's fijas por Servidor.
* Recambio de hardware fallido en menos de 6 horas.
* Uptime del 99.5 % garantizado por SLA (Garantía de Nivel de Servicio).
* Panel de control Plesk: facilita la administración remota si el cliente lo quiere.
* Apache, BIND, MySQL, ProFTPd, OpenSSL, Perl, PHP, Sendmail, SSH, Telnet y cualquier aplicación que desee instalar.
* Soporte y resolución de Eincidencias 24x7.
* Posibilidad de elección de centro de datos entre Barcelona e Inglaterra.
* Posibilidad de especificar políticas de Firewall propias.
* Instalación de aplicaciones propias.
* Total escalabilidad a productos de gama superior o ampliaciones sobre el servidor actual (se incluye el traslado de datos en ampliaciones de disco duro).
* Servicio de Copias de Seguridad Básico incluído.
Los servidores dedicados Linux son mucho más que un dispositivo hardware, aunque se trate siempre de máquinas de última generación.