Leecher (informática)


De Wikipedia, la enciclopedia libre
  (Redirigido desde Leech (informática) )
Saltar a navegación Saltar a búsqueda

En informática y específicamente en la jerga de Internet , una sanguijuela es aquella que se beneficia, por lo general deliberadamente, de la información o el esfuerzo de los demás, pero no ofrece nada a cambio, o solo hace ofrendas simbólicas en un intento por evitar que se le llame sanguijuela. En economía, este tipo de comportamiento se denomina "aprovechamiento gratuito" y está asociado con el problema del aprovechamiento espontáneo . El término se originó en la era del sistema de tablones de anuncios , cuando se refería a los usuarios que descargarían archivos y no cargarían nada a cambio.

Dependiendo del contexto, la sanguijuela no se refiere necesariamente al uso ilegal de los recursos informáticos, sino a un uso codicioso de acuerdo con la etiqueta: es decir, usar demasiado de lo que se da libremente sin aportar una cantidad razonable a la comunidad que lo proporciona. La palabra también se usa sin connotaciones peyorativas, [1] [2] simplemente significa descargar grandes conjuntos de información: por ejemplo, el lector fuera de línea Leech , el lector de noticias de Usenet NewsLeecher , el software de grabación de audio SoundLeech o LeechPOP , una utilidad para descargar archivos adjuntos de buzones de correo POP3 .

El nombre deriva de la sanguijuela , un animal que chupa sangre y luego intenta pasar desapercibido. Se utilizan otros términos, como "gorrón", "mooch" y "esponja", pero sanguijuela es el más utilizado.

Ejemplos de

  • Las sanguijuelas de Wi-Fi se conectan a redes inalámbricas abiertas sin el conocimiento del propietario para acceder a Internet. Un ejemplo de esto es alguien que se conecta al servicio inalámbrico gratuito de un café desde su automóvil en el estacionamiento para descargar grandes cantidades de datos. Piggybacking es un término utilizado para describir este fenómeno.
  • El enlace directo (o enlace activo) es una forma de pérdida de ancho de banda que se produce cuando se coloca un objeto enlazado no autorizado, a menudo una imagen, de un sitio en una página web que pertenece a un segundo sitio (la sanguijuela).
  • En la mayoría de las redes P2P , la filtración se puede definir como un comportamiento que consiste en descargar más datos, a lo largo del tiempo, de los que el individuo está cargando a otros clientes, lo que agota la velocidad de la red. El término se utiliza de forma similar para los directorios FTP compartidos . Básicamente, sanguijuelas es tomar sin dar.
  • Reclamar crédito por, u ofrecer a la venta, contenido disponible gratuitamente creado y subido por otros a Internet ( Plagio / Copyfraud )

Juego de azar

En los juegos (ya sea un RPG de mesa tradicional , LARPing o incluso un MMORPG ), el término "sanguijuela" se le da a alguien que evita la confrontación y se sienta mientras otro jugador lucha y gana experiencia para la persona, o "leecher", que está evitando la confrontación. .

  • En los juegos multijugador en línea, "sanguijuelas" generalmente significa que un jugador está presente y califica para la presentación de una recompensa de algún tipo, sin contribuir al esfuerzo del equipo necesario para ganar esa recompensa. Aunque en el pasado el término "sanguijuelas" se aplicaba a un jugador que obtenía algún beneficio debido únicamente a los esfuerzos de otros, el término ahora se limita con mayor frecuencia a los jugadores que obtienen experiencia sin una contribución significativa. Sin embargo, aunque esto suele tener connotaciones negativas, no siempre es así; por ejemplo, en MMO donde la nivelación de potenciaSi es posible, un jugador de nivel superior puede consentir deliberadamente que un jugador de nivel inferior gane experiencia sin ayudar, normalmente debido al peligro para el jugador de nivel inferior. En situaciones en las que la cantidad de asistencia que el jugador de nivel inferior puede proporcionar es insignificante (como suele ser el caso cuando se le aplica un nivel de poder, debido a la disparidad entre las turbas objetivo y el jugador), un jugador de nivel superior puede alentar deliberadamente al jugador de nivel inferior a "sanguijuela" para evitar la pérdida de tiempo dedicado a proteger al jugador de nivel inferior que, de otro modo, podría dirigirse a lograr más rápidamente el objetivo de ganar puntos de experiencia. Sin embargo, esto suele ser un arreglo entre amigos o compañeros de gremio, y las solicitudes no solicitadas para "robar" la experiencia de un jugador de nivel superior a menudo se consideran extremadamente groseras.
  • En los MMORPG populares, la forma alternativa de referirse a un "leecher" (especialmente uno que es "sanguijuela" elementos, en lugar de experiencia) ha surgido como "Ninja" (refiriéndose a los reflejos de relámpago teóricos necesarios para reclamar la recompensa entre su aparición y su recuperación por el jugador más merecedor). Esto se puede utilizar como sustantivo ("¡El jugador uno es un ninja de botín!") O como un verbo ("¡El jugador uno sigue haciendo ninja todas las gotas!"). Sin embargo, un "ninja" puede no ser necesariamente "sanguijuela", ya que a veces contribuye al objetivo, "ninja" se aplica más a un jugador que reclama un objeto de forma injusta, ya sea porque el grupo acordó pasar el objeto a un jugador en particular. por adelantado,o tomando el elemento antes de que el grupo pueda determinar qué jugador obtiene el elemento de manera justa a través del proceso que el grupo acordó (generalmente tirando por él, que se simula en muchos MMO a través de un comando "/ random" o "/ roll").
  • Esto es diferente del "robo de asesinatos", donde un jugador usa un ataque en el momento adecuado para matar a un enemigo y obtener el beneficio de experiencia (XP), que puede beneficiar al jugador o no. En algunos juegos, los XP se otorgan a la persona que hace un disparo final a un enemigo, o al que inflige una cantidad significativa de daño, independientemente de quién lo golpee en último lugar. Killstealing se puede aplicar de esta manera como una sanguijuela inversa: evita que otro jugador gane XP independientemente de su esfuerzo.

Prevención

  • Desde la era BBS de la década de 1980 y principios de la de 1990, muchos sistemas han implementado una política de proporción , que requiere la carga de una cierta cantidad por cada cantidad descargada. Esto se sigue encontrando en la era de Internet, en sistemas como BitTorrent .
  • Las redes Wi-Fi pueden implementar varias tecnologías de autenticación y control de acceso para evitar las sanguijuelas. Las más comunes son las tablas de autorización de direcciones MAC del cliente (en desuso debido a la inseguridad), Privacidad equivalente por cable (en desuso debido a la inseguridad) y Acceso protegido Wi-Fi .
  • La pérdida de ancho de banda se puede prevenir ejecutando un script anti-sanguijuela en el servidor del sitio web. Puede prohibir automáticamente las direcciones IP que se filtran o puede redirigirlas a archivos defectuosos.

Redes P2P

Entre los usuarios del protocolo de distribución de archivos BitTorrent y las redes P2P comunes , como la red eDonkey o Gnutella2 , una sanguijuela es un usuario que se desconecta tan pronto como tiene una copia completa de un archivo en particular, minimizando o suprimiendo por completo la carga de datos.

Sin embargo, en la mayoría de los sitios de seguimiento de BitTorrent, el término leecher se usa para todos los usuarios que no son seeders (lo que significa que aún no tienen el archivo completo). Como clientes de BitTorrentPor lo general, comienzan a cargar archivos casi tan pronto como comienzan a descargarlos, estos usuarios generalmente no son aprovechadores (personas que no cargan datos en absoluto en el enjambre). Por lo tanto, este tipo de sanguijuela se considera una práctica legítima. Alcanzar una relación de carga / descarga de 1: 1 (lo que significa que el usuario ha subido tanto como ha descargado) en un cliente BitTorrent se considera un mínimo en la etiqueta de esa red. En la terminología de estos sitios BitTorrent, una sanguijuela se convierte en una sembradora (un proveedor del archivo) cuando terminan de descargarse y continúa ejecutando el cliente. Permanecerán como sembradoras hasta que el archivo se elimine o se destruya (la configuración permite que el torrent deje de sembrar en una proporción determinada o después de que hayan pasado X horas).

Los llamados bad leechers son aquellos que ejecutan clientes especialmente modificados que evitan cargar datos. Esto ha llevado al desarrollo de una multitud de tecnologías para prohibir este tipo de clientes que se portan mal. Por ejemplo, en BitTorrent, la mayoría de los rastreadores privados realizan un seguimiento de la cantidad de datos que un cliente carga o descarga para evitar la filtración, mientras que en sistemas de redes P2P reales como DLP (Dynamic Leecher Protection) ( eMule Xtreme Mod , red eDonkey ) o el cargador recompensa ( Gnutella2 ) se han instalado. Tenga en cuenta que BitTorrent no es una red P2P , es solo un sistema de distribución de archivos P2P.

La sanguijuela se ve a menudo como una amenaza para el intercambio entre pares y como lo opuesto directamente a la práctica de sembrar . Pero con el aumento de las descargas, las cargas aún están garantizadas, aunque pocos contribuyentes en el sistema cuentan para la mayoría de los servicios. [3]

Ver también

  • Problema del polizón
  • LeechModem
  • Mirón
  • Parasitismo (delito social)
  • Tragedia de los comunes

Referencias

  1. ^ Wang, Wally (2004). Robe este libro de uso compartido de archivos: lo que no le dirán sobre el uso compartido de archivos . Sin prensa de almidón. ISBN 978-1-59327-050-6. Consultado el 6 de junio de 2020 . Los sitios de Leech [...] brindan acceso gratuito e ilimitado a todos los archivos que desee.
  2. ^ Narins, Brigham (2002). Mundo de la informática . Grupo Gale. pag. 6. ISBN 978-0-7876-5067-4. Consultado el 6 de junio de 2020 . El modo sanguijuela es la terminología de la jerga para un modo de acceso en un sitio FTP que permite al usuario descargar cualquier cantidad de archivos.
  3. ^ Yang, S., Jin, H., Liao, X., Yao, H., Huang, Q., Tu, X. (2009). Medición de los impactos de las funciones web en sistemas de intercambio de archivos de igual a igual. Universidad de Ciencia y Tecnología de Hushing
  • Sanguijuela - Significado
Obtenido de " https://en.wikipedia.org/w/index.php?title=Leecher_(computing)&oldid=1014370123 "