Quien se beneficia del esfuerzo ajeno, sin dar nada a cambio.
En informática y, en concreto, en el argot de Internet , un sanguijuela es alguien que se beneficia, normalmente de forma deliberada, de la información o el esfuerzo de otros, pero no ofrece nada a cambio, o solo hace ofertas simbólicas en un intento de evitar que le llamen sanguijuela. En economía, este tipo de comportamiento se denomina "free riding" y está asociado al problema del polizón . El término se originó en la era de los tablones de anuncios , cuando se refería a los usuarios que descargaban archivos y no subían nada a cambio.
Dependiendo del contexto, el término "leeching" no se refiere necesariamente al uso ilegal de los recursos informáticos, sino a menudo al uso codicioso de acuerdo con la etiqueta: es decir, usar demasiado de lo que se da libremente sin contribuir con una cantidad razonable a la comunidad que lo proporciona. La palabra también se usa sin ninguna connotación peyorativa, [1] [2] simplemente significando descargar grandes conjuntos de información: por ejemplo, el lector de noticias de Usenet NewsLeecher .
El nombre deriva de la sanguijuela , un animal que chupa sangre y luego intenta irse sin que nadie se dé cuenta. Se utilizan otros términos, como "gorrón", "gorrón" y "esponja", pero sanguijuela es el más utilizado.
Ejemplos
- Los wifi- sanguijuelas se conectan a redes inalámbricas abiertas sin el conocimiento del propietario para acceder a Internet. Un ejemplo de esto es alguien que se conecta al servicio inalámbrico gratuito de una cafetería desde su coche en el aparcamiento para descargar grandes cantidades de datos. El término piggybacking se utiliza para describir este fenómeno.
- El enlace directo (o hot-linking) es una forma de robo de ancho de banda que ocurre cuando se coloca un objeto vinculado no autorizado, a menudo una imagen, de un sitio en una página web que pertenece a un segundo sitio (el robo).
- En la mayoría de las redes P2P , el uso de datos ajenos se puede definir como una conducta que consiste en descargar más datos, a lo largo del tiempo, de los que el individuo carga a otros clientes, lo que reduce la velocidad de la red. El término se utiliza de forma similar para los directorios FTP compartidos . Básicamente, el uso de datos ajenos consiste en tomar sin dar.
- Reclamar crédito por, u ofrecer para la venta, contenido disponible gratuitamente creado y cargado por otros en Internet ( plagio / fraude de copia )
Juego de azar
En los juegos (ya sea un juego de rol de mesa tradicional , un juego de rol de acción en vivo o incluso un juego de rol multijugador masivo en línea ), el término "leech" se le da a alguien que evita la confrontación y se sienta mientras otro jugador lucha y gana experiencia para la persona, o "leecher", que está evitando la confrontación.
- En los juegos multijugador en línea, "absorber" generalmente significa que un jugador está presente y califica para la presentación de una recompensa de algún tipo, sin contribuir al esfuerzo de equipo necesario para ganar esa recompensa. Aunque en el pasado el término "absorber" se ha aplicado a un jugador que obtiene algún beneficio debido únicamente a los esfuerzos de otros, el término ahora se limita con mayor frecuencia a los jugadores que ganan experiencia sin una contribución significativa. Sin embargo, aunque esto suele tener connotaciones negativas, no siempre es así; por ejemplo, en los MMO donde es posible subir de nivel , un jugador de nivel superior puede consentir deliberadamente que un jugador de nivel inferior gane experiencia sin ayudar, generalmente debido al peligro para el jugador de nivel inferior. En situaciones en las que la cantidad de ayuda que puede proporcionar el jugador de nivel inferior es insignificante (como suele ser el caso cuando se sube de nivel, debido a la disparidad entre los mobs objetivo y el jugador), un jugador de nivel superior puede alentar deliberadamente al jugador de nivel inferior a "absorber" para evitar perder tiempo protegiendo al jugador de nivel inferior que, de lo contrario, podría destinarse a lograr más rápidamente el objetivo de ganar puntos de experiencia. Sin embargo, esto suele ser un acuerdo entre amigos o compañeros de gremio, y las solicitudes no solicitadas para "robársela" a un jugador de nivel superior suelen considerarse extremadamente groseras.
- En los MMORPG populares, la forma alternativa de referirse a un "recolector" (especialmente uno que "absorbe" objetos, en lugar de experiencia) ha surgido como "Ninja" (en referencia a los reflejos relámpago nocionales necesarios para reclamar la recompensa entre su aparición y su recuperación por el jugador más merecedor). Esto se puede usar como un sustantivo ("¡El jugador uno es un ninja del botín!") o un verbo ("¡El jugador uno sigue "absorbiendo" todos los botines!"). Sin embargo, un "ninja" puede no ser necesariamente un "absorbedor", ya que a veces contribuye al objetivo; "ninja" se aplica más a un jugador que reclama un objeto injustamente, ya sea porque el grupo acordó pasar el objeto a un jugador en particular de antemano, o por tomar el objeto antes de que el grupo pueda determinar qué jugador obtiene el objeto de manera justa a través del proceso que el grupo acordó (generalmente tirando los dados, lo que se simula en muchos MMO a través de un comando "/random" o "/roll").
- Esto es diferente del " robo de muerte ", en el que un jugador usa un ataque en el momento justo para matar a un enemigo y obtener el beneficio de experiencia (XP), que puede beneficiar al jugador o no. En algunos juegos, se otorga XP a la persona que realiza un último disparo a un enemigo o a quien inflige una cantidad significativa de daño sin importar quién lo golpeó por última vez. El robo de muerte se puede aplicar de esta manera como una sanguijuela inversa: evita que otro jugador obtenga XP sin importar su esfuerzo.
Prevención
- Desde la era de los BBS de los años 1980 y principios de los años 1990, muchos sistemas han implementado una política de proporción , que exige la carga de una cierta cantidad por cada cantidad descargada. Esto sigue estando presente en la era de Internet, en sistemas como BitTorrent .
- Las redes Wi-Fi pueden implementar varias tecnologías de autenticación y control de acceso para evitar el robo de datos. Las más comunes son las tablas de autorización de direcciones MAC de clientes ( obsoletas debido a la inseguridad), la privacidad equivalente a cable ( obsoleta debido a la inseguridad) y el acceso protegido Wi-Fi .
- El robo de ancho de banda se puede evitar ejecutando un script antirrobo en el servidor del sitio web. Puede bloquear automáticamente las IP que lo hacen o redirigirlas a archivos defectuosos.
Redes P2P
Entre los usuarios del protocolo de distribución de archivos BitTorrent y de redes P2P comunes , como la red eDonkey o Gnutella2 , un sanguijuela es un usuario que se desconecta tan pronto como tiene una copia completa de un archivo en particular, mientras que minimiza o suprime por completo la carga de datos.
Sin embargo, en la mayoría de los sitios de seguimiento de BitTorrent , el término leecher se utiliza para todos los usuarios que no son seeders (lo que significa que aún no tienen el archivo completo). Como los clientes de BitTorrent suelen empezar a subir archivos casi tan pronto como han empezado a descargarlos, estos usuarios no suelen ser gorrones (personas que no suben datos en absoluto al enjambre). Por lo tanto, este tipo de leeching se considera una práctica legítima. Alcanzar una relación de carga/descarga de 1:1 (lo que significa que el usuario ha subido tanto como ha descargado) en un cliente de BitTorrent se considera un mínimo en la etiqueta de esa red. En la terminología de estos sitios de BitTorrent, un leech se convierte en un seeder (un proveedor del archivo) cuando ha terminado de descargar y continúa ejecutando el cliente. Seguirá siendo un seeder hasta que el archivo se elimine o destruya (la configuración permite que el torrent deje de sembrar en una determinada relación de participación, o después de que hayan pasado X horas de siembra).
Los llamados leechers malos son aquellos que ejecutan clientes especialmente modificados que evitan la carga de datos. Esto ha llevado al desarrollo de una multitud de tecnologías para prohibir estos clientes maliciosos. Por ejemplo, en BitTorrent, la mayoría de los rastreadores privados llevan un registro de la cantidad de datos que un cliente carga o descarga para evitar el uso de datos no autorizados, mientras que en las redes P2P reales se han implementado sistemas como DLP (Dynamic Leecher Protection) ( eMule Xtreme Mod , red eDonkey ) o recompensas por carga de datos ( Gnutella2 ). Tenga en cuenta que BitTorrent no es una red P2P , es solo un sistema de distribución de archivos P2P.
El uso de datos filtrados suele considerarse una amenaza para el intercambio entre pares y lo opuesto a la práctica de la difusión de información . Sin embargo, con el aumento de las descargas, las subidas de información siguen estando garantizadas, aunque pocos contribuyentes en el sistema representan la mayoría de los servicios. [3]
Véase también
Referencias
- ^ Wang, Wally (2004). Roba este libro sobre intercambio de archivos: lo que no te dirán sobre el intercambio de archivos. No Starch Press. ISBN 978-1-59327-050-6. Recuperado el 6 de junio de 2020 .
Los sitios Leech [...] brindan acceso gratuito e ilimitado a todos los archivos que desee.
- ^ Narins, Brigham (2002). El mundo de la informática. Gale Group. pág. 6. ISBN 978-0-7876-5067-4. Recuperado el 6 de junio de 2020.
El modo leech es la terminología de la jerga para un modo de acceso en un sitio FTP que permite al usuario descargar cualquier cantidad de archivos.
- ^ Yang, S., Jin, H., Liao, X., Yao, H., Huang, Q., Tu, X. (2009). Medición del impacto de las características web en sistemas de intercambio de archivos entre pares. Universidad de Ciencia y Tecnología de Hushing
- Sanguijuela - Significado