¿Qué es un paquete IP?

Las computadoras no solo son parte integral del mundo de hoy, sino que se han convertido en una pasión. Los hoteles, cafés e incluso municipios han puesto a disposición el acceso a Internet, respondiendo la demanda de conectividad. Pero, ¿cómo viaja la información a través del ciberespacio de una computadora a otra? Al igual que el transportador Star Trek , la información se desmonta en pequeños bloques de datos, se envía independientemente a la dirección de destino, luego se vuelve a montar en el extremo receptor. Cada bloque de datos se conoce como un paquete IP .

Cada vez que se conecta a Internet, su proveedor de servicios de Internet le asigna a su computadora una dirección numérica única. Esta dirección única identifica su computadora en la red para que pueda solicitar y recibir información. La dirección se conoce como una dirección Protocolo de Internet (IP) . Cuando inicia una solicitud, como hacer clic en un enlace en su navegador web, la solicitud viaja a través de Internet en forma de paquetes de datos estampados con su dirección IP. De ahí el término, paquetes IP .

Debido a la estructura de las redes, los pequeños paquetes IP funcionan de manera más eficiente que los paquetes grandes. Un solo paquete IP grande no solo tomaría más tiempo transmitir, sino que las condiciones de alto tráfico obstruirían rápidamente la red. Enviar paquetes más pequeños (hasta aproximadamente 1500 bytes) tiene la ventaja de mover más tráfico a través de rutas disponibles a un ritmo más rápido con menos posibilidades de crear cuellos de botella. En consecuencia, cada paquete IP viaja por Internet de forma independiente, guiada por enrutadores que leen la dirección de destino y reenvían el paquete a lo largo de la ruta más rápida disponible. En la dirección de destino, los paquetes se vuelven a armar.

El protocolo responsable de orquestar el movimiento de los paquetes IP a través del ciberespacio es el protocolo de control de transferencia, mejor conocido como TCP. TCP está "en capas" además del protocolo de direccionamiento (IP) para dividir las solicitudes en paquetes pequeños, MOnitor La llegada de cada paquete IP a la dirección de destino, solicite la re-transmisión de los paquetes faltantes y vuelva a montar los paquetes en el formulario original. Este suite de protocolo se conoce como TCP/IP, un término probablemente familiar para cualquier persona que haya configurado una conexión a Internet.

Cada paquete IP lleva información vital que permite ser manipulada correctamente por TCP. El "ADN" de un paquete IP incluye, entre otras cosas, el tamaño del paquete IP, el remitente y las direcciones de destino, y la carga útil en sí, o los datos que se están enviando. También se incluyen numeración de paquetes, informes de errores y fragmentación, con un sello de fin de vida para evitar que los paquetes perdidos se reboten sin fin en el ciberespacio como tráfico basura. Los paquetes que no llegan a su destino a tiempo simplemente se descartan.

Una transmisión exitosa es procesada por un servidor web que responde enviando la página web solicitada, que se divide en paquetes IP para el viaje de regreso a la pantalla de su computadora. Estas fiestasLos paquetes de datos constituyen "la superhordadera de la información".

Si bien TCP/IP puede sonar involucrado, funciona más rápido que el transportador Star Trek en condiciones normales. Entonces, ¿qué pasa con esas cargas de página lentas ocasionales? Suponiendo que su computadora sea capaz de procesar rápidamente el contenido de la página, los servidores de anuncios de terceros o un sitio web ocupado que está procesando más solicitudes de lo que su hardware puede hacer malabarismos.

A pesar de la naturaleza robusta de TCP/IP, hay una desventaja en el protocolo. Cualquiera puede "escuchar" a lo que se transmite entre su computadora e Internet sin su conocimiento. ¿Cómo es esto posible?

Un paquete IP típico puede pasar a través de varios enrutadores y servidores antes de llegar a su destino. En cualquier momento, el software o hardware especializado puede "atrapar" el paquete de datos, tomando una instantánea antes de reenviarlo. La copia robada del Interloper se puede analizar y leer a voluntad, como paquete de IP PayloLos anuncios se envían como texto sin formato, a veces denominado "en el claro". Las herramientas que atrapan los paquetes IP se conocen como "Sniffers de paquetes".

Los administradores de redes usan legítimamente los bisijos de los paquetes para solucionar problemas de redes locales (LAN) y para filtrar el tráfico no deseado que ingresa desde Internet. La aplicación de la ley puede plantar bordes de paquetes en un proveedor de servicios de Internet para monitorear parte o todo su tráfico, si el proveedor está de acuerdo o está obligado por la ley a cumplir. Pero los sniffers de paquetes también pueden ser utilizados por prácticamente cualquier persona para simplemente escuchar, o peor, robar información confidencial como contraseñas y nombres de usuario enviados a través de canales no entrelazados.

Con el robo de identidad en aumento y preocupación por la privacidad en su punto más alto, la mejor manera de protegerse de los bisijos de los paquetes es utilizar el cifrado para todas las transmisiones que contienen información personal. Los paquetes cifrados son ilegibles en ruta, y solo se descifran en la dirección de destino.

Los minoristas en línea ya proporcionan SECURe, conexiones cifradas para pasar datos entre su computadora y el sitio web. Para verificar si el cifrado, busque http s en el campo de dirección del navegador web. Esa "S" adicional significa seguridad e indica que todo el tráfico entre su computadora y el servidor web está encriptado. Su computadora aún generará paquetes IP, pero la parte de carga útil del paquete IP estará en cifrado ilegible, protegiendo tarjetas de crédito, cuentas bancarias y otra información altamente sensible de los ojos indiscretas.

Dado que el paquete IP también se usa para correo electrónico, transferencias de archivos, telnet y otros servicios de red, también puede optar por cifrar otras transmisiones. Bastante buena privacidad (PGP) , un programa de cifrado de grado militar, puede cifrar automáticamente el correo en varios programas de correo electrónico populares. GNU Privacy Guard (GPG), basado en el mismo código fuente pero parte de la Free Software Foundation, es otro programa de cifrado. GPG utilizado con el complemento enigma proporciona mozillA ™ Thunderbird ™ con cifrado totalmente automatizado y fácil de usar.

El surf web se puede encriptar a través de los servicios de seguridad en línea, aunque puede ralentizar el surf y probablemente sea excesivo para la persona promedio. Surfing utilizando servidores proxy anónimos que se sientan entre su computadora e Internet es una alternativa más común para aquellos que desean navegar de forma anónima.

Los protocolos adicionales se pueden incluir con TCP/IP para formar otras "suites" que acomodan diferentes tipos de entornos y hardware de redes. En situaciones especiales, el Protocolo de datagrama de usuario (UDP) a veces se sustituye por TCP, pero no proporciona un mecanismo para la pérdida de paquetes IP, sin capacidad TCPS para pedir retransmisiones. Las computadoras host de red pueden usar varios protocolos adicionales para intercambiar información del enrutador, como Protocolo de mensajes de control de Internet (ICMP) , los protocolos interiores y de puerta de enlace exterior (IGP/EGP) y el protocolo de entrada de fronteras (BGP) (BGP).

El uso de Internet desde los entornos familiares del hogar o la escuela hace que muchas personas, especialmente los niños, sientan una falsa sensación de seguridad y privacidad. Una comprensión básica de la "vulnerabilidad" del paquete IP y la disponibilidad ubicua de los bisijos de los paquetes lleva a casa el punto de que uno siempre debe verificar una conexión segura y cifrada (HTTPS) antes de compartir información confidencial en línea. La regla es que cualquier cosa que viaja sin cifrar debe considerarse pública y no privada.

OTROS IDIOMAS