¿Qué es un paquete IP?

Las computadoras no solo son parte integral del mundo de hoy, sino que se han convertido en una pasión. Hoteles, cafés e incluso municipios han puesto a disposición el acceso a Internet, respondiendo a la demanda de conectividad. Pero, ¿cómo viaja la información a través del ciberespacio de una computadora a otra? Al igual que el transportador de Star Trek , la información se desarma en pequeños bloques de datos, se envía de forma independiente a la dirección de destino y luego se vuelve a ensamblar en el extremo receptor. Cada bloque de datos se conoce como paquete IP .

Cada vez que se conecta a Internet, su proveedor de servicios de Internet asigna a su computadora una dirección numérica única. Esta dirección única identifica su computadora en la red para que pueda solicitar y recibir información. La dirección se conoce como dirección de Protocolo de Internet (IP) . Cuando inicia una solicitud, como hacer clic en un enlace en su navegador web, la solicitud viaja a través de Internet en forma de paquetes de datos estampados con su dirección IP. De ahí el término, paquetes IP .

Debido a la estructura de las redes, los paquetes IP pequeños funcionan de manera más eficiente que los paquetes grandes. Un solo paquete IP grande no solo tardaría más en transmitirse, sino que las condiciones de alto tráfico obstruirían rápidamente la red. El envío de paquetes más pequeños (hasta aproximadamente 1500 bytes) tiene la ventaja de mover más tráfico a través de rutas disponibles a un ritmo más rápido con menos posibilidades de crear cuellos de botella. En consecuencia, cada paquete IP viaja por Internet de forma independiente, guiado por enrutadores que leen la dirección de destino y reenvían el paquete a lo largo de la ruta más rápida disponible. En la dirección de destino, los paquetes se vuelven a montar.

El protocolo responsable de orquestar el movimiento de los paquetes IP a través del ciberespacio es el Protocolo de Control de Transferencia, mejor conocido como TCP. TCP se "superpone" en la parte superior del protocolo de direccionamiento (IP) para dividir las solicitudes en paquetes pequeños, monitorear la llegada de cada paquete IP a la dirección de destino, solicitar la retransmisión de los paquetes faltantes y volver a ensamblar los paquetes en el original formar. Este conjunto de protocolos se conoce como TCP / IP, un término que probablemente sea familiar para cualquiera que haya configurado una conexión a Internet.

Cada paquete IP lleva información vital que le permite ser manipulado adecuadamente por TCP. El "ADN" de un paquete IP incluye, entre otras cosas, el tamaño del paquete IP, las direcciones de remitente y de destino, y la carga útil en sí, o los datos que se envían. La numeración de paquetes, la notificación de errores y la fragmentación también se incluyen, con un sello de fin de vida útil para evitar que los paquetes perdidos reboten sin cesar en el ciberespacio como tráfico basura. Los paquetes que no llegan a su destino a tiempo simplemente se descartan.

Un servidor web procesa una transmisión exitosa que responde enviando la página web solicitada, que se divide en paquetes IP para el viaje de regreso a la pantalla de su computadora. Estos paquetes de datos apresurados constituyen "La autopista de la información".

Si bien TCP / IP puede parecer complicado, funciona más rápido que el transportador de Star Trek en condiciones normales. Entonces, ¿qué pasa con esas cargas de página lentas ocasionales? Suponiendo que su computadora sea capaz de procesar rápidamente el contenido de la página, una carga lenta puede ser causada por servidores de anuncios de terceros o un sitio web ocupado que procesa más solicitudes de las que su hardware puede hacer malabarismos cómodamente.

A pesar de la naturaleza robusta de TCP / IP, el protocolo tiene una desventaja. Cualquiera puede "escuchar" lo que se transmite entre su computadora e Internet sin su conocimiento. ¿Cómo es esto posible?

Un paquete IP típico puede pasar por varios enrutadores y servidores antes de llegar a su destino. En cualquier punto del camino, el software o hardware especializado puede "atrapar" el paquete de datos y tomar una instantánea antes de reenviarlo. La copia robada del intruso se puede analizar y leer a voluntad, ya que las cargas de paquetes IP se envían como texto sin formato, a veces denominado "en claro". Las herramientas que atrapan paquetes IP se conocen como "rastreadores de paquetes".

Los administradores de red utilizan legítimamente rastreadores de paquetes para solucionar problemas de redes de área local (LAN) y para filtrar el tráfico no deseado que ingresa desde Internet. La policía puede plantar rastreadores de paquetes en un proveedor de servicios de Internet para controlar parte o la totalidad de su tráfico, si el proveedor está de acuerdo o la ley lo obliga a cumplir. Pero los rastreadores de paquetes también pueden ser utilizados por prácticamente cualquier persona para simplemente espiar, o peor aún, robar información confidencial como contraseñas y nombres de usuario enviados a través de canales no cifrados.

Con el robo de identidad en aumento y la preocupación por la privacidad en su punto más alto, la mejor manera de protegerse de los rastreadores de paquetes es utilizar el cifrado para todas las transmisiones que contienen información personal. Los paquetes cifrados no se pueden leer en ruta y solo se descifran en la dirección de destino.

Los minoristas en línea ya proporcionan conexiones seguras y encriptadas para pasar datos entre su computadora y el sitio web. Para verificar el cifrado, busque http s en el campo de dirección del navegador web. Esa "s" adicional significa seguridad e indica que todo el tráfico entre su computadora y el servidor web está encriptado. Su computadora seguirá generando paquetes de IP, pero la porción de carga útil del paquete de IP estará en un cifrado ilegible, protegiendo las tarjetas de crédito, las cuentas bancarias y otra información altamente sensible de miradas indiscretas.

Dado que el paquete IP también se usa para correo electrónico, transferencias de archivos, telnet y otros servicios de red, también puede optar por cifrar otras transmisiones. Pretty Good Privacy (PGP) , un programa de cifrado de grado militar, puede cifrar automáticamente el correo en varios programas de correo electrónico populares. GNU Privacy Guard (GPG), basado en el mismo código fuente pero parte de la Free Software Foundation, es otro programa de cifrado. GPG utilizado con el complemento Enigma proporciona a Mozilla ™ Thunderbird ™ un cifrado totalmente automatizado y fácil de usar.

La navegación web se puede encriptar a través de servicios de seguridad en línea, aunque puede ralentizar la navegación y probablemente sea una exageración para la persona promedio. Navegar utilizando servidores proxy anónimos que se encuentran entre su computadora e Internet es una alternativa más común para aquellos que desean navegar de forma anónima.

Se pueden agrupar protocolos adicionales con TCP / IP para formar otras "suites" que se adaptan a diferentes tipos de entornos de red y hardware. En situaciones especiales, el Protocolo de datagramas de usuario (UDP) a veces se sustituye por TCP, pero no proporciona ningún mecanismo para la pérdida de paquetes IP, ya que carece de la capacidad de los TCP para solicitar retransmisiones. Las computadoras host de red pueden usar varios protocolos adicionales para intercambiar información del enrutador, como el Protocolo de mensajes de control de Internet (ICMP) , los Protocolos de puerta de enlace interior y exterior (IGP / EGP) y el Protocolo de puerta de enlace fronterizo (BGP) .

El uso de Internet desde los entornos familiares del hogar o la escuela hace que muchas personas, especialmente niños, sientan una falsa sensación de seguridad y privacidad. Una comprensión básica de la "vulnerabilidad" del paquete IP y la disponibilidad ubicua de los rastreadores de paquetes lleva a casa el punto de que siempre se debe verificar una conexión segura y encriptada (https) antes de compartir información confidencial en línea. La regla es que todo lo que viaja sin encriptar debe considerarse público y no privado.

OTROS IDIOMAS

¿Te ha resultado útil este artículo? Gracias por la respuesta Gracias por la respuesta

¿Cómo podemos ayudar? ¿Cómo podemos ayudar?