Anotaciones e Investigación de la Clase
Computación, procesadores y memoria
¿Qué es un byte? ¿Qué es un bit?
Cómo funcionan los correos electrónicos
Cómo funcionan los circuitos electrónicos
Procesadores y arquitecturas de CPU
¿Qué es un system on a chip?
Diferencia entre memoria RAM y disco duro
GPUs, tarjetas de video y sonido
Periféricos y sistemas de entrada de información
La evolución de la arquitectura de la computación
Cómo funciona Internet
Introducción a las redes y protocolos de Internet
Puertos y protocolos de red
Qué es una dirección IP y el protocolo de Internet
Cables submarinos, antenas y satélites en Internet
Qué es un dominio, DNS o Domain Name System
Cómo los ISP hacen Quality of Service o QoS
Cómo funciona la velocidad en internet
Qué es el Modelo Cliente/Servidor
Cómo funciona un sitio web
Internet es más grande de lo que crees
Sistemas operativos
Diferencias entre Windows, Linux, Mac, iOS y Android
Permisos, niveles de procesos y privilegios de ejecución
Fundamentos de sistemas operativos móviles
Sistemas operativos embebidos e Internet of Things
Archivos y estructuras de datos
Metadatos, cabeceras y extensiones de archivos
Cómo funciona el formato JPG
Videos, contenedores, codecs y protocolos
Cómo funciona .zip: Árboles binarios
Contenido Bonus
Qué es una red neuronal
¿Qué es SQL y NoSQL?
Qué es un algoritmo
El poder de un Raspberry Pi
Principios de la ingeniería de software sostenible
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Internet es más grande y más complejo de lo que llegamos a creer, pues existen muchos protocolos y formas de conectarnos. Hemos logrado evolucionar y revolucionar nuestras velocidades de conexión. Algunos dependen del tipo de emisión o recepción de los datos y otros de la velocidad, otros del propósito de esta información y lo cifrada que debe estar.
Son protocolos de transmisión de datos que se encuentran en la capa de transporte en el modelo OSI, la diferencia más importante entre ellos es que el protocolo TCP/IP funciona con un protocolo de confirmación y el envío en orden de los datos, para asegurar la recepción de los datos.
Es decir que la transmisión es bidireccional, lo que lo hace relativamente más lento que el protocolo UDP. El protocolo UDP es un sistema rápido de transmisión de datos, pero no asegura la entrega de datos, ya que es unidireccional y no necesita conexión como el TCP.
Los tipos de cifrado de wifi son WEP, WPA, WPA2,WPA2-PSK(TKIP(Temporal Key Integrity Protocol), WPA2-PSK(AES(Advanced Encryption Standard)), WPA3, entre otros.
TOR: Es una red supersegura desarrollada por los militares y liberada al público, funciona con VPN y es sobre todo usada por periodistas y ciber-activistas.
Firewalls: protocolos de gestión de conexiones para reforzar la seguridad.
Sockets: Método para hacer conexiones persistentes, utilizada en chats, videojuegos por ejemplo.
Tethering: Tecnología para compartir internet desde un teléfono móvil actuando como router o modem.
P2P: Peer to Peer es una forma de conexión entre dos ordenadores conectados a un mismo IXP pudiendo compartir información sin necesidad de pasar por el IXP.
Redes Mesh: son redes diseñadas con dispositivos especiales que agilizan y hacen más seguras las conexiones, funcionan como repetidores inteligentes que se conectan a los dispositivos dependiendo cuál dé mejor rendimiento. El mayor de los pocos inconvenientes es el precio.
Repasa las redes WAN, MAN y LAN y redes empresariales.
Multi-WAN Round Robin: La técnica multi-wan consiste en tener varios ISP conectados a una red para evitar, si hubiese un problema con alguno de los ISP, quedarse sin conexión durante ese periodo; el sistema multi-WAN Round-Robin consiste en emplear todos los recursos brindados por todos los ISP conectados y distribuirla de manera equitativa al todos los dispositivos conectados.
IP fija vs. IP Dinámica: La IP Fija se utiliza para aplicaciones como skype, videojuegos, VPN, entre otras, ya que son más estables y dan más velocidad de carga y descarga, pero son más inseguras, más caras, con disponibilidad limitada y se necesita tener conocimiento de informática, puesto que se tiene que configurar a mano.
La IP Dinámica es la más usada actualmente, porque su configuración suele ser establecida por parte del ISP, es relativamente más segura, no hay cargos económicos extra y son más eficientes, pero la conexión es más inestable.
VPN: Es una aplicación que repite tu localización a diferentes partes del mundo mediante una red virtual privada.
TTL: Time To Live, es el tiempo máximo que espera un paquete de datos para conectarse, hasta cancelarse.
“Paquetes”: Son paquetes de datos empleados por los ISP para facilitar la transmisión de los mismos.
SYN/ACK: son bits de control en el protocolo TCP para especificar el envío y recepción del mismo.
Contribución creada por Cristian Moreno y Mayra López
Aportes 207
Preguntas 12
Hola compañer@s aquí está el reto:
TCP/IP vs UDP:
Son protocolos de transmisión de datos que se encuentran en la capa de transporte en el modelo OSI,la diferencia más importante entre ellos es que el protocolo TCP/IP funciona con un protocolo de confirmación y el envío en orden de los datos,para asegurar la recepción de los datos osea que la transmisión es bidireccional lo que lo hace relativamente más lento que el protocolo UDP. El protocolo UDP es un sistema rápido de transmisión de datos pero no asegura la entrega de datos ya que es unidireccional y no necesita conexión como el TCP.
Tipos de Wifi:
-802.11: este fue el primer estandar de transmisión inalambrica creado en 1997, admitía un ancho de banda de 2Mbps.
-802.11b: En 1999 el IEEE aumentaron el ancho de banda a 11Mbps pero usaba la frecuencia de señal de radio de 2.4GHz(No regulada) y podían llegar a tener interferencias con otros dispositivos, se usaban más en hogares.
-802.11a:Se desarrollo a la vez que el 802.11b, tiene un ancho de banda de 54Mbps y una frecuencia regulada de 5GHz aprox lo que la hacía más potente pero cubría menos área, a más frecuencia menos área cubierta.
-802.11g: o Wireless G es un estandar creado en el año 2002 con un ancho de banda de 54Mbps y una frecuencia de 2.4GHz, compatible con estandar 802.1b.
-802.11n: También conocido como Wireless N y desarrolada en el año 2009, se usaron múltiples señales y antenas para lograr un ancho de banda de 300 Mbps y además es compatible con 802.11 b/g.
802.11AC: Desarrollada en 2013, opera en frecuencia de 5GHz con un alcance un 10% menor que sus antecesores pero con una velocidad de 1.3 Gbps, compatible con 802.11b/g/n.
Entre otros.
Los tipos de cifrado de wifi son WEP, WPA, WPA2,WPA2-PSK(TKIP(Temporal Key Integrity Protocol), WPA2-PSK(AES(Advanced Encryption Standard)), WPA3, entre otros.
TOR:Es una red supersegura desarrollada por los militares y liberada al público, funciona con VPN y es sobre todo usada por periodistas y ciber-activistas.
Firewalls: protocolos de gestión de conexiones para reforzar la seguridad.
Sockets: método para hacer conexiones persistentes, usada en chats, videojuegos por ejemplo.
Tethering: Tecnología para compartir internet desde un teléfono móvil actuando como router o modem.
P2P:Peer to Peer es una forma de conexión entre dos ordenadores conectados a un mismo IXP pudiendo compartir información sin necesidad de pasar por el IXP.
Redes Mesh: son redes diseñadas con dispositivos especiales que agilizan y hacen más seguras las conexiones, funcionan como repetidores inteligentes que se conectan a los dispositivos dependiendo cual dé mejor rendimiento. El mayor de los pocos inconvenientes es el precio.
Multi-WAN Round Robin: La técnica multi-wan consiste en tener varios ISP cpnectados a una red para evitar, si hubiese un problema con alguno de los ISP, quedarse sin conexión durante ese periodo; el sistema multi-WAN Round-Robin consiste en utilizar todos los recursos brindados por todos los ISP conectados y distribuirla de manera equitativa al todos los dispositivos conectados.
IP fija vs IP Dinámica: La IP Fija se utiliza para aplicaciones como skype, videojuegos, VPN, entre otras ya que son más estables y dan más velocidad de carga y descarga pero son más inseguras, más caras, con disponibilidad limitada y se necesita tener conocimiento de informática ya que generamente se tiene que configurar a mano.
la IP Dinámica es la más usada actualmente ya que su configuración suele ser establecida por parte del ISP, es relativamente más segura, no hay cargos económicos extra y son más eficientes pero la conexión es más inestable.
VPN: Es una aplicación que repite tu localización a diferentes partes del mundo mediante una red virtual privada.
TTL: Time To Live, es el tiempo máximo que espera un paquete de datos para conectarse, hasta cancelarse.
“Paquetes”: Son paquetes de datos usados por los ISP para facilitar la transmisión de los mismos.
SYN/ACK: son bits de control en el protocolo TCP para especificar el envío y recepción del mismo.
Si algo es incorrecto agradecería que me avisaran. gracias!
UDP:
https://es.wikipedia.org/wiki/User_Datagram_Protocol
TCP
https://es.wikipedia.org/wiki/Protocolo_de_control_de_transmisión
Tipos de Wi-Fi
https://norfipc.com/redes/tipos-redes-estandares-wi-fi-diferencias.php
Firewalls
https://es.wikipedia.org/wiki/Cortafuegos_(informática)
Tethering
https://es.wikipedia.org/wiki/Tethering
P2P
https://www.aboutespanol.com/que-son-los-programas-p2p-y-como-funcionan-157981
Redes Mesh
https://www.maswifi.com/blog/2012/05/redes-mesh-que-son-y-como-funcionan/
TOR
https://es.wikipedia.org/wiki/Tor_(red_de_anonimato)
Multi-Wan
https://sites.google.com/a/terminuspro.com/internet/manuales/multiwan
IPs fijas vs IPs dinamicas
https://www.aboutespanol.com/diferencias-entre-ip-fija-y-dinamica-y-cual-es-mejor-3507893
VPNs
https://es.wikipedia.org/wiki/Red_privada_virtual
TTL
https://www.one.com/es/support/faq/que-es-ttl
Paquetes
https://paquetesinformaticoscuc1330241.wordpress.com/2016/10/27/que-son-los-paquetes-informaticos-para-que-sirven-cuales-son-sus-caracteristicas/
SYN
https://es.wikipedia.org/wiki/SYN
ACK
https://es.wikipedia.org/wiki/ACK
Hola a todos comparto algunos vídeos que explican sobre estos conceptos:
TCP VS UDP
Tipos de Wifi
Firewalls
Tethering
P2P
Redes Mesh
Tor
Multi-Wan
IPs fijas vs IPs dinamicas
VPN
Que curso tan increible!!!.
Perdón por la palabra pero: Joder
“Tú no sabes lo que no sabes.”
Menos mal que en Platzi hay cursos para entretenerse un rato. En como 1 semana he aprendido más que en varios meses de universidad.
Emocionante, dificil, retador, diferente, complejo, a veces estresante.
Eso es lo que màs me enamora de este mundo, que es dificil, complejo pero lo dificl crea cosas fantasticas
dificil == divertido
Ame, la clase de http, siento que usare eso pronto
Si alguien le interesa saber más acerca de las redes Mesh, este video me sirvio de gran ayuda.
https://youtu.be/_qpWCVgA8OA
Charlie vengo inspirado xd
La verdad nunca se para de aprender…va a explotar la cabeza ja ja ja…
Hoy acabe esta clase y está genial. 5 díaas con platzi y hasta ahora muy bien.
Hola! Les comparto mi resumen.
Espero les sirva 😃
Cada vez que aprendes algo aprendes que desconoces aún más.
Si alguien quiere la imagen.
comentario para ganar mis dos puntitos
Excelente clase, en mi trabajo vendemos unos dispositivos modulares que trabajan con la tecnolgía de Redes Mesh, cuando llegó nadie sabía que era pero es bastante interensante lo que puede hacer 😄
Sin duda me fui directo a seguridad informática , para saber más del tema
Un mundo gigantesco el cual voy a aprender si o si. Muy interesante!
Les comparto mis apuntes
 ahora relojes, carros, puertas, luces, cámaras, sensores, electrodomesticos, etc. empiezan a estar cada vez más conectados al internet, y ese **crecimiento ** unido al de más sitios, implicó mejorar el IP versión 4 con capacidad para 4 294 967 296 direcciones al IP versión 6 con la capacidad para 340 sextillones de direcciones,
.
El universo de internet es inmenso, y hay cientos de conceptos que debemos conocer.
Sabemos que el protocolo TCP/IP es como la gran mayoría de internet funciona, pero existe otro método, el método UDP. estas son las diferencias y conceptos.
TCP/IP (Transmission Control Protocol/Internet Protocol) y UDP (User Datagram Protocol) son dos de los protocolos más utilizados en la capa de transporte de Internet para enviar datos a través de la red. Ambos protocolos son parte del conjunto de protocolos TCP/IP, que es el conjunto de protocolos estándar utilizado en Internet.
La principal diferencia entre TCP/IP y UDP radica en cómo manejan la transferencia de datos y qué características ofrecen. A continuación, te explico las diferencias clave entre ambos:
TCP/IP (Transmission Control Protocol/Internet Protocol):
UDP (User Datagram Protocol):
En resumen, TCP es un protocolo orientado a la conexión, confiable y que garantiza la entrega ordenada de datos, mientras que UDP es un protocolo sin conexión, no confiable y que prioriza la velocidad y la baja latencia. La elección entre TCP/IP y UDP depende del tipo de aplicación y de los requisitos específicos de transferencia de datos que se necesiten en cada caso.
En términos generales, el término “WiFi” se refiere a la tecnología inalámbrica que permite la conexión a redes de Internet y dispositivos de forma inalámbrica. Sin embargo, hay diferentes estándares y especificaciones dentro de la tecnología WiFi que definen la velocidad y el alcance de la conexión inalámbrica. Los principales tipos de WiFi se basan en los estándares del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). A continuación, te presento los tipos más comunes de WiFi:
Cada generación de WiFi ofrece mejoras en términos de velocidad, alcance y eficiencia, lo que permite una experiencia de conexión inalámbrica más rápida y confiable. Al elegir un enrutador o dispositivo WiFi, es importante verificar qué estándares admite y seleccionar aquel que se ajuste mejor a tus necesidades de rendimiento y cobertura.
Existen varios tipos de cifrado utilizados para proteger y asegurar datos confidenciales en la comunicación y el almacenamiento. Los tipos de cifrado se clasifican generalmente en dos categorías principales: cifrado simétrico y cifrado asimétrico (también conocido como cifrado de clave pública). A continuación, te explico cada uno de ellos:
Algunos algoritmos de cifrado simétrico populares son:
Este tipo de cifrado permite una mayor seguridad ya que no es necesario compartir la clave privada para cifrar los datos, y solo la parte que posee la clave privada puede desencriptarlos.
Algunos algoritmos de cifrado asimétrico populares son:
En la práctica, tanto el cifrado simétrico como el asimétrico se utilizan juntos para proporcionar una comunicación segura y eficiente. Por ejemplo, en una transacción segura en línea, el cifrado asimétrico se utiliza para intercambiar de manera segura una clave simétrica compartida, que luego se utilizará para cifrar y descifrar los datos durante la comunicación. Esta combinación de cifrado se conoce como criptografía híbrida.
En el contexto de la programación, los sockets se utilizan para implementar la comunicación entre procesos que se ejecutan en diferentes dispositivos o en el mismo dispositivo, pero a través de una red, como Internet. El concepto básico detrás de los sockets es establecer una conexión entre un programa cliente y un programa servidor, que pueden estar en computadoras diferentes o en la misma máquina, para permitir que se envíen y reciban datos bidireccionalmente.
Hay dos tipos principales de sockets:
La programación con sockets generalmente implica dos partes: el lado del cliente y el lado del servidor. El cliente inicia la conexión al servidor y envía solicitudes, mientras que el servidor escucha las solicitudes de los clientes y responde en consecuencia.
Las aplicaciones que utilizan sockets son numerosas y van desde aplicaciones de mensajería instantánea, juegos en línea, navegadores web, transferencia de archivos, videoconferencias y cualquier otra aplicación que requiera comunicación a través de una red.
En resumen, los sockets son una API que permite la comunicación entre programas a través de una red. Facilitan el envío y recepción de datos bidireccionalmente entre aplicaciones, lo que es esencial para muchas aplicaciones que requieren comunicación en tiempo real o intercambio de información en redes.
Un firewall (cortafuegos en español) es un componente de seguridad informática diseñado para proteger una red de computadoras y los dispositivos conectados a ella contra amenazas y accesos no autorizados desde internet u otras redes. Es una barrera que controla y filtra el tráfico de red, permitiendo solo el paso de datos seguros y autorizados, y bloqueando o rechazando el tráfico no deseado o malicioso.
El firewall actúa como una especie de “filtro” que examina el tráfico de datos entrante y saliente, aplicando reglas y políticas de seguridad predefinidas. Puede operar en diferentes niveles, desde el nivel de red hasta el nivel de aplicación, y se puede implementar en hardware dedicado, software o como una combinación de ambos.
Las principales funciones de un firewall incluyen:
El uso de un firewall es fundamental para asegurar una red y protegerla contra diversas amenazas cibernéticas, como ataques de hackers, malware, virus, gusanos y otros ataques cibernéticos. Los firewalls son una pieza esencial en la infraestructura de seguridad informática de cualquier organización o usuario individual que tenga presencia en línea o esté conectado a internet.
En programación, “TOR” se refiere a “The Onion Router”, que es una red y software diseñado para proporcionar anonimato y privacidad en internet. TOR es una red descentralizada que redirige y cifra el tráfico de internet a través de múltiples nodos (también conocidos como “nodos de retransmisión” o “nodos de salida”) antes de llegar a su destino final. Este enrutamiento a través de múltiples nodos hace que sea difícil rastrear la identidad y ubicación del usuario original, proporcionando un alto grado de anonimato.
El funcionamiento básico de TOR se asemeja a una cebolla, donde los datos pasan a través de varias capas de cifrado, de ahí el nombre “The Onion Router” (El Enrutador Cebolla). Cada nodo de retransmisión solo conoce la dirección IP del nodo anterior y del siguiente, lo que hace que sea difícil para cualquier entidad (incluidos gobiernos, proveedores de servicios de internet y hackers) rastrear el origen real de una solicitud o el destino de una respuesta.
TOR se utiliza con frecuencia para acceder a la web de manera anónima, ocultar la ubicación geográfica y evitar la censura en internet. También se utiliza para acceder a servicios ocultos en la red oscura (darknet), donde se alojan sitios web que no son accesibles a través de los motores de búsqueda tradicionales.
El proyecto TOR es de código abierto y cuenta con una comunidad de desarrolladores voluntarios que trabajan para mejorar la seguridad y la privacidad de la red. El software TOR está disponible para diferentes sistemas operativos y es utilizado por personas preocupadas por su privacidad, periodistas, activistas, investigadores y otros usuarios que desean navegar por internet de forma anónima y segura.
Es importante destacar que, aunque TOR proporciona un alto grado de anonimato, no es invulnerable y no garantiza una protección completa contra todas las amenazas cibernéticas. Los usuarios deben ser conscientes de sus limitaciones y tomar otras medidas de seguridad adicionales para protegerse en línea. Además, el uso de TOR también puede ser objeto de abuso por parte de personas que realizan actividades ilegales en línea, por lo que es importante utilizar esta tecnología de manera ética y legal.
El “tethering” o “anclaje a red” es una función que permite compartir la conexión de datos de un dispositivo móvil con otros dispositivos, como una computadora portátil, una tablet u otros smartphones. Es como convertir tu teléfono en un punto de acceso móvil para proporcionar acceso a internet a otros dispositivos que no tienen conexión propia.
Cuando habilitas el tethering en tu dispositivo móvil, este actúa como un router o punto de acceso WiFi temporal. Los otros dispositivos pueden conectarse a tu teléfono a través de WiFi, Bluetooth o cable USB (dependiendo del tipo de tethering que admita tu teléfono). Una vez conectados, estos dispositivos pueden utilizar la conexión de datos de tu teléfono para acceder a internet.
Existen diferentes tipos de tethering:
El tethering es útil cuando no tienes acceso a una red WiFi o cuando necesitas proporcionar acceso a internet a otros dispositivos sin tener que depender de una red WiFi pública o limitada. Por ejemplo, si estás viajando y necesitas trabajar en tu computadora portátil, pero no hay WiFi disponible, puedes habilitar el tethering en tu teléfono y utilizar la conexión de datos para acceder a internet desde tu computadora.
Es importante tener en cuenta que el tethering puede consumir una cantidad significativa de datos de tu plan de datos móviles, especialmente si hay múltiples dispositivos conectados y se utilizan aplicaciones o servicios que consumen mucho ancho de banda, como la transmisión de videos o descargas de archivos grandes. Por lo tanto, es recomendable revisar la política de datos de tu operador móvil y usar el tethering de manera consciente para evitar cargos adicionales o limitaciones en el uso de datos.
En programación, P2P significa “peer-to-peer” (par a par en español), y se refiere a un modelo de comunicación y distribución de datos entre computadoras o dispositivos en una red, donde cada uno de los participantes tiene la capacidad tanto de ser cliente como de ser servidor al mismo tiempo. En lugar de depender de un servidor centralizado para administrar la comunicación y los recursos, en una red P2P, los nodos (computadoras o dispositivos) pueden comunicarse y compartir recursos directamente entre sí.
En una red P2P, cada nodo puede solicitar y proporcionar recursos a otros nodos de la red. Esto significa que todos los nodos pueden actuar como clientes y servidores a la vez. Si un nodo necesita acceder a ciertos datos o archivos, puede hacer una solicitud directa a otro nodo que tenga esos datos disponibles, en lugar de pasar por un servidor central.
Algunos ejemplos comunes de aplicaciones y tecnologías P2P en programación son:
El modelo P2P puede ser beneficioso en ciertos casos, ya que puede mejorar la eficiencia y la escalabilidad de la red al evitar la carga centralizada de un servidor. Sin embargo, también tiene sus desafíos, como la necesidad de gestionar la seguridad y la confiabilidad de las conexiones directas entre nodos, y garantizar que no haya un único punto de fallo en la red.
Las redes mesh (redes malla o redes de malla) son un tipo de arquitectura de red en la que cada dispositivo de la red está conectado directamente a varios otros dispositivos en lugar de depender de una conexión centralizada, como en las redes tradicionales. En otras palabras, en una red mesh, los nodos (dispositivos) están interconectados entre sí, formando una estructura similar a una malla.
En lugar de tener un enrutador central que conecta todos los dispositivos a internet, en una red mesh, cada nodo puede actuar como un punto de acceso y retransmitir datos a otros nodos en la red. Esta capacidad de autoenrutamiento y autoreparación permite que la red sea altamente robusta y resistente a fallas, ya que si un nodo falla o se desconecta, los otros nodos pueden encontrar rutas alternativas para seguir transmitiendo datos.
Algunas características importantes de las redes mesh son:
Las redes mesh son especialmente útiles en entornos donde la cobertura inalámbrica es un desafío, como en áreas extensas o con obstáculos físicos que dificultan la propagación de señales. También son utilizadas en redes de sensores y aplicaciones de Internet de las cosas (IoT), donde se requiere una cobertura amplia y confiable.
En resumen, las redes mesh son arquitecturas de red en las que los dispositivos se conectan directamente entre sí, formando una malla de interconexiones. Estas redes ofrecen redundancia, escalabilidad y flexibilidad, lo que las hace adecuadas para aplicaciones que requieren una cobertura amplia y una mayor resistencia a fallas.
Una VPN (Virtual Private Network) es una red privada virtual que se crea sobre una red pública, como Internet. Permite a los usuarios enviar y recibir datos de manera segura a través de una conexión cifrada, como si estuvieran conectados a una red local privada, incluso cuando están utilizando una red pública. Las VPN se utilizan comúnmente para proteger la privacidad y la seguridad de la comunicación en línea, permitir el acceso seguro a recursos de red corporativos desde ubicaciones remotas y evitar la censura o restricciones geográficas en Internet.
Una IP dinámica es una dirección IP asignada temporalmente a un dispositivo por un servidor DHCP (Dynamic Host Configuration Protocol). Cada vez que un dispositivo se conecta a una red, el servidor DHCP le asigna una dirección IP disponible en ese momento. La dirección IP dinámica puede cambiar cada vez que el dispositivo se conecta a la red o después de un cierto período de tiempo (por ejemplo, después de unas pocas horas o días).
Las direcciones IP dinámicas son comunes en la mayoría de las redes domésticas y pequeñas empresas, ya que permiten una gestión más eficiente de las direcciones IP en la red. También es común en redes móviles, donde los dispositivos se conectan y desconectan frecuentemente.
Por otro lado, una IP fija es una dirección IP asignada permanentemente a un dispositivo y no cambia con el tiempo o cada vez que se conecta a la red. Esta dirección IP está reservada exclusivamente para ese dispositivo y no se asigna a ningún otro dispositivo en la red.
Las direcciones IP fijas son comúnmente utilizadas en entornos donde es importante que un dispositivo siempre tenga la misma dirección IP, como en servidores, impresoras de red, dispositivos de seguridad y otros dispositivos que necesitan ser accesibles de manera constante y confiable.
En resumen, una VPN es una red privada virtual que permite una conexión segura a través de una red pública, como Internet. Una IP dinámica es una dirección IP asignada temporalmente a un dispositivo por un servidor DHCP, mientras que una IP fija es una dirección IP asignada permanentemente a un dispositivo y no cambia con el tiempo.
Cuando envías o recibes datos a través de tu conexión a Internet, los paquetes de datos viajan a través de tu ISP (Proveedor de Servicios de Internet) utilizando una combinación de enrutadores y conmutadores. El proceso de envío de paquetes de datos es bastante complejo, pero se puede resumir en los siguientes pasos:
Es importante destacar que todo este proceso de envío de paquetes de datos ocurre en cuestión de milisegundos, lo que permite una comunicación rápida y eficiente a través de Internet. Además, el proceso de enrutamiento y conmutación puede implicar muchos saltos a través de diferentes redes y proveedores, lo que hace que Internet sea una red global interconectada.
En el contexto de los paquetes de datos transmitidos a través de redes de computadoras, TTL significa “Time to Live” (Tiempo de Vida en español). Es un campo que se encuentra en el encabezado de los paquetes de datos IP (Protocolo de Internet) y se utiliza para controlar la duración o el tiempo que un paquete puede permanecer activo en una red antes de ser descartado.
El TTL se expresa en segundos o en saltos, que son el número de enrutadores o nodos por los que puede pasar el paquete antes de que sea eliminado. Cada vez que un enrutador recibe un paquete, disminuye el valor del TTL en una unidad antes de reenviarlo al siguiente enrutador. Si el valor del TTL llega a cero, el paquete es descartado por el enrutador actual y no se propaga más, evitando así que los paquetes perdidos o circulando en bucles consuman recursos de la red.
El objetivo principal del TTL es evitar que los paquetes permanezcan indefinidamente en la red si hay problemas en las rutas o enrutadores, lo que podría llevar a congestiones o bucles infinitos de paquetes. Además, el TTL también es útil para garantizar que los paquetes no continúen propagándose por la red si no llegan a su destino en un tiempo razonable, lo que podría indicar problemas de enrutamiento o problemas de red.
Cuando un paquete llega a su destino final, el host receptor puede responder al remitente original enviando un paquete de respuesta. La respuesta también tiene un campo TTL que controla cuántos saltos puede dar la respuesta antes de que se descarte. Esto evita que las respuestas queden atrapadas en la red y permite un flujo adecuado de la comunicación bidireccional.
En resumen, TTL (Time to Live) es un campo en el encabezado de los paquetes de datos IP que controla la duración o el tiempo que un paquete puede permanecer activo en la red antes de ser descartado. Su uso principal es evitar congestiones y bucles infinitos en la red, así como asegurar que los paquetes no circulen indefinidamente sin llegar a su destino final.
La razón principal para implementar una configuración de Multi-WAN es mejorar la disponibilidad y la redundancia de la conexión a Internet. Si un enlace WAN falla debido a problemas técnicos o interrupciones del proveedor, el tráfico de la red puede redirigirse automáticamente a otros enlaces WAN que sigan funcionando correctamente. Además, el Multi-WAN también puede ayudar a distribuir la carga de la red, permitiendo una mejor utilización del ancho de banda disponible.
Por ejemplo, si hay tres conexiones WAN disponibles, el tráfico se enviaría secuencialmente al primer enlace, luego al segundo, luego al tercero y así sucesivamente. Una vez que se completa un ciclo, el algoritmo vuelve al primer enlace y repite el proceso.
Aunque el Round Robin puede garantizar que cada enlace obtenga una parte justa del tráfico, puede no ser la solución más eficiente si los enlaces tienen capacidades diferentes o si algunos enlaces tienen menor latencia o mejor rendimiento que otros. En tales casos, se pueden utilizar otros algoritmos de balanceo de carga más avanzados, como el balanceo de carga basado en peso o en respuesta de latencia, para lograr una mejor distribución del tráfico y una mayor eficiencia de la red.
SYN/ACK es una combinación de dos banderas de control utilizadas en el protocolo TCP (Protocolo de Control de Transmisión) para establecer una conexión entre dos dispositivos en una red, como una conexión cliente-servidor en Internet.
Cuando un cliente desea establecer una conexión con un servidor utilizando TCP, se realiza un proceso de tres pasos conocido como “handshake de tres vías”. El cliente y el servidor intercambian una serie de mensajes para establecer y sincronizar la conexión antes de que realmente puedan comenzar a enviar datos.
Los pasos del handshake de tres vías son los siguientes:
Una vez que se ha completado este handshake de tres vías, la conexión TCP está establecida correctamente y el cliente y el servidor pueden comenzar a intercambiar datos en ambas direcciones.
El proceso de SYN/ACK es esencial en TCP porque garantiza que ambas partes estén sincronizadas y listas para comunicarse antes de iniciar la transferencia de datos, lo que mejora la confiabilidad y la integridad de la comunicación en la red. Si el handshake no se completa con éxito, la conexión no se establece y se intenta nuevamente para garantizar la fiabilidad en el inicio de la comunicación.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?
o inicia sesión.