No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Internet es más grande de lo que crees

19/32
Recursos

Internet es más grande y más complejo de lo que llegamos a creer, pues existen muchos protocolos y formas de conectarnos. Hemos logrado evolucionar y revolucionar nuestras velocidades de conexión. Algunos dependen del tipo de emisión o recepción de los datos y otros de la velocidad, otros del propósito de esta información y lo cifrada que debe estar.

TCP/IP vs UDP

Son protocolos de transmisión de datos que se encuentran en la capa de transporte en el modelo OSI, la diferencia más importante entre ellos es que el protocolo TCP/IP funciona con un protocolo de confirmación y el envío en orden de los datos, para asegurar la recepción de los datos.

Es decir que la transmisión es bidireccional, lo que lo hace relativamente más lento que el protocolo UDP. El protocolo UDP es un sistema rápido de transmisión de datos, pero no asegura la entrega de datos, ya que es unidireccional y no necesita conexión como el TCP.

Tipos de Wifi

  • 802.11: Este fue el primer estándar de transmisión inalámbrica creado en 1997, admitía un ancho de banda de 2 Mbps.
  • 802.11b: En 1999 el IEEE aumentaron el ancho de banda a 11 Mbps, pero usaba la frecuencia de señal de radio de 2.4 GHz(No regulada) y podían llegar a tener interferencias con otros dispositivos, se usaban más en hogares.
  • 802.11a:Se desarrolló a la vez que el 802.11b, tiene un ancho de banda de 54 Mbps y una frecuencia regulada de 5 GHz aprox. lo que la hacía más potente, pero cubría menos área, a más frecuencia menos área cubierta.
  • 802.11g: o Wireless G es un estandar creado en el año 2002 con un ancho de banda de 54 Mbps y una frecuencia de 2.4 GHz, compatible con estándar 802.1b.
  • 802.11n: También conocido como Wireless N y desarrolada en el año 2009, se usaron múltiples señales y antenas para lograr un ancho de banda de 300 Mbps y además es compatible con 802.11 b/g.
  • 802.11AC: Desarrollada en 2013, opera en frecuencia de 5 GHz con un alcance un 10% menor que sus antecesores pero con una velocidad de 1.3 Gbps, compatible con 802.11b/g/n.

Los tipos de cifrado de wifi son WEP, WPA, WPA2,WPA2-PSK(TKIP(Temporal Key Integrity Protocol), WPA2-PSK(AES(Advanced Encryption Standard)), WPA3, entre otros.

Otros conceptos necesarios sobre Internet

TOR: Es una red supersegura desarrollada por los militares y liberada al público, funciona con VPN y es sobre todo usada por periodistas y ciber-activistas.
Firewalls: protocolos de gestión de conexiones para reforzar la seguridad.

Sockets: Método para hacer conexiones persistentes, utilizada en chats, videojuegos por ejemplo.

Tethering: Tecnología para compartir internet desde un teléfono móvil actuando como router o modem.

P2P: Peer to Peer es una forma de conexión entre dos ordenadores conectados a un mismo IXP pudiendo compartir información sin necesidad de pasar por el IXP.
Redes Mesh: son redes diseñadas con dispositivos especiales que agilizan y hacen más seguras las conexiones, funcionan como repetidores inteligentes que se conectan a los dispositivos dependiendo cuál dé mejor rendimiento. El mayor de los pocos inconvenientes es el precio.

Repasa las redes WAN, MAN y LAN y redes empresariales.

Multi-WAN Round Robin: La técnica multi-wan consiste en tener varios ISP conectados a una red para evitar, si hubiese un problema con alguno de los ISP, quedarse sin conexión durante ese periodo; el sistema multi-WAN Round-Robin consiste en emplear todos los recursos brindados por todos los ISP conectados y distribuirla de manera equitativa al todos los dispositivos conectados.

IP fija vs. IP Dinámica: La IP Fija se utiliza para aplicaciones como skype, videojuegos, VPN, entre otras, ya que son más estables y dan más velocidad de carga y descarga, pero son más inseguras, más caras, con disponibilidad limitada y se necesita tener conocimiento de informática, puesto que se tiene que configurar a mano.
La IP Dinámica es la más usada actualmente, porque su configuración suele ser establecida por parte del ISP, es relativamente más segura, no hay cargos económicos extra y son más eficientes, pero la conexión es más inestable.

VPN: Es una aplicación que repite tu localización a diferentes partes del mundo mediante una red virtual privada.

TTL: Time To Live, es el tiempo máximo que espera un paquete de datos para conectarse, hasta cancelarse.

Paquetes”: Son paquetes de datos empleados por los ISP para facilitar la transmisión de los mismos.

SYN/ACK: son bits de control en el protocolo TCP para especificar el envío y recepción del mismo.

Contribución creada por Cristian Moreno y Mayra López

Aportes 207

Preguntas 12

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

Anotaciones e Investigación de la Clase













Hola compañer@s aquí está el reto:

TCP/IP vs UDP:
Son protocolos de transmisión de datos que se encuentran en la capa de transporte en el modelo OSI,la diferencia más importante entre ellos es que el protocolo TCP/IP funciona con un protocolo de confirmación y el envío en orden de los datos,para asegurar la recepción de los datos osea que la transmisión es bidireccional lo que lo hace relativamente más lento que el protocolo UDP. El protocolo UDP es un sistema rápido de transmisión de datos pero no asegura la entrega de datos ya que es unidireccional y no necesita conexión como el TCP.

Tipos de Wifi:
-802.11: este fue el primer estandar de transmisión inalambrica creado en 1997, admitía un ancho de banda de 2Mbps.
-802.11b: En 1999 el IEEE aumentaron el ancho de banda a 11Mbps pero usaba la frecuencia de señal de radio de 2.4GHz(No regulada) y podían llegar a tener interferencias con otros dispositivos, se usaban más en hogares.
-802.11a:Se desarrollo a la vez que el 802.11b, tiene un ancho de banda de 54Mbps y una frecuencia regulada de 5GHz aprox lo que la hacía más potente pero cubría menos área, a más frecuencia menos área cubierta.
-802.11g: o Wireless G es un estandar creado en el año 2002 con un ancho de banda de 54Mbps y una frecuencia de 2.4GHz, compatible con estandar 802.1b.
-802.11n: También conocido como Wireless N y desarrolada en el año 2009, se usaron múltiples señales y antenas para lograr un ancho de banda de 300 Mbps y además es compatible con 802.11 b/g.
802.11AC: Desarrollada en 2013, opera en frecuencia de 5GHz con un alcance un 10% menor que sus antecesores pero con una velocidad de 1.3 Gbps, compatible con 802.11b/g/n.
Entre otros.
Los tipos de cifrado de wifi son WEP, WPA, WPA2,WPA2-PSK(TKIP(Temporal Key Integrity Protocol), WPA2-PSK(AES(Advanced Encryption Standard)), WPA3, entre otros.
TOR:Es una red supersegura desarrollada por los militares y liberada al público, funciona con VPN y es sobre todo usada por periodistas y ciber-activistas.
Firewalls: protocolos de gestión de conexiones para reforzar la seguridad.
Sockets: método para hacer conexiones persistentes, usada en chats, videojuegos por ejemplo.
Tethering: Tecnología para compartir internet desde un teléfono móvil actuando como router o modem.
P2P:Peer to Peer es una forma de conexión entre dos ordenadores conectados a un mismo IXP pudiendo compartir información sin necesidad de pasar por el IXP.
Redes Mesh: son redes diseñadas con dispositivos especiales que agilizan y hacen más seguras las conexiones, funcionan como repetidores inteligentes que se conectan a los dispositivos dependiendo cual dé mejor rendimiento. El mayor de los pocos inconvenientes es el precio.
Multi-WAN Round Robin: La técnica multi-wan consiste en tener varios ISP cpnectados a una red para evitar, si hubiese un problema con alguno de los ISP, quedarse sin conexión durante ese periodo; el sistema multi-WAN Round-Robin consiste en utilizar todos los recursos brindados por todos los ISP conectados y distribuirla de manera equitativa al todos los dispositivos conectados.
IP fija vs IP Dinámica: La IP Fija se utiliza para aplicaciones como skype, videojuegos, VPN, entre otras ya que son más estables y dan más velocidad de carga y descarga pero son más inseguras, más caras, con disponibilidad limitada y se necesita tener conocimiento de informática ya que generamente se tiene que configurar a mano.
la IP Dinámica es la más usada actualmente ya que su configuración suele ser establecida por parte del ISP, es relativamente más segura, no hay cargos económicos extra y son más eficientes pero la conexión es más inestable.
VPN: Es una aplicación que repite tu localización a diferentes partes del mundo mediante una red virtual privada.
TTL: Time To Live, es el tiempo máximo que espera un paquete de datos para conectarse, hasta cancelarse.
“Paquetes”: Son paquetes de datos usados por los ISP para facilitar la transmisión de los mismos.
SYN/ACK: son bits de control en el protocolo TCP para especificar el envío y recepción del mismo.

Si algo es incorrecto agradecería que me avisaran. gracias!

Hola a todos comparto algunos vídeos que explican sobre estos conceptos:

TCP VS UDP
Tipos de Wifi
Firewalls
Tethering

P2P
Redes Mesh

Tor
Multi-Wan

IPs fijas vs IPs dinamicas

VPN

Que curso tan increible!!!.

Perdón por la palabra pero: Joder

“Tú no sabes lo que no sabes.”

  • Mi cabeza a mí mismo.

Menos mal que en Platzi hay cursos para entretenerse un rato. En como 1 semana he aprendido más que en varios meses de universidad.

Emocionante, dificil, retador, diferente, complejo, a veces estresante.

Eso es lo que màs me enamora de este mundo, que es dificil, complejo pero lo dificl crea cosas fantasticas

dificil == divertido

Ame, la clase de http, siento que usare eso pronto

Si alguien le interesa saber más acerca de las redes Mesh, este video me sirvio de gran ayuda.
https://youtu.be/_qpWCVgA8OA

Charlie vengo inspirado xd

La verdad nunca se para de aprender…va a explotar la cabeza ja ja ja…

Hoy acabe esta clase y está genial. 5 díaas con platzi y hasta ahora muy bien.

Hola! Les comparto mi resumen.
Espero les sirva 😃

  • UDP: Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión.
  • TCP: Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos.
  • FIREWALL: es la parte de un sistema o red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • SOCKETS: Designa un concepto abstracto por el cual dos procesos pueden intercambiar cualquier flujo de datos, generalmente de manera fiable y ordenada.
  • TETHERING: proceso por el cual un dispositivo móvil con conexión a Internet actúa como pasarela para ofrecer acceso a la red a otros dispositivos, asumiendo un papel similar al de un módem o enrutador inalámbrico.
  • P2P: Las computadoras se conectan y comunican entre sí sin usar un servidor central, aprovechando, optimizando y administrando la capacidad de la red, de modo que usa la mejor ruta entre todos los nodos o computadoras que la conforman.
  • Windows Live Mesh: Es una aplicación diseñada para permitir compartir archivos y carpetas entre dos o más equipos estando sincronizados mutuamente a través de Windows y equipos Mac.
  • TOR: Es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP.
  • MULTI WAN: Son enrutadores que nos permitirán utilizar dos o más conexiones a Internet como si fueran una sola, y de forma transparente para los usuarios.
  • IP FIJA vs DINÁMICA: una IP dinámica es la que cambia cada cierto tiempo. Normalmente puedes encontrarlas en grandes empresas o servidores que reciben una gran cantidad de tráfico. Cambia en función de las necesidades del servidor. Una IP estática esta asignada a un dispositivo y nunca se modifica.
  • VPN: Es una tecnología de red de ordenadores que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet.
  • TTL: lógica transistor a transistor. Es una tecnología de construcción de circuitos electrónicos digitales.
  • PAQUETES INFORMÁTICOS: El término se refiere a cierto software de aplicación diseñado para atender necesidades sectoriales, de un tipo de negocio, etc.
  • SYN: Es un bit de control dentro del segmento TCP, que se utiliza para sincronizar los números de secuencia iniciales ISN de una conexión en el procedimiento de establecimiento de tres fases.

Cada vez que aprendes algo aprendes que desconoces aún más.

Si alguien quiere la imagen.

comentario para ganar mis dos puntitos

Excelente clase, en mi trabajo vendemos unos dispositivos modulares que trabajan con la tecnolgía de Redes Mesh, cuando llegó nadie sabía que era pero es bastante interensante lo que puede hacer 😄

Sin duda me fui directo a seguridad informática , para saber más del tema

Un mundo gigantesco el cual voy a aprender si o si. Muy interesante!

Les comparto mis apuntes

![](

Clase 19 – Internet es más grande de lo que crees


¿La mayoría del internet funciona con el protocolo TCP/IP?

  • Si.

¿el protocolo UDP es más rápido que el protocolo TCP/IP?

  • Si.

¿El protocolo UDP tiene más errores que el protocolo TCP/IP?

  • Si.

¿Existen varios tipos de Wifi?

  • Si.

¿Qué tipos de Wifi existen?

  • A.
  • B.
  • G.
  • N.

¿Existen diferentes tipos de cifrado para el Wifi?

  • Si.

¿Qué tipos de cifrado de Wifi existen?

  • WEP.
  • WPA.

¿Podemos hacer conexiones con sokets a parte de las conexiones que podemos hacer con HTTP?

  • Si.

¿Qué elemento en internet nos permite tener más seguridad en nuestras conexiones?

  • Los Firewall.

¿Existen una red de internet super segura y secreta?

  • Si.

¿Cómo se llama la red de internet más segura y oculta que existe?

  • TOR.

¿Cómo se llama la tecnología que usamos para compartir internet desde nuestro celular?

  • Tethering.

¿Qué podemos usar para saltarnos los IXP y transferir archivos en internet nosotros mismos?

  • P2P.

¿Qué nos puede ayudar a tener un internet a prueba de todo?

  • Con redes mesh.

¿Qué podemos usar para tener una mayor privacidad en el internet público?

  • Un VPN.

¿Qué tipo de IP tenemos cuando nos conectamos a internet?

  • Una IP dinámica.

¿Qué otro tipo de IP podemos usar en internet?

  • Un IP fija.

¿Qué es lo que realmente recibimos de los proveedores de internet?

  • Paquetes de datos.

¿Cómo se le conoce al tiempo de vida de los paquetes que recibimos de los proveedores de internet?
o TTL.

¿Qué tecnología podemos usar para tener un internet que nunca se caiga y que nos permita combinar múltiples internet?

  • Multi-WAN y Round Robin.

Por este módulo quiero profundizar más en seguridad y redes.

La web es un pequeño sector de todo el internet, aquí una introducción a diferentes tecnologías que forman internet

Conexión:

  • TCP/IP: La manera por la cual podemos conectar una computadora con otra.
  • UDP: Tiene la misma misión que TCP, pero con algunas características adicionales (spoiler VoIP)
  • P2P: Intercambio de datos entre 2 dispositivos

Redes Inalámbricas:

  • GPS: Ubicación de dispositivo por medio de la triangulación satelital
  • Bluetooth: Red inalámbrica personal de corto alcance, capaz de intercambiar datos.
  • WIfi: Conexión inalámbrica de diferentes dispositivos en una red.
  • Tethering: Punto de acceso personal, capaz de compartir una red

Comunicación en Tiempo Real:

  • Sockets: transmisión de datos bidireccional

Seguridad:

  • Firewalls: Puertas de seguridad, capaz de conceder/denegar el acceso
  • TOR: La Deep Web, red encriptada y anónima.
  • VPN: Redes Privadas.

Wowww en serio que nunca se para de aprender… me va a explotar la cabeza xD

nunca pude tener una idea clara sobre todos estos temas, hasta que comence con este curso, es genial toda la información

“Este es tu nuevo universo”, que emoción saber que siempre va a haber algo más que puedes aprender.

juepucha, eso fue un baldado de agua ajajaj gracias fredy

TCP/IP vs UDP:
Son protocolos de transmisión de datos que se encuentran en la capa de transporte en el modelo OSI, la diferencia más importante entre ellos es que el protocolo TCP/IP funciona con un protocolo de confirmación y el envío en orden de los datos, para asegurar la recepción de los datos. Es decir que la transmisión es bidireccional lo que lo hace relativamente más lento que el protocolo UDP. El protocolo UDP es un sistema rápido de transmisión de datos, pero no asegura la entrega de datos ya que es unidireccional y no necesita conexión como el TCP.

Cada vez se abren más puertas para nunca parar de aprender…

Fortinet de los mejores firewalls que hay para la seguridad de una empresa, junto con equipos cisco son una gran combinación.

al multiwan se le conoce mayormente en las empresas como alta disponibilidad.

Solo he esuchado acerca de 6 conceptos en la lista:
TCP/IP
Firewalls
Tipos de WiFi
VPN
IP fija vs dinámica
TTL

Hola deberia actualizar los recursos hay un parrafo que esta repetido:
TCP/IP vs UDP

NOTAS

REDES MESH son redes que amplifican la conecion del moden en un ara LAN
caracteristicas router madre o principal los nodos que tambien se le llaman satelites
esta tecnologia es diferente alos repetidores ya que los repetidores no son uno con el router principal lo mismo pasa cuando usamos un PCL esto es cableado las redes mesh o mallada tiiene una desventaja son muy costosas tenemos que ubicarlas en puntos principales de la casa esto es facil de corregir, red mesh se encarga de verificar cual nodo es el que mejor no da bando de ancha funciona con una sola SSID y una sola clabe

SOCKET son coneciones persistentes que utilizamos en la red ejemplo video juegos,video llamadas entre otros
TTL time to live es el tiempo que se demora un articulo en viajar en la red hasta su receptos creo que son 10 minutos sino se pierde
wiindow live mesh esta es una aplicacion que nos permite compartir archivos entre pc siempre y cuado estemos sincronizados entre 2 o mas dispositivos entre window, mac
TETHERIN convierte nuestro dispositivos en modem dependiendo en que red estemos o el plan que tengamos
DNS ROUND ROBIEN creo que esto lo que hace es desconjestionar los servidores repartiendo IP
de las paginas a otros servidores para que no colapsemos
P2P PEER 2 PEER permite conectarnos entre pc sin la nececidad de un servidor central convirtiendo nuestros pc en un servidor de archivos o cliente
WAN es un como un router con puertos que nos permite tener varios ISP corriendo por los puertos
VPN virtual private network red privada virtual nos permite crea una red mas segura
IP DINAMICA IP STATICA
la ip dinamica es mas segura se cambia constante mente ip statica o fija no cambia se puede hackear mas facil
SNY/ACK son bis de protocolo TCP para el envio de datos de emision como recepcion
ISN nodo de intercecion de servicio es donde fluyen en un solo punto varias interceciones
esto podria ser nuestra propia pc
TCPZ/UDP
HTTP es un protocolo que funciona con intenet es bidirecional es mas confiable pesa mas hace correciones es mas seguro garantiza la entrega de datos
UDP es un protocolo unidirecional es mas rapido menos confiable hace correciones no te garantiza el envio de datos se pueden perder algunos este protocolo funciona mejor ejemplo en striming video llamadas entre otros pesa menos
TOR the onion router es un buscador con mas de 600 reles es mas dificil que localizen el usuario
ejemplo de los vigilantes de redes o policias

quiero para mi una red mesh con sockets para que nunca se caiga y P2P para que nadie nos moleste, por VPN. y mediante TOR.
ARRHE!!!

TCP es más potente que UDP. Pero entonces, para qué sirve? Aquí encontré la respuesta.

mucha información em muy poco tiempo XD

Cómo funcionan las REDES WIFI | NO DEBERÍAS USAR EL WIFI GRATIS 😱
https://www.youtube.com/watch?v=YbKhyMbKSrQ

Es enormemente complejo y fascinante me encantaría tener el tiempo para aprender varias tecnologías

Ahora comprendo mas la frase nunca pares de aprender, de verdad nunca se para siempre hay algo

A dominar el universo se ha dicho

nro1

all

Muy interesante

Que interesante, uuowww de verdad

Para aquellos que cuenten con un equipo muy viejo pueden instalar el kernel de Linux ya que es muy liviano y útil.

Sería genial una carrera de redes

buena info para comenzar

Me siento algo mareado. Pero ánimos, que esto se pone bueno!

Genial!

Mega interesante, estoy aprendiendo mucho en este curso

Mucho conocimiento por descubrir

En si como funciona el TCP/IP?
He visto que algunos puertos del modem se deben configurar con esos protocolos para poder conectarse a un servidor de ciertod videojuegos.

😮

Es increíble todo lo que circula a través de Internet, obviamente faltan muchas más cosas como son las llamadas de larga distancia que hacen los operadores, las señales de video de cámaras de vigilancia, monitoreo de plantas y equipos remotos, etc.

Para los que quieran seguir aprendiendo, aquí dejo un contenido muy impresionante que cuenta lo que aprendimos en esta unidad desde otra perspectiva con profesionales en el sector: https://roadmap.sh/guides/what-is-internet

Hay mucho por descubrir

Genial!

La tecnología es fascinante y esto hasta ahora está empezando

Increible !

Muchos conceptos por revisar, vale la pena dedicar más tiempo a aprender, y no solo a entretenerse.

¡Excelente!

Wow, qué gran habilidad para explicar tiene Freddy!

Muy entusiasmado por toda la tarea que tengo ahora (:

genial

Muy inmenso, conocer a fondo las bases es escencial para entender mejor lo demás.

La puerta al maravilloso mundo de las Redes e Internet!

bastante camino hay por recorrer para llegar a saber parte de esto y el como podremos explorar todo este nuevo universo
bastante genial

Increible todo lo que no conocemos, hay mucho por aprender!

Básicamente una red Wifi de tipo mesh o mallada es una red compuesta por un router/estación base y sus satélites o puntos de acceso que se comunican entre ellos para conformar de cara al usuario una única red Wifi con el mismo SSID y contraseña.

wowwwwwwww sorprendido de verdad no pensé que habían tantas cosas relacionadas con el cotidiano Internet, con el solo hecho de enterarme que Internet no es una nube jajajjajaj, y ahora con estas tecnologías definitivamente tendré muuucho tiempo de entretenimiento.

¿Para cuándo una carrera completa de redes en platzi?

No entiendo Multi Wan combinado con round robin, osea creo que entiendo bien que es Multi wan y round robin pero no se como técnica y profundamente es que se relacionan. ¿ Cómo se relacionan ?

muy buena clase.

El término libre no va a dejar de ser controversia ya que el dinero siempre se encuentra de por medio.

un curso de microcontroladores pic

buena lista de tecnologías !!

Si a alguien le interesa aprenderun poco mas sobre como proteger su privacidad en internet recomendaría esta pagina:
https://www.privacytools.io/

Clase muy inspiradora para seguir aprendiendo!

Es interesante todo!

Excelente todo.

😄

Mas que pregunta, me acabo de dar cuenta que sé muy poco de todos los temas mencionados en la lección.

TCP/IP, UDP, WIFI, Sockets, Firewall, Tor, tethering, p2p, redes mesh, vpn, IP dinamica y fija, Paquetes, TTL, Multiwan, Syn/ack

Excelente información para aprender cada vez un poco mas y mas.

Es interesante tomar nota de estos temas para investigarlos luego, a pesar de no explicarlos todo ahora sabemos de ellos y los podemos aprender por nuestra cuenta. Buen curso!

Súper interesante. Hora de investigar.

Amo la tecnologia y platzi hace que la ame mas.

Increible!!!

deep web

Hay mucho que estudiar 😃

A aprender se dijo!

un empujón a la vez

por lo que conozco el p2p es una coneccion de 2 usuarios sin pasar por engorrosos porcesos que alentan la velocidad, algo parecido a lo que sucedia con skype al inicio y no ahora que ahora es pura basura

Esto es facinante de verdad

Excelentes conceptos!

Otro aspecto facinante del internet es que cada día sigue creciendo por ejemplo con el Internet de la Cosas (IoT) ahora relojes, carros, puertas, luces, cámaras, sensores, electrodomesticos, etc. empiezan a estar cada vez más conectados al internet, y ese **crecimiento ** unido al de más sitios, implicó mejorar el IP versión 4 con capacidad para 4 294 967 296 direcciones al IP versión 6 con la capacidad para 340 sextillones de direcciones,

.

El universo de internet es inmenso, y hay cientos de conceptos que debemos conocer.

Sabemos que el protocolo TCP/IP es como la gran mayoría de internet funciona, pero existe otro método, el método UDP. estas son las diferencias y conceptos.

TCP/IP (Transmission Control Protocol/Internet Protocol) y UDP (User Datagram Protocol) son dos de los protocolos más utilizados en la capa de transporte de Internet para enviar datos a través de la red. Ambos protocolos son parte del conjunto de protocolos TCP/IP, que es el conjunto de protocolos estándar utilizado en Internet.

La principal diferencia entre TCP/IP y UDP radica en cómo manejan la transferencia de datos y qué características ofrecen. A continuación, te explico las diferencias clave entre ambos:

TCP/IP (Transmission Control Protocol/Internet Protocol):

  1. Fiabilidad: TCP es un protocolo orientado a la conexión y proporciona una entrega confiable de datos. Garantiza que los datos se entreguen correctamente y en el orden correcto. Si se pierden paquetes o hay errores en la transmisión, TCP solicitará automáticamente la retransmisión de los datos faltantes.
  2. Control de flujo y congestión: TCP realiza un control de flujo y congestión para evitar la sobrecarga de la red. Ajusta la velocidad de transmisión de datos según las condiciones de la red para evitar la pérdida de paquetes y la congestión.
  3. Orden de entrega: TCP garantiza que los datos se entreguen en el mismo orden en que se enviaron. Si hay retrasos o congestión en la red, TCP espera y reensambla los datos en el orden correcto antes de entregárselos a la aplicación.
  4. Uso adecuado: TCP se utiliza en aplicaciones que requieren una transmisión confiable y precisa de datos, como la navegación web, transferencias de archivos y correo electrónico.

UDP (User Datagram Protocol):

  1. No confiable: UDP es un protocolo sin conexión y no garantiza la entrega confiable de datos. No hay confirmación de entrega ni retransmisión de paquetes perdidos, lo que significa que los datos enviados por UDP pueden perderse en tránsito.
  2. Sin control de flujo y congestión: UDP no realiza control de flujo ni manejo de congestión. Esto puede llevar a la pérdida de paquetes en una red con mucha carga o congestionada.
  3. Orden de entrega: UDP no garantiza el orden de entrega de los datos. Los paquetes pueden llegar desordenados a la aplicación receptora.
  4. Uso adecuado: UDP se utiliza en aplicaciones donde la velocidad y la baja latencia son más importantes que la entrega confiable de datos. Ejemplos de usos comunes son streaming de video, videojuegos en línea y aplicaciones de voz sobre IP (VoIP).

En resumen, TCP es un protocolo orientado a la conexión, confiable y que garantiza la entrega ordenada de datos, mientras que UDP es un protocolo sin conexión, no confiable y que prioriza la velocidad y la baja latencia. La elección entre TCP/IP y UDP depende del tipo de aplicación y de los requisitos específicos de transferencia de datos que se necesiten en cada caso.

Tipos de Wifi.

En términos generales, el término “WiFi” se refiere a la tecnología inalámbrica que permite la conexión a redes de Internet y dispositivos de forma inalámbrica. Sin embargo, hay diferentes estándares y especificaciones dentro de la tecnología WiFi que definen la velocidad y el alcance de la conexión inalámbrica. Los principales tipos de WiFi se basan en los estándares del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). A continuación, te presento los tipos más comunes de WiFi:

  1. 802.11b: Es uno de los primeros estándares WiFi, introducido en 1999. Opera en la frecuencia de 2.4 GHz y ofrece velocidades de hasta 11 Mbps.
  2. 802.11a: También introducido en 1999, opera en la frecuencia de 5 GHz y proporciona velocidades de hasta 54 Mbps. Aunque ofrece velocidades más rápidas que 802.11b, su alcance es un poco más limitado.
  3. 802.11g: Introducido en 2003, opera en la frecuencia de 2.4 GHz y ofrece velocidades de hasta 54 Mbps. Es compatible con el estándar 802.11b y tiene un alcance similar, pero con una mayor velocidad de transferencia.
  4. 802.11n: Introducido en 2009, opera en la frecuencia de 2.4 GHz o 5 GHz y ofrece velocidades de hasta 600 Mbps. Es compatible con los estándares anteriores y utiliza tecnologías avanzadas, como MIMO (Multiple Input Multiple Output), para mejorar el rendimiento y el alcance.
  5. 802.11ac: Introducido en 2013, opera en la frecuencia de 5 GHz y ofrece velocidades de hasta varios gigabits por segundo. Es compatible con los estándares anteriores y utiliza tecnologías como MIMO y beamforming para proporcionar una conexión más rápida y estable.
  6. 802.11ax (también conocido como WiFi 6): Introducido en 2019, opera en las frecuencias de 2.4 GHz y 5 GHz y ofrece velocidades de hasta varios gigabits por segundo. Es compatible con los estándares anteriores y está diseñado para manejar de manera más eficiente múltiples dispositivos conectados a la red al mismo tiempo.

Cada generación de WiFi ofrece mejoras en términos de velocidad, alcance y eficiencia, lo que permite una experiencia de conexión inalámbrica más rápida y confiable. Al elegir un enrutador o dispositivo WiFi, es importante verificar qué estándares admite y seleccionar aquel que se ajuste mejor a tus necesidades de rendimiento y cobertura.

Tipos de cifrado de WiFi.

Existen varios tipos de cifrado utilizados para proteger y asegurar datos confidenciales en la comunicación y el almacenamiento. Los tipos de cifrado se clasifican generalmente en dos categorías principales: cifrado simétrico y cifrado asimétrico (también conocido como cifrado de clave pública). A continuación, te explico cada uno de ellos:

  1. Cifrado Simétrico:
    En el cifrado simétrico, se utiliza una sola clave para tanto el proceso de encriptación (convertir datos legibles en datos ilegibles) como el de desencriptación (convertir datos cifrados nuevamente en datos legibles). La misma clave se comparte entre las partes que necesitan comunicarse de manera segura. Es importante destacar que la seguridad de este método depende en gran medida de mantener la clave en secreto y protegida.

Algunos algoritmos de cifrado simétrico populares son:

  • AES (Advanced Encryption Standard): Ampliamente utilizado y considerado seguro para una variedad de aplicaciones.
  • DES (Data Encryption Standard): Un algoritmo más antiguo, que ha sido reemplazado en gran medida por AES debido a su debilidad en el tamaño de clave.
  • 3DES (Triple Data Encryption Standard): Una variante de DES que utiliza tres rondas de cifrado para mejorar la seguridad.
  1. Cifrado Asimétrico (Cifrado de Clave Pública):
    El cifrado asimétrico utiliza un par de claves relacionadas, una clave pública y una clave privada. La clave pública se comparte ampliamente y se utiliza para encriptar los datos, mientras que la clave privada se mantiene en secreto y se utiliza para desencriptar los datos.

Este tipo de cifrado permite una mayor seguridad ya que no es necesario compartir la clave privada para cifrar los datos, y solo la parte que posee la clave privada puede desencriptarlos.

Algunos algoritmos de cifrado asimétrico populares son:

  • RSA (Rivest-Shamir-Adleman): Ampliamente utilizado en aplicaciones como el intercambio de claves y la firma digital.
  • ECC (Elliptic Curve Cryptography): Ofrece niveles de seguridad similares a RSA pero con claves más cortas, lo que resulta en un menor uso de recursos computacionales.

En la práctica, tanto el cifrado simétrico como el asimétrico se utilizan juntos para proporcionar una comunicación segura y eficiente. Por ejemplo, en una transacción segura en línea, el cifrado asimétrico se utiliza para intercambiar de manera segura una clave simétrica compartida, que luego se utilizará para cifrar y descifrar los datos durante la comunicación. Esta combinación de cifrado se conoce como criptografía híbrida.

Sockets.

En el contexto de la programación, los sockets se utilizan para implementar la comunicación entre procesos que se ejecutan en diferentes dispositivos o en el mismo dispositivo, pero a través de una red, como Internet. El concepto básico detrás de los sockets es establecer una conexión entre un programa cliente y un programa servidor, que pueden estar en computadoras diferentes o en la misma máquina, para permitir que se envíen y reciban datos bidireccionalmente.

Hay dos tipos principales de sockets:

  1. Sockets de flujo (TCP): Utilizados para establecer una conexión confiable y orientada a la conexión entre el cliente y el servidor. Se asegura de que los datos se entreguen en el mismo orden en que se enviaron y que no se pierdan durante la transmisión.
  2. Sockets de datagramas (UDP): Utilizados para establecer una conexión no confiable y sin conexión entre el cliente y el servidor. Los datos se envían en paquetes individuales llamados datagramas, y no se garantiza que lleguen en el mismo orden en que se enviaron ni que lleguen todos.

La programación con sockets generalmente implica dos partes: el lado del cliente y el lado del servidor. El cliente inicia la conexión al servidor y envía solicitudes, mientras que el servidor escucha las solicitudes de los clientes y responde en consecuencia.

Las aplicaciones que utilizan sockets son numerosas y van desde aplicaciones de mensajería instantánea, juegos en línea, navegadores web, transferencia de archivos, videoconferencias y cualquier otra aplicación que requiera comunicación a través de una red.

En resumen, los sockets son una API que permite la comunicación entre programas a través de una red. Facilitan el envío y recepción de datos bidireccionalmente entre aplicaciones, lo que es esencial para muchas aplicaciones que requieren comunicación en tiempo real o intercambio de información en redes.

Firewall.

Un firewall (cortafuegos en español) es un componente de seguridad informática diseñado para proteger una red de computadoras y los dispositivos conectados a ella contra amenazas y accesos no autorizados desde internet u otras redes. Es una barrera que controla y filtra el tráfico de red, permitiendo solo el paso de datos seguros y autorizados, y bloqueando o rechazando el tráfico no deseado o malicioso.

El firewall actúa como una especie de “filtro” que examina el tráfico de datos entrante y saliente, aplicando reglas y políticas de seguridad predefinidas. Puede operar en diferentes niveles, desde el nivel de red hasta el nivel de aplicación, y se puede implementar en hardware dedicado, software o como una combinación de ambos.

Las principales funciones de un firewall incluyen:

  1. Control de acceso: Un firewall permite o deniega el acceso a la red y a los recursos en función de las reglas establecidas. Por ejemplo, puede bloquear ciertos puertos o protocolos para evitar que servicios no autorizados sean accesibles desde el exterior.
  2. Filtrado de paquetes: Analiza el tráfico de datos a nivel de paquete y decide si permitir o bloquear su paso en función de las políticas establecidas.
  3. Inspección de estado: Realiza un seguimiento del estado de las conexiones de red y permite que las respuestas legítimas a las solicitudes anteriores sean recibidas, lo que ayuda a prevenir ataques de denegación de servicio (DoS) y otras amenazas.
  4. Traducción de direcciones de red (NAT): Permite ocultar las direcciones IP internas de los dispositivos en la red privada detrás de una dirección IP pública, aumentando así la seguridad y privacidad de la red.
  5. Detección y prevención de intrusiones (IDS/IPS): Algunos firewalls también incorporan capacidades de detección y prevención de intrusiones para detectar y bloquear intentos de ataques maliciosos o actividades sospechosas.

El uso de un firewall es fundamental para asegurar una red y protegerla contra diversas amenazas cibernéticas, como ataques de hackers, malware, virus, gusanos y otros ataques cibernéticos. Los firewalls son una pieza esencial en la infraestructura de seguridad informática de cualquier organización o usuario individual que tenga presencia en línea o esté conectado a internet.

TOR.

En programación, “TOR” se refiere a “The Onion Router”, que es una red y software diseñado para proporcionar anonimato y privacidad en internet. TOR es una red descentralizada que redirige y cifra el tráfico de internet a través de múltiples nodos (también conocidos como “nodos de retransmisión” o “nodos de salida”) antes de llegar a su destino final. Este enrutamiento a través de múltiples nodos hace que sea difícil rastrear la identidad y ubicación del usuario original, proporcionando un alto grado de anonimato.

El funcionamiento básico de TOR se asemeja a una cebolla, donde los datos pasan a través de varias capas de cifrado, de ahí el nombre “The Onion Router” (El Enrutador Cebolla). Cada nodo de retransmisión solo conoce la dirección IP del nodo anterior y del siguiente, lo que hace que sea difícil para cualquier entidad (incluidos gobiernos, proveedores de servicios de internet y hackers) rastrear el origen real de una solicitud o el destino de una respuesta.

TOR se utiliza con frecuencia para acceder a la web de manera anónima, ocultar la ubicación geográfica y evitar la censura en internet. También se utiliza para acceder a servicios ocultos en la red oscura (darknet), donde se alojan sitios web que no son accesibles a través de los motores de búsqueda tradicionales.

El proyecto TOR es de código abierto y cuenta con una comunidad de desarrolladores voluntarios que trabajan para mejorar la seguridad y la privacidad de la red. El software TOR está disponible para diferentes sistemas operativos y es utilizado por personas preocupadas por su privacidad, periodistas, activistas, investigadores y otros usuarios que desean navegar por internet de forma anónima y segura.

Es importante destacar que, aunque TOR proporciona un alto grado de anonimato, no es invulnerable y no garantiza una protección completa contra todas las amenazas cibernéticas. Los usuarios deben ser conscientes de sus limitaciones y tomar otras medidas de seguridad adicionales para protegerse en línea. Además, el uso de TOR también puede ser objeto de abuso por parte de personas que realizan actividades ilegales en línea, por lo que es importante utilizar esta tecnología de manera ética y legal.

Tethering.

El “tethering” o “anclaje a red” es una función que permite compartir la conexión de datos de un dispositivo móvil con otros dispositivos, como una computadora portátil, una tablet u otros smartphones. Es como convertir tu teléfono en un punto de acceso móvil para proporcionar acceso a internet a otros dispositivos que no tienen conexión propia.

Cuando habilitas el tethering en tu dispositivo móvil, este actúa como un router o punto de acceso WiFi temporal. Los otros dispositivos pueden conectarse a tu teléfono a través de WiFi, Bluetooth o cable USB (dependiendo del tipo de tethering que admita tu teléfono). Una vez conectados, estos dispositivos pueden utilizar la conexión de datos de tu teléfono para acceder a internet.

Existen diferentes tipos de tethering:

  1. Tethering WiFi: Es la forma más común y popular de tethering. Tu teléfono crea una red WiFi a la que otros dispositivos se pueden conectar para acceder a internet.
  2. Tethering Bluetooth: Tu teléfono se empareja con otros dispositivos a través de Bluetooth, y estos pueden utilizar la conexión de datos del teléfono para acceder a internet.
  3. Tethering USB: Conectas tu teléfono a otro dispositivo mediante un cable USB, y el dispositivo utiliza la conexión de datos del teléfono para acceder a internet.

El tethering es útil cuando no tienes acceso a una red WiFi o cuando necesitas proporcionar acceso a internet a otros dispositivos sin tener que depender de una red WiFi pública o limitada. Por ejemplo, si estás viajando y necesitas trabajar en tu computadora portátil, pero no hay WiFi disponible, puedes habilitar el tethering en tu teléfono y utilizar la conexión de datos para acceder a internet desde tu computadora.

Es importante tener en cuenta que el tethering puede consumir una cantidad significativa de datos de tu plan de datos móviles, especialmente si hay múltiples dispositivos conectados y se utilizan aplicaciones o servicios que consumen mucho ancho de banda, como la transmisión de videos o descargas de archivos grandes. Por lo tanto, es recomendable revisar la política de datos de tu operador móvil y usar el tethering de manera consciente para evitar cargos adicionales o limitaciones en el uso de datos.

Peer to Peer.

En programación, P2P significa “peer-to-peer” (par a par en español), y se refiere a un modelo de comunicación y distribución de datos entre computadoras o dispositivos en una red, donde cada uno de los participantes tiene la capacidad tanto de ser cliente como de ser servidor al mismo tiempo. En lugar de depender de un servidor centralizado para administrar la comunicación y los recursos, en una red P2P, los nodos (computadoras o dispositivos) pueden comunicarse y compartir recursos directamente entre sí.

En una red P2P, cada nodo puede solicitar y proporcionar recursos a otros nodos de la red. Esto significa que todos los nodos pueden actuar como clientes y servidores a la vez. Si un nodo necesita acceder a ciertos datos o archivos, puede hacer una solicitud directa a otro nodo que tenga esos datos disponibles, en lugar de pasar por un servidor central.

Algunos ejemplos comunes de aplicaciones y tecnologías P2P en programación son:

  1. Compartir archivos: Aplicaciones P2P como BitTorrent permiten a los usuarios compartir y descargar archivos directamente de otros usuarios que tienen esos archivos disponibles, sin la necesidad de un servidor central.
  2. Mensajería instantánea: Algunas aplicaciones de mensajería utilizan el enfoque P2P para permitir que los usuarios se comuniquen directamente entre sí sin pasar por un servidor central.
  3. Llamadas de voz y video: Algunas aplicaciones de voz sobre IP (VoIP) utilizan redes P2P para permitir llamadas directas entre usuarios sin intermediarios.
  4. Juegos en línea: Algunos juegos en línea utilizan el modelo P2P para permitir que los jugadores se conecten y jueguen directamente entre sí sin necesidad de un servidor centralizado.

El modelo P2P puede ser beneficioso en ciertos casos, ya que puede mejorar la eficiencia y la escalabilidad de la red al evitar la carga centralizada de un servidor. Sin embargo, también tiene sus desafíos, como la necesidad de gestionar la seguridad y la confiabilidad de las conexiones directas entre nodos, y garantizar que no haya un único punto de fallo en la red.

Redes Mesh.

Las redes mesh (redes malla o redes de malla) son un tipo de arquitectura de red en la que cada dispositivo de la red está conectado directamente a varios otros dispositivos en lugar de depender de una conexión centralizada, como en las redes tradicionales. En otras palabras, en una red mesh, los nodos (dispositivos) están interconectados entre sí, formando una estructura similar a una malla.

En lugar de tener un enrutador central que conecta todos los dispositivos a internet, en una red mesh, cada nodo puede actuar como un punto de acceso y retransmitir datos a otros nodos en la red. Esta capacidad de autoenrutamiento y autoreparación permite que la red sea altamente robusta y resistente a fallas, ya que si un nodo falla o se desconecta, los otros nodos pueden encontrar rutas alternativas para seguir transmitiendo datos.

Algunas características importantes de las redes mesh son:

  1. Redundancia: Debido a que cada nodo se conecta directamente a varios otros nodos, hay múltiples rutas posibles para enviar datos de un punto a otro. Esto proporciona redundancia en la red y evita que una sola conexión defectuosa o un nodo caído interrumpa toda la comunicación.
  2. Escalabilidad: Las redes mesh pueden ser fácilmente escalables, ya que se pueden agregar nuevos nodos a la red sin afectar significativamente el rendimiento general. Cada nuevo nodo amplía la cobertura y la capacidad de la red.
  3. Flexibilidad: Las redes mesh son flexibles y adaptables a diferentes entornos. Pueden utilizarse en áreas grandes o pequeñas, en interiores o exteriores, y pueden ser utilizadas tanto en redes inalámbricas como cableadas.
  4. Autoreparación: Si un nodo de la red falla o se desconecta, la red automáticamente encuentra rutas alternativas para enviar datos a su destino sin la necesidad de intervención manual.

Las redes mesh son especialmente útiles en entornos donde la cobertura inalámbrica es un desafío, como en áreas extensas o con obstáculos físicos que dificultan la propagación de señales. También son utilizadas en redes de sensores y aplicaciones de Internet de las cosas (IoT), donde se requiere una cobertura amplia y confiable.

En resumen, las redes mesh son arquitecturas de red en las que los dispositivos se conectan directamente entre sí, formando una malla de interconexiones. Estas redes ofrecen redundancia, escalabilidad y flexibilidad, lo que las hace adecuadas para aplicaciones que requieren una cobertura amplia y una mayor resistencia a fallas.

VPN y IPs fijas y dinámicas.

Una VPN (Virtual Private Network) es una red privada virtual que se crea sobre una red pública, como Internet. Permite a los usuarios enviar y recibir datos de manera segura a través de una conexión cifrada, como si estuvieran conectados a una red local privada, incluso cuando están utilizando una red pública. Las VPN se utilizan comúnmente para proteger la privacidad y la seguridad de la comunicación en línea, permitir el acceso seguro a recursos de red corporativos desde ubicaciones remotas y evitar la censura o restricciones geográficas en Internet.

Una IP dinámica es una dirección IP asignada temporalmente a un dispositivo por un servidor DHCP (Dynamic Host Configuration Protocol). Cada vez que un dispositivo se conecta a una red, el servidor DHCP le asigna una dirección IP disponible en ese momento. La dirección IP dinámica puede cambiar cada vez que el dispositivo se conecta a la red o después de un cierto período de tiempo (por ejemplo, después de unas pocas horas o días).

Las direcciones IP dinámicas son comunes en la mayoría de las redes domésticas y pequeñas empresas, ya que permiten una gestión más eficiente de las direcciones IP en la red. También es común en redes móviles, donde los dispositivos se conectan y desconectan frecuentemente.

Por otro lado, una IP fija es una dirección IP asignada permanentemente a un dispositivo y no cambia con el tiempo o cada vez que se conecta a la red. Esta dirección IP está reservada exclusivamente para ese dispositivo y no se asigna a ningún otro dispositivo en la red.

Las direcciones IP fijas son comúnmente utilizadas en entornos donde es importante que un dispositivo siempre tenga la misma dirección IP, como en servidores, impresoras de red, dispositivos de seguridad y otros dispositivos que necesitan ser accesibles de manera constante y confiable.

En resumen, una VPN es una red privada virtual que permite una conexión segura a través de una red pública, como Internet. Una IP dinámica es una dirección IP asignada temporalmente a un dispositivo por un servidor DHCP, mientras que una IP fija es una dirección IP asignada permanentemente a un dispositivo y no cambia con el tiempo.

Paquetes.

Cuando envías o recibes datos a través de tu conexión a Internet, los paquetes de datos viajan a través de tu ISP (Proveedor de Servicios de Internet) utilizando una combinación de enrutadores y conmutadores. El proceso de envío de paquetes de datos es bastante complejo, pero se puede resumir en los siguientes pasos:

  1. Fragmentación de datos: Los datos que deseas enviar se dividen en pequeños fragmentos llamados paquetes. Cada paquete contiene una parte de los datos, junto con información de encabezado que indica su origen, destino y posición en la secuencia de datos original.
  2. Asignación de dirección IP: Cada paquete se etiqueta con direcciones IP de origen y destino. La dirección IP de origen identifica tu dispositivo y la dirección IP de destino identifica el dispositivo al que deseas enviar los datos, ya sea un servidor web, otro dispositivo, etc.
  3. Enrutamiento: Los paquetes de datos viajan a través de una serie de enrutadores en la infraestructura de la red de tu ISP y otras redes públicas. Los enrutadores son dispositivos que toman decisiones sobre la ruta más eficiente para enviar los paquetes desde su origen hasta su destino. Cada enrutador consulta una tabla de enrutamiento que contiene información sobre las redes y rutas disponibles para determinar la próxima ubicación para enviar el paquete.
  4. Conmutación: En algunas partes de la red, los paquetes también pueden pasar a través de conmutadores. Los conmutadores son dispositivos que envían paquetes a través de un enlace específico (puerto) hacia su destino final en función de la dirección MAC (Media Access Control) de destino. Los conmutadores generalmente se utilizan en redes locales (LAN) para enviar paquetes entre dispositivos en la misma red.
  5. Llegada al destino: Después de pasar por varios enrutadores y conmutadores, los paquetes finalmente llegan a su destino, que puede ser un servidor, otro dispositivo o un punto específico en la red.
  6. Reensamblaje de datos: Una vez que todos los paquetes llegan al destino, se vuelven a ensamblar en su secuencia original para reconstruir los datos originales que enviaste.

Es importante destacar que todo este proceso de envío de paquetes de datos ocurre en cuestión de milisegundos, lo que permite una comunicación rápida y eficiente a través de Internet. Además, el proceso de enrutamiento y conmutación puede implicar muchos saltos a través de diferentes redes y proveedores, lo que hace que Internet sea una red global interconectada.

TTL.

En el contexto de los paquetes de datos transmitidos a través de redes de computadoras, TTL significa “Time to Live” (Tiempo de Vida en español). Es un campo que se encuentra en el encabezado de los paquetes de datos IP (Protocolo de Internet) y se utiliza para controlar la duración o el tiempo que un paquete puede permanecer activo en una red antes de ser descartado.

El TTL se expresa en segundos o en saltos, que son el número de enrutadores o nodos por los que puede pasar el paquete antes de que sea eliminado. Cada vez que un enrutador recibe un paquete, disminuye el valor del TTL en una unidad antes de reenviarlo al siguiente enrutador. Si el valor del TTL llega a cero, el paquete es descartado por el enrutador actual y no se propaga más, evitando así que los paquetes perdidos o circulando en bucles consuman recursos de la red.

El objetivo principal del TTL es evitar que los paquetes permanezcan indefinidamente en la red si hay problemas en las rutas o enrutadores, lo que podría llevar a congestiones o bucles infinitos de paquetes. Además, el TTL también es útil para garantizar que los paquetes no continúen propagándose por la red si no llegan a su destino en un tiempo razonable, lo que podría indicar problemas de enrutamiento o problemas de red.

Cuando un paquete llega a su destino final, el host receptor puede responder al remitente original enviando un paquete de respuesta. La respuesta también tiene un campo TTL que controla cuántos saltos puede dar la respuesta antes de que se descarte. Esto evita que las respuestas queden atrapadas en la red y permite un flujo adecuado de la comunicación bidireccional.

En resumen, TTL (Time to Live) es un campo en el encabezado de los paquetes de datos IP que controla la duración o el tiempo que un paquete puede permanecer activo en la red antes de ser descartado. Su uso principal es evitar congestiones y bucles infinitos en la red, así como asegurar que los paquetes no circulen indefinidamente sin llegar a su destino final.

Multi-WAN y Round Robin.

  1. Multi-WAN:
    El Multi-WAN es una configuración en la que una red o dispositivo tiene acceso a múltiples conexiones WAN. WAN se refiere a la red de área amplia, que abarca grandes distancias y generalmente se utiliza para conectar dispositivos o redes en ubicaciones geográficamente separadas. Estas conexiones WAN pueden ser proporcionadas por diferentes proveedores de servicios de Internet (ISP) o a través de diferentes tecnologías, como DSL, cable, fibra óptica, 4G/5G, entre otras.

La razón principal para implementar una configuración de Multi-WAN es mejorar la disponibilidad y la redundancia de la conexión a Internet. Si un enlace WAN falla debido a problemas técnicos o interrupciones del proveedor, el tráfico de la red puede redirigirse automáticamente a otros enlaces WAN que sigan funcionando correctamente. Además, el Multi-WAN también puede ayudar a distribuir la carga de la red, permitiendo una mejor utilización del ancho de banda disponible.

  1. Round Robin:
    El Round Robin es un algoritmo de balanceo de carga utilizado en redes con múltiples enlaces o proveedores de Internet. Su objetivo es distribuir de manera equitativa el tráfico entre las diferentes conexiones WAN disponibles. Cuando se utiliza el algoritmo de Round Robin, el tráfico se envía secuencialmente a través de cada enlace en un ciclo circular, como si estuviera “dando la vuelta” (de ahí el nombre “Round Robin”).

Por ejemplo, si hay tres conexiones WAN disponibles, el tráfico se enviaría secuencialmente al primer enlace, luego al segundo, luego al tercero y así sucesivamente. Una vez que se completa un ciclo, el algoritmo vuelve al primer enlace y repite el proceso.

Aunque el Round Robin puede garantizar que cada enlace obtenga una parte justa del tráfico, puede no ser la solución más eficiente si los enlaces tienen capacidades diferentes o si algunos enlaces tienen menor latencia o mejor rendimiento que otros. En tales casos, se pueden utilizar otros algoritmos de balanceo de carga más avanzados, como el balanceo de carga basado en peso o en respuesta de latencia, para lograr una mejor distribución del tráfico y una mayor eficiencia de la red.

SYN/ACK. Syncronize/Acknowledge.

SYN/ACK es una combinación de dos banderas de control utilizadas en el protocolo TCP (Protocolo de Control de Transmisión) para establecer una conexión entre dos dispositivos en una red, como una conexión cliente-servidor en Internet.

Cuando un cliente desea establecer una conexión con un servidor utilizando TCP, se realiza un proceso de tres pasos conocido como “handshake de tres vías”. El cliente y el servidor intercambian una serie de mensajes para establecer y sincronizar la conexión antes de que realmente puedan comenzar a enviar datos.

Los pasos del handshake de tres vías son los siguientes:

  1. Paso 1: El cliente envía un paquete TCP con la bandera SYN (synchronize) activada. Este paquete se conoce como “SYN” porque está solicitando la sincronización de secuencia con el servidor.
  2. Paso 2: El servidor recibe el paquete SYN del cliente y responde con un paquete TCP que tiene tanto la bandera SYN como la bandera ACK (acknowledge) activadas. Este paquete se conoce como “SYN/ACK” porque el servidor está sincronizando su secuencia con el cliente y también está reconociendo el paquete SYN que recibió previamente.
  3. Paso 3: Finalmente, el cliente recibe el paquete SYN/ACK del servidor y responde enviando un paquete TCP con la bandera ACK activada. Este último paquete es una confirmación de que ha recibido el paquete SYN/ACK del servidor.

Una vez que se ha completado este handshake de tres vías, la conexión TCP está establecida correctamente y el cliente y el servidor pueden comenzar a intercambiar datos en ambas direcciones.

El proceso de SYN/ACK es esencial en TCP porque garantiza que ambas partes estén sincronizadas y listas para comunicarse antes de iniciar la transferencia de datos, lo que mejora la confiabilidad y la integridad de la comunicación en la red. Si el handshake no se completa con éxito, la conexión no se establece y se intenta nuevamente para garantizar la fiabilidad en el inicio de la comunicación.