¿Qué es un paquete IP?

Las computadoras no solo son parte integral del mundo de hoy, sino que se han convertido en una pasión. Hoteles, cafés e incluso municipios han puesto a disposición el acceso a Internet, respondiendo a la demanda de conectividad. Pero, ¿cómo viaja la información a través del ciberespacio de una computadora a otra? Al igual que el transportador de Star Trek, la información se desarma en pequeños bloques de datos, se envía de forma independiente a la dirección de destino y luego se vuelve a ensamblar en el extremo receptor. Cada bloque de datos se conoce como paquete IP.

Cada vez que se conecta a Internet, su proveedor de servicios de Internet asigna a su computadora una dirección numérica única. Esta dirección única identifica su computadora en la red para que pueda solicitar y recibir información. La dirección se conoce como dirección de Protocolo de Internet (IP). Cuando inicia una solicitud, como hacer clic en un enlace en su navegador web, la solicitud viaja a través de Internet en forma de paquetes de datos estampados con su dirección IP. De ahí el término paquetes IP.

Debido a la estructura de las redes, los paquetes IP pequeños funcionan de manera más eficiente que los paquetes grandes. Un solo paquete de IP grande no solo tardaría más en transmitirse, sino que las condiciones de alto tráfico obstruirían rápidamente la red. El envío de paquetes más pequeños (hasta aproximadamente 1500 bytes) tiene la ventaja de mover más tráfico a través de las rutas disponibles a un ritmo más rápido con menos posibilidades de crear cuellos de botella. En consecuencia, cada paquete IP viaja por Internet de forma independiente, guiado por enrutadores que leen la dirección de destino y reenvían el paquete por la ruta más rápida disponible. En la dirección de destino, los paquetes se vuelven a ensamblar.

El protocolo responsable de orquestar el movimiento de paquetes IP a través del ciberespacio es el Transfer Control Protocol, más conocido como TCP. TCP está «en capas» sobre el protocolo de direccionamiento (IP) para dividir las solicitudes en paquetes pequeños, monitorear la llegada de cada paquete IP a la dirección de destino, solicitar la retransmisión de los paquetes faltantes y volver a ensamblar los paquetes en el original. formulario. Este conjunto de protocolos se conoce como TCP / IP, un término probablemente familiar para cualquiera que haya configurado una conexión a Internet.

Cada paquete IP contiene información vital que permite que TCP lo manipule correctamente. El «ADN» de un paquete IP incluye, entre otras cosas, el tamaño del paquete IP, las direcciones del remitente y de destino, y la carga útil en sí, o los datos que se envían. También se incluyen la numeración de paquetes, el informe de errores y la fragmentación, con un sello de fin de vida útil para evitar que los paquetes perdidos reboten interminablemente en el ciberespacio como tráfico basura. Los paquetes que no llegan a su destino a tiempo simplemente se descartan.

Una transmisión exitosa es procesada por un servidor web que responde enviando la página web solicitada, que a su vez se divide en paquetes IP para el viaje de regreso a la pantalla de su computadora. Estos paquetes de datos apresurados conforman «La superautopista de la información».
Si bien TCP / IP puede parecer complicado, funciona más rápido que el transportador de Star Trek en condiciones normales. Entonces, ¿qué pasa con esas cargas de páginas lentas ocasionales? Suponiendo que su computadora sea capaz de procesar rápidamente el contenido de la página, una carga lenta puede ser causada por servidores de anuncios de terceros o un sitio web ocupado que está procesando más solicitudes de las que su hardware puede manejar cómodamente.
A pesar de la naturaleza robusta de TCP / IP, el protocolo tiene una desventaja. Cualquiera puede «escuchar» lo que se transmite entre su computadora e Internet sin su conocimiento. ¿Cómo es esto posible?
Un paquete IP típico puede pasar por varios enrutadores y servidores antes de llegar a su destino. En cualquier punto del camino, el software o hardware especializado puede «atrapar» el paquete de datos, tomando una instantánea antes de reenviarlo. La copia robada del intruso se puede analizar y leer a voluntad, ya que las cargas útiles de los paquetes IP se envían como texto sin formato, a veces denominado «en claro». Las herramientas que capturan paquetes IP se conocen como «rastreadores de paquetes».
Los administradores de red utilizan legítimamente rastreadores de paquetes para solucionar problemas de redes de área local (LAN) y para filtrar el tráfico no deseado procedente de Internet. Las fuerzas del orden pueden colocar rastreadores de paquetes en un proveedor de servicios de Internet para monitorear parte o todo su tráfico, si el proveedor está de acuerdo o está obligado por ley a cumplir. Pero los rastreadores de paquetes también pueden ser utilizados por prácticamente cualquier persona para simplemente escuchar a escondidas, o peor aún, para robar información confidencial como contraseñas y nombres de usuario enviados a través de canales no cifrados.
Con el robo de identidad en aumento y la preocupación por la privacidad en su punto más alto, la mejor manera de protegerse de los rastreadores de paquetes es usar el cifrado para todas las transmisiones que contienen información personal. Los paquetes cifrados son ilegibles en ruta y solo se descifran en la dirección de destino.
Los minoristas en línea ya brindan conexiones seguras y encriptadas para pasar datos entre su computadora y el sitio web. Para verificar el cifrado, busque https en el campo de dirección del navegador web. Esa «s» adicional significa seguridad e indica que todo el tráfico entre su computadora y el servidor web está encriptado. Su computadora seguirá generando paquetes IP, pero la parte de carga útil del paquete IP estará en un cifrado ilegible, lo que protegerá las tarjetas de crédito, las cuentas bancarias y otra información altamente sensible de miradas indiscretas.
Dado que el paquete IP también se utiliza para correo electrónico, transferencias de archivos, telnet y otros servicios de red, también puede optar por cifrar otras transmisiones. Pretty Good Privacy (PGP), un programa de cifrado de grado militar, puede cifrar automáticamente el correo en varios programas de correo electrónico populares. GNU Privacy Guard (GPG), basado en el mismo código fuente pero parte de la Free Software Foundation, es otro programa de cifrado. GPG utilizado con el complemento Enigma proporciona a Mozilla ™ Thunderbird ™ un cifrado totalmente automatizado y fácil de usar.
La navegación web se puede cifrar a través de servicios de seguridad en línea, aunque puede ralentizar la navegación y probablemente sea excesiva para la persona promedio. Navegar utilizando servidores proxy anónimos que se encuentran entre su computadora e Internet es una alternativa más común para aquellos que desean navegar de forma anónima.
Se pueden combinar protocolos adicionales con TCP / IP para formar otras «suites» que se adapten a diferentes tipos de entornos de red y hardware. En situaciones especiales, el Protocolo de datagramas de usuario (UDP) a veces se sustituye por TCP, pero no proporciona ningún mecanismo para la pérdida de paquetes IP, ya que carece de la capacidad de los TCP para solicitar retransmisiones. Las computadoras host de la red pueden usar varios protocolos adicionales para intercambiar información del enrutador, como el Protocolo de mensajes de control de Internet (ICMP), los Protocolos de puerta de enlace interior y exterior (IGP / EGP) y el Protocolo de puerta de enlace fronteriza (BGP).
El uso de Internet desde los entornos familiares del hogar o la escuela hace que muchas personas, especialmente los niños, sientan una falsa sensación de seguridad y privacidad. Una comprensión básica de la «vulnerabilidad» del paquete IP y la disponibilidad ubicua de los rastreadores de paquetes nos lleva a la idea de que siempre se debe verificar una conexión segura y cifrada (https) antes de compartir información confidencial en línea. La regla es que todo lo que viaje sin cifrar debe considerarse público y no privado.