You are on page 1of 35

¿Qué es la dirección IP?

Es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende
del protocolo de conexión utilizado ni de la red
La dirección IP puede cambiar muy a menudo por cambios en la red o porque el
dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP
(por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se
denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a
una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente
una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que
corresponde al nivel de red del modelo OSI. Dicho número no se ha de confundir con
la dirección MAC, que es un identificador de 48 bits para identificar de forma única
la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red.
El diseño del protocolo IP se realizó presuponiendo que la entrega de los paquetes de
datos sería no confiable. Por ello, IP tratará de realizarla del mejor modo posible, mediante
técnicas de encaminamiento, sin garantías de alcanzar el destino final pero tratando de
buscar la mejor ruta entre las conocidas por la máquina que esté usando IP.
DNS

Domain Name System

Para la operación práctica del sistema DNS se utilizan tres componentes principales:

Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la computadora
del usuario y que genera peticiones DNS de resolución de nombres a un servidor
DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?);

Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores
recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de
la dirección solicitada.

Y las Zonas de autoridad, es una parte del espacio de nombre de dominios sobre
la que es responsable un servidor DNS, que puede tener autoridad sobre varias zonas.
( Por ejemplo : subdominio .ORG, .COM, etc).

FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de
Archivos') en informática, es unprotocolo de red para la transferencia de
archivos entre sistemas conectados a una red TCP (Transmission Control
Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se
puede conectar a un servidor para descargar archivos desde él o para enviarle
archivos, independientemente del sistema operativo utilizado en cada equipo.

El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de
red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un

problema básico de FTP es que está pensado para ofrecer la máxima velocidad en
la conexión, pero no la máxima seguridad, ya que todo el intercambio de
información, desde el login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de
cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al
servidor y/o apropiarse de los archivos transferidos.
El protocolo FTP se empezó a utilizar en abril de 1971, publicado como el RFC 114, antes
de que existiera la pila TCP/IP. La estructura general fue establecida en 1971. Fue
modificado varias veces, añadiendo nuevos comandos y funcionalidades. Al final se
publicó el RFC 959 en octubre de 1985, que es la que se utiliza actualmente. 1
Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión, es uno
de los protocolos fundamentales en Internet. Fue creado entre los
años 1973 y 1974 por Vint Cerf y Robert Kahn.1
Muchos programas dentro de una red de datos compuesta por redes de computadoras,
pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse
un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin
errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo
para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto
de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores,
intercambio de ficheros, clientes FTP, etc.) y protocolos de
aplicación HTTP, SMTP, SSH y FTP.

Vinton 'Vint' Gray Cerf es un científico de la computación estadounidense, considerado
uno de los 'padres' deInternet. Nacido en Connecticut (Estados Unidos) en 1943, se
graduó en matemáticas y ciencias de la computaciónen la Universidad de Stanford (1965).
Durante su estancia posterior en la Universidad de California (UCLA) obtuvo la maestría en
ciencias y el doctorado.
A principios de los años 70 comenzó a trabajar con Robert Kahn en el desarrollo de un
conjunto de protocolos de comunicaciones para la red militar, financiado por la agencia
gubernamental DARPA. El objetivo era crear una "red de redes" que permitiera
interconectar las distintas redes del Departamento de Defensa de los Estados Unidos,
todas ellas de diferentes tipos y que funcionaban con diferentes sistemas operativos, con
independencia del tipo de conexión: radioenlaces, satélites y líneas telefónicas.
Las investigaciones, lideradas por Vinton Cerf, primero desde la Universidad de California
(1967-1972) y posteriormente desde la Universidad de Stanford (1972-1976), llevaron al
diseño del conjunto de protocolos que hoy son conocidos como TCP/IP (Transmission
Control Protocol/Internet Protocol), que fue presentado por Vinton Cerf y Robert
Kahn en 1972.

Entre 1976 y 1982, trabajando en DARPA, fue pionero en el desarrollo de la transmisión
por radio y satélite de paquetes, responsable del proyecto Internet y del programa de
investigación de seguridad en la red. Siempre preocupado por los problemas de conexión
de redes, Cerf estableció en 1979 la Internet Configuration Control Board (que
posteriormente se denominó Internet Activities Board), y fue su primer presidente.
Entre 1982 y 1986, Cerf diseñó el MCI MAIL, primer servicio comercial de correo
electrónico que se conectaría aInternet.
En 1992 fue uno de los fundadores de la Internet Society y su primer presidente.
Actualmente Vinton Cerf es el vicepresidente mundial y Chief Internet Evangelist
de Google. Es miembro delConsejo Asesor Internacional del Centro Cultural Internacional

Oscar Niemeyer de Avilés, Asturias.

Inicios de su carrera[editar]
Kahn, estadounidense de origen judío, nacido en Nueva York, recibió su título de ingeniero
en el City College de Nueva York en 1960, y su máster y doctorado por la Universidad de
Princeton en 1962 y 1964 respectivamente. Trabajó en los Laboratorios Bell, y como
profesor de Ingeniería Eléctrica en el MIT. Durante una ausencia programada de MIT, se
unió a Bolt Beranek and Newman (BBN), donde fue responsable del diseño general
deARPANET, la primera red de conmutación de paquetes.
En 1972 se trasladó a DARPA, y en octubre de ese año, exhibió ARPANET conectando 40
computadoras en la 'International Computer Communication Conference, mostrando el
sistema al público por primera vez. Después ascendió a director de la Oficina de Técnicas
de Procesamiento de la Información de DARPA (IPTO, por sus siglas en inglés), inició el
ambicioso Programa Estratégico de Computación del gobierno de los Estados Unidos, el
mayor proyecto de investigación y desarrollo jamás emprendido por la administración
federal.

Internet[editar]
Elaborando un proyecto de comunicaciones por satélite, se le ocurrieron las ideas iniciales
de lo que después se llamaría Transmission Control Protocol (TCP), cuyo propósito era
reemplazar otro protocolo de red existente, NCP, usado en ARPANET. Trabajando en esto,

y son la base del Internet moderno. Vinton Cerf se incorporó al proyecto en la primavera de 1973. Después se separaría en dos capas. sería retransmitida una vez se haya superado el debido tiempo de espera.  Cada trozo de información enviado a través de la red iría acompañado de un checksum. acuse de recibo). calculado por el emisor original.  Si la información enviada se perdiera. para asegurar la ausencia de daños durante el transporte. y comprobado por el receptor. y juntos terminaron una versión inicial de TCP. para asegurar que fuese procesado en el orden adecuado a su llegada al destino. para cada trozo de información enviado. .  Un computador que envíe información a otro debería saber si ésta ha sido recibida cuando el destinatario devuelva un paquete especial. Las dos capas juntas son normalmente conocidas como TCP/IP. hoy en día conocido como router). ni sería capaz de tomar control sobre toda la red. Para alcanzar esta meta.  Ninguna porción de la red podría constituir un punto de ruptura (de forma que toda la red dependiese de su correcto funcionamiento). con las funciones más básicas desplazadas al Internet Protocol (IP). que permitirían la intercomunicación entre computadores y redes a lo largo y ancho del mundo. sin importar el hardware o software que cada uno usara. Este número sería también usado para detectar la pérdida de información en tránsito.tuvo un papel decisivo al establecer los fundamentos de las redes de arquitectura abierta.  Cada trozo de información enviado a través de la red recibiría un número de secuencia. TCP fue diseñado con las siguientes características:  Pequeñas sub-secciones de la red serían capaces de hablar entre sí mediante un computador especializado que simplemente reenvía paquetes (inicialmente llamado gateway. conocido comoacknowledgement (confirmación.

Junto con Vinton Cerf. Sin embargo. década después. es una agencia delDepartamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologías para uso militar. Nacimiento de ARPANET[editar] En el verano de 1968. inventó el protocolo TCP/IP.Robert Elliot Kahn. el contrato se adjudicó a BBN (donde había trabajado Licklider. Los IMP se implementaron inicialmente con computadoras DDP-516 de Honeywell. y comunicarlas con otros seis IMP remotos. es unprotocolo de red para la transferencia de archivos entre sistemas . La oferta de BBN seguía el plan de Roberts rápidamente. El 29 de octubre de 1969 se transmite el primer mensaje a través de ARPANET y en menos de un mes (21 de noviembre) se establece el primer enlace entre las universidades de Stanford y UCLA. Contaban con 24 KB de memoria principal con capacidad para conectar un máximo de cuatro computadoras centrales. 'Protocolo de Transferencia de Archivos') en informática. proveniente de su nombre original en inglés Defense Advanced Research Projects Agency. ya existía un plan completo y aprobado por ARPA de manera que se celebró un concurso con 140 potenciales proveedores. y utilizaban un módem telefónico para conectarse a otros equipos (a una velocidad de 50 kbits por segundo). Fue creada en 1958 como consecuencia tecnológica de la llamada Guerra Fría. La Agencia de Proyectos de Investigación Avanzados de Defensa. red que dio origen a Internet. solamente doce de ellos presentaron propuestas. Las pequeñas computadoras se denominaron “procesadores de la interfaz de mensajes” (IMP). creador del concepto de “red galáctica”). los fundamentos de ARPANET. (nacido el 23 de diciembre de 1938). BBN tuvo disponible todo el hardware y el software necesario en tan sólo nueve meses. En 1969. Estos implementaban la técnica de almacenar y reenviar. más conocida por su acrónimo DARPA. y del que surgieron. la tecnología usada para transmitir información en Internet. Las computadoras centrales se conectaban a los IMP mediante puertos en serie a medida. FTP (siglas en inglés de File Transfer Protocol.

se realiza en texto plano sin ningún tipo de cifrado. independientemente del sistema operativo utilizado en cada equipo. Además de la conexión a otros dispositivos. usando el protocolo Secure Shell (SSH). Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos.conectados a una red TCP (Transmission Control Protocol). y sirve para acceder a máquinas remotas a través de una red. La seguridad de este algoritmo radica en el problema de la factorización de números enteros. ecure Copy o SCP es un medio de transferencia segura de archivos informáticos entre un host local y otro remoto o entre dos hosts remotos. y el funcionamiento se basa en el producto. y se prevé que su tamaño crezca con el aumento de la capacidad de cálculo de los ordenadores. utilizando normalmente el puerto de red 20 y el 21. ya que todo el intercambio de información. SSH (Secure SHell. Permite manejar por completo lacomputadora mediante un intérprete de comandos. . desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. el protocolo SCP o el programa SCP. gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1977. en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa. RSA (Rivest. En criptografía. Los mensajes enviados se representan mediante números. de dos números primos grandes elegidos al azar y mantenidos en secreto. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión. Actualmente estos primos son del orden de . basado en la arquitectura cliente-servidor. acceder al servidor y/o apropiarse de los archivos transferidos. El término SCP puede referir a dos conceptos relacionados. y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows). pero no la máxima seguridad. con lo que un posible atacante puede capturar este tráfico. SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas). conocido.

Por tanto se logra la confidencialidad del envío del mensaje. de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. La computación cuánticapodría proveer de una solución a este problema de factorización. Se basa en el uso dequbits en lugar de bits. Si el remitente usa la clave pública del destinatario para cifrar el mensaje. cada usuario posee dos claves de cifrado: una pública y otra privada. Además. sólo la clave privada del destinatario podrá descifrar este mensaje. este se ocupa de descifrarlo usando su clave privada. es el método criptográfico que usa un par de claves para el envío de mensajes. también llamada criptografía de clave pública (en inglés public key cryptography) ocriptografía de dos claves1 (en inglés two-key cryptography). cifra su mensaje con esa clave. nadie salvo el destinatario puede descifrarlo. y da lugar a nuevas puertas lógicas que hacen posible nuevos algoritmos. Cuando se quiere enviar un mensaje. Criptografía asimétrica La criptografía asimétrica (en inglés asymmetric key cryptography). los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez. el emisor busca la clave pública del receptor. una vez cifrado. Una clave es pública y se puede entregar a cualquier persona. La computación cuántica es un paradigma de computación distinto al de la computación clásica.Como en todo sistema de clave pública. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. . Se cree que RSA será seguro mientras no se conozcan formas rápidas de descomponer un número grande en producto de primos. ya que es el único que la conoce. el bloque de construcción fundamental de los computadores cuánticos. y una vez que el mensaje cifrado llega al receptor. Computación cuántica La esfera de Bloch es una representación de un qubit. la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.

es fundamental y cualitativamente diferente de un bit clásico. y un qubit contiene ambos valores (0 y 1). Se trata de un sistema que solo puede ser descrito correctamente mediante lamecánica cuántica. La máquina de Turing no está diseñada como una tecnología de computación práctica. En esta acepción. o sea bit cuántico) es un sistema cuántico con dos estados propios y que puede ser manipulado arbitrariamente. lo que ha dado lugar a una gran expectación. que son posibles en un qubit y no en un bit. Es un concepto fundamental para la computación cuántica y para la criptografía cuántica. . Las máquinas de Turing ayudan a los científicos a entender los límites del cálculo mecánico. la forma en que esta información puede ser manipulada.1 Un bit puede contener un valor (0 ó 1). por ejemplo. Un qubit o cubit (del inglés quantum bit. sino como un dispositivo hipotético que representa una máquina de computación. el análogo cuántico del bit en informática.1 un computador cuántico equivale a una máquina de Turing cuántica. en particular. Mientras que un computador clásico equivale a una máquina de Turing. elqubit es la unidad mínima y por lo tanto constitutiva de la teoría de la información cuántica.Una misma tarea puede tener diferente complejidad en computación clásica y en computación cuántica. son posibles estados generales de tipo . También se entiende por qubit la información que contiene ese sistema cuántico de dos estados posibles. ya que algunos problemas intratables pasan a ser tratables. y. Qubit Representación gráfica de un qubit en forma de esfera de Bloch: aparte de los estados . Su importancia radica en que la cantidad de información contenida en un qubit. y que solamente tiene dos estados bien distinguibles mediante medidas físicas. Hay operaciones lógicas.

llamado el símbolo leído.Turing dio una definición sucinta del experimento en su ensayo de 1948. Sin embargo. consistía en: . basado en la arquitectura cliente-servidor. en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes. aquí llamada una máquina de computación lógica. el más importante de ellos es el RFC 2616 que especifica la versión 1. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario. Turing escribió que la máquina de Turing. en cada uno de los cuales podría imprimirse un símbolo. proxies) para comunicarse.1 SSH (Secure SHell. Además de la conexión a otros dispositivos.. La máquina puede alterar el símbolo leído y su comportamiento está en parte determinado por ese símbolo. es un protocolo de redutilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA. desde el login y password del . Por lo tanto cualquier símbolo en la cinta puede tener finalmente una oportunidad.una ilimitada capacidad de memoria obtenida en la forma de una cinta infinita marcada con cuadrados. colaboración que culminó en 1999 con la publicación de una serie de RFC. SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas). En cualquier momento hay un símbolo en la máquina. ya que todo el intercambio de información. servidores. utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión. Fue definido en el RFC 2821 y es un estándar oficial de Internet. la cinta se puede mover hacia adelante y hacia atrás a través de la máquina. y sirve para acceder a máquinas remotas a través de una red.1. Permite manejar por completo lacomputadora mediante un intérprete de comandos. 2 Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. 'Protocolo de Transferencia de Archivos') en informática.. pero los símbolos en otros lugares de la cinta no afectan el comportamiento de la máquina. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force. «Máquinas inteligentes». pero no la máxima seguridad. Al cliente El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple de correo”. gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos. Refiriéndose a su publicación de 1936.teléfonos móviles. siendo esto una de las operaciones elementales de la máquina. y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows). es unprotocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol). independientemente del sistema operativo utilizado en cada equipo. FTP (siglas en inglés de File Transfer Protocol. etcétera).

(en inglés. Para DHCPv6 se publica el RFC 3315. Este protocolo se publicó en octubre de 1993. incluidas en el paquete SSH. puede asignar direcciones de red únicas. según la normalización OSI. interconectar subredes distintas. . creado en el año 1980 por la Organización Internacional de Normalización (ISO. desde 1984. se realiza en texto plano sin ningún tipo de cifrado. Para solucionar este problema son de gran utilidad aplicaciones como SCP y SFTP. y su implementación actual está en la RFC 2131. utilizar un control de congestión y control de errores. que permiten transferir archivos pero cifrando todo el tráfico. Open System Interconnection) es un modelo de referencia para los protocolos de red la arquitectura en capas. sabiendo en todo momento quién ha estado en posesión de esa IP. El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1). Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. cuánto tiempo la ha tenido y a quién se la ha asignado después. acceder al servidor y/o apropiarse de los archivos transferidos.3 Historia[editar] A principios de 1980 el desarrollo de redes originó desorden en muchos sentidos. más conocido como “modelo OSI”.usuario en el servidor hasta la transferencia de cualquier archivo. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Para la consecución de su tarea.2 Su desarrollo comenzó en 1977. es decir. la Organización Internacional de Normalización (ISO) también lo publicó con estándar. las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.1 Se ha publicado desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y. El nivel de red o capa de red. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres. encaminar paquetes. utiliza sus funciones. International Organization for Standardization). es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace. en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. DHCP (siglas en inglés de Dynamic Host Configuration Protocol. con lo que un posible atacante puede capturar este tráfico.

estas empresas comenzaron a sufrir las consecuencias de la rápida expansión.Para mediados de 1980. es decir. El advenimiento de protocolos más flexibles donde las capas no están tan desmarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. la Arquitectura de Sistemas de Red (Systems Network Architecture. SNA) y TCP/IP. se tuvo que crear un método para que todos pudieran entenderse de algún modo. Con base en esta investigación. la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes. El modelo especifica el protocolo que debe usarse en cada capa. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. Para enfrentar el problema de incompatibilidad de redes. incluso cuando las tecnologías no coincidieran. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. Sin embargo se usa en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones. De este modo. una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones. no importa la localización geográfica o el lenguaje utilizado. Esto es sobre todo importante cuando hablamos de la red de redes. . fabricantes y compañías dentro del mundo de las comunicaciones. la ISO investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet). y al estar en continua expansión. Internet. y suele hablarse de modelo de referencia ya que se usa como una gran herramienta para la enseñanza de comunicación de redes. Siguiendo el esquema de este modelo se crearon numerosos protocolos. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse. a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. El núcleo de este estándar es el modelo de referencia OSI. las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. Modelo de referencia OSI[editar] Fue desarrollado en 1980 por la ISO.1 una federación global de organizaciones que representa aproximadamente a 130 países. "Propietario" significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías.

Las normas desarrolladas por ISO son voluntarias. Está compuesta por delegaciones gubernamentales y no gubernamentales subdivididos en una serie de subcomités encargados de desarrollar las guías que contribuirán al mejoramiento. el intercambio de información y contribuir con normas comunes al desarrollo y a la transferencia de tecnologías. comercio y comunicación para todas las ramas industriales. No toman parte activa en el proceso de normalización pero están puntualmente informados acerca de los trabajos que les interesen. comprendiendo que ISO es un organismo no gubernamental y no depende de ningún otro organismo internacional. con el propósito de facilitar el comercio. es el organismo encargado de promover el desarrollo de normas internacionales de fabricación (tanto de productos como de servicios).  La Unión Internacional de Telecomunicaciones (UIT) es el organismo especializado en telecomunicaciones de la Organización de las Naciones .  Miembros suscritos. sobre la base de un miembro por país. El contenido de los estándares está protegido por derechos de copyright y para acceder a ellos el público corriente debe comprar cada documento.  Miembros correspondientes. que significa «igual»). recayendo la representación en el organismo nacional más representativo. no tiene autoridad para imponer sus normas a ningún país. «isos». países con reducidas economías a los que se les exige el pago de tasas menores que a los correspondientes. que produce diferentes normas internacionales industriales y comerciales.Este modelo está dividido en siete (7) capas o niveles: La Organización Internacional de Normalización o ISO (del griego ἴσος. La ISO es una red de los institutos de normas nacionales de 163 países. nacida tras la Segunda Guerra Mundial (23 de febrero de 1947). de los organismos de países en vías de desarrollo y que todavía no poseen un comité nacional de normalización. uno por país. Dichas normas se conocen como «normas ISO» y su finalidad es la coordinación de las normas nacionales. con una Secretaría Central en Ginebra (Suiza) que coordina el sistema. La Organización está compuesta por representantes de los organismos de normalización (ON) nacionales. Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones (públicas o privadas) a nivel internacional. en consonancia con el Acta Final de laOrganización Mundial del Comercio. por lo tanto. La organización ISO está compuesta por tres tipos de miembros:  Miembros simples.

La UIT ha hecho posible. desde entonces. 187. Cada serie está compuesta por las recomendaciones correspondientes a un mismo tema. la popularidad de las computadoras personales y el nacimiento de la era electrónica. agrupados por “Series”. La organización se convirtió en un organismo especializado de la ONU en 1947. que indica la ruta a seguir a lo largo de la red hasta el destino del paquete. absorbió a varias organizaciones internacionales responsables del desarrollo tecnológico. Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control.ej. desde 1998 hasta 2003.  La sede de la UIT se encuentra en la ciudad de Ginebra. de la radiodifusión por satélite y de la televisión y. Suiza.14. compuesta por cuatro combinaciones de números (p. Ethernet usa tramas (frames) de 1500 bytes. por ej.  En general. llamada dirección IP (en inglés. Mantenimiento. .Unidas (ONU). si se excede. encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas operadoras. Se creó para controlar la interconexión internacional de estos sistemas de telecomunicación pioneros. la normativa generada por la UIT está contenida en un amplio conjunto de documentos denominados “Recomendaciones”. de las comunicaciones por radio. más recientemente. La conmutación de paquetes es un método de envío de datos en una red de computadoras. solo se "recomienda". fecha de la invención de los primeros sistemas telegráficos.190). por ejemplo: Tarificación. mientras que FDDI usa tramas de 4500 bytes.  La UIT es la organización intergubernamental más antigua del mundo. Aunque en las recomendaciones nunca se "ordena". Existe un límite superior para el tamaño de los paquetes. tales como la “Asociación de la Tecnología Informática de América” (ITAA) y el “Consejo Internacional para la Administración Tecnológica” (IBTA). Posteriormente. Qué es la dirección IP Comentarios (2) Toda computadora conectada a internet (o a cualquier red) posee una identificación única. su contenido es considerado como mandatorio por las administraciones y empresas operadoras a nivel de relaciones internacionales. el desarrollo del teléfono. etcétera. Internet Protocol). es necesario dividir el paquete en otros más pequeños. con una historia que se remonta hasta 1865.25.

por ejemplo. Este número es un identificador único en el mundo: en conjunto con la hora y la fecha. Los dos primeros grupos se refieren generalmente al país y tipo de red (clases).Que es la dirección IP? Estos números. pueden formar más de cuatro billones de direcciones diferentes. El protocolo TCP contiene las bases para la comunicación de . Con las computadoras ocurre una cosa similar. dos computadoras que están conectadas físicamente por una red deben "hablar" el mismo idioma para que una entienda los requisitos de la otra. Es el protocolo más conocido actualmente pues es el protocolo standard de Internet. Cada uno de los cuatro octetos tiene una finalidad específica. puede ser utilizado. El protocolo TCP standariza el cambio de informacion entre las computadoras y hace posible la comunicación entre ellas. para saber el lugar de origen de una conexión. si dos personas están conversando en idiomas diferentes ninguna entenderá lo que la otra quiere decir. Para que entendamos mejor el IP debemos conocer primero el TCP. llamados octetos. por las autoridades. Un protocolo de red es como un idioma.

fundamentales para el funcionamiento de Internet tal cómo la conoces hoy.ar).0.informatica-hoy. En este punto entra la dirección IP. dentro de una cantidad de direcciones IPs disponibles. los IPs fijos son raros. las computadoras de una red también tienen que ser localizadas e identificadas. cómo la dirección IP 127. pero así como nosotros cuando queremos hablar con una persona tenemos que encontrarla e identificarla. Cada vez que una máquina se conecta a internet.computadoras dentro de una red. A través de la dirección IP sabemos en que red está la computadora y cual es la computadora. el proveedor le asigna una dirección IP aleatoria. por norma. durante diagnósticos de problemas de la red. Existen direcciones IPs que. Para acceder a las URLs. existen los servidores DNS (Domain Name Server.0. Es decir verificado a través de un número único para aquella computadora en aquella red específica. www. hasta por una cuestión de seguridad ya que los ataques son más fáciles cuando el número es siempre el mismo. una base de datos responsable por la traducción de nombres alfanuméricos a direcciones IP. están reservadas para usos específicos. Clases de direcciones IP La dirección IP consiste en un número de 32 bits que en la . posee X números IPs para usar. La rotación de direcciones IPs (IP dinámicos) funciona de la siguiente forma: un determinado proveedor de acceso a Internet (Ej. o direcciones IPs públicos como conocemos (p. La dirección IP identifica a una computadora en una determinada red.0 es un número de red estándar. Como funciona? Los IPs pueden ser fijos o dinámicos: actualmente. en inglés).ej. El proceso más utilizado para esta distribución de IPs dinámicos es el Dynamic Host Configuration Protocol (DHCP).com. El IP 0.0.1 es usada para probar una conexión local. Arnet).0.

Direcciones IP Clase A En las redes de clase B los primeros dos segmentos de la dirección son usados para identificar la red y los últimos dos segmentos identifican las computadoras dentro de estas redes. Esta división del número IP en segmentos posibilita la clasificación de las direcciones IPs en 5 clases: A. Una dirección IP de clase A permite la existencia de 126 redes y 16. Cada clase de direccion permite un cierto número de redes y de computadoras dentro de estas redes.534 computadoras por red. mientras los otros tres segmentos de 8 bits cada uno son usados para identificar a las computadoras. C.xxx. Una dirección IP de clase B permite la existencia de 16.0" y va hasta "191. . Cada segmento de 8 bits varía de 0-255 y estan separados por un punto. D e Y.xxx.255". En las redes de clase "A" los primeros 8 bits de la dirección son usados para identificar la red.384 redes y 65.práctica vemos siempre segmentado en cuatro grupos de 8 bits cada uno (xxx.214 computadoras por red. Esto pasa porque para las redes de clase A fueron reservados por la IANA (Internet Assigned Numbers Authority) los IDs de "0" hasta "126". B.777.xxx). Direcciones IP Clase B Redes de clase C utilizan los tres primeros segmentos de dirección como identificador de red y sólo el último segmento para identificar la computadora. El ID de estas redes comienza con "128.

152 redes y 254 computadoras por red.1" y termina en "223.255. Todo ordenador equipado con un adaptador de red posee una dirección de loopback.097.0" y van hasta "255.1 lo cual sólo es vista solamente por él mismo y sirve para realizar pruebas internas. .255.0. El ID de este tipo de red comienza en "192.0. así como las de clase D.255.255".0" hasta "239.0.0.255". utilizan todos los segmentos como identificadores de red y sus direcciones se inician en "240.0. Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127" que son reservados para Loopback. Direcciones IP Clase C En las redes de clase D todos los segmentos son utilizados para identificar una red y sus direcciones van de " 224.255" y son reservados para los llamados multicast.255. o sea para pruebas internas en las redes.255.Una dirección IP de clase C permite la existencia de 2. la dirección 127. La clase Y es reservada por la IANA para uso futuro.0.0. Las redes de clase Y.

pero que cambia cada vez que se establece la conexión. que le asignan un IP estático a algunos de sus clientes. Por ejemplo. supón que te conectaste con tu computadora a internet hoy. hay casos de proveedores de acceso a internet por ADSL. Cuando te conectes mañana. te será asignada otra IP. . excepto si dicha acción se fuera realizada manualmente. o sea. es un número que es asignado a una computadora cuando esta se conecta a la red.IP Estático e IP Dinámico . Usando IPs dinámicos. por su parte.IP dinámico El IP dinámico. Así. la empresa pone a disposición 40 . que incluye problemas de seguridad.IP estático El IP estático (o fijo) es un número IP asignado permanentemente a una computadora. por una serie de factores. su dirección IP no cambia. imagina la siguiente situación: una empresa tiene 40 computadoras conectadas en red. usará el mismo IP en Internet.siempre que un cliente esté conectado. Por ejemplo. Para entender mejor. Esa práctica es cada vez menos frecuente entre los proveedores de acceso.

direcciones IP para tales computadoras. no sería capaz de obtener el tiempo de hoy. ¿Por qué? Porque sin su dirección IP. cuando una computadora "entra" en la red. Es más o menos así que los proveedores de internet trabajan. parece que hay una gran cantidad de información errónea. consultar las últimas noticias o ver videos en línea. tu proveedor le da a tu computadora una IP que esté libre. No serían capaces de llevarlos a SU equipo. CNN o ESPN no sabrían a dónde enviar la información que ha solicitado.com. es solo su conexión Bienvenido a whatismyIPaddress. Nuestro objetivo: la información útil Aún así. Su dirección IP es algo en lo que probablemente piense muy poco. le es asignada una IP de esas 40 que no esté siendo usada por ninguna otra computadora.com/es/mi-ip da la dirección ip de un equipo No es personal. sitios web como whatismyipaddress.com. Puede aprender más sobre lo básico de las direcciones IP en nuestro artículo llamado "IP 101". pero es de vital importancia para su estilo de vida en línea. . Como ninguna IP es fija. preocupación y confusión acerca de las direcciones IP. Cada vez que te conectas a internet. Parte de nuestra misión es la de separar los hechos de las exageraciones y darle información útil. http://whatismyipaddress. Sin una dirección IP.

147. B. Los otros tres octetos son usados para identificar cada anfitrión. D y E Es una etiqueta numérica que identifica.0. que corresponde al nivel de red del protocolo TCP/IP. Las direcciones de la clase B también .0 se utiliza para la red por defecto. Dicho número no se ha de confundir con la que es un identificador de 48bits para identificar de forma única a la y no depende del protocolo de conexión utilizado ni de la red. tales como las de una gran compañía internacional.0.La dirección IP 127. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Esto significa que hay 126 redes de la clase A con 16.777.0. de manera lógica y jerárquica.La dirección IP de 0.La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. C. En redes de la clase A. Loopback . Se utiliza comúnmente para localizar averías y pruebas de la red. a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol). Existen 5 tipos de clases de IP más ciertas direcciones especiales: Red por defecto (default) .Esta clase es para las redes muy grandes. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase.1 se utiliza como la dirección del loopback.214 (224 -2) posibles anfitriones para un total de 2. el valor del bit *(el primer número binario) en el primer octeto es siempre 0. Clase B . Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP. Clase A .0.CLASIFICACION DE DIRECCIONES IP Dirección IP Clase A.648 (231) direcciones únicas del IP.483.

La clase D totaliza 1/16ava (268.073. segundo bit con valor de 1. Estos mensajes utilizan siempre La dirección IP 255. Utilizan a los otros dos octetos para identificar cada anfitrión(host).Utilizado para los multicast.435. tercer bit con valor de 1 y cuarto bit con valor de 0. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Tiene un primer bit con valor de 1. Máscara de Red La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.912 (229) direcciones únicas del IP. Utilizan al último octeto para identificar cada anfitrión. Broadcast .870.255.255. la clase D es levemente diferente de las primeras tres clases. tercer bit con valor de 1 y cuarto bit con valor de 1.824 (230) direcciones únicas del IP. Clase E .Los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast.456 o 228) de las direcciones disponibles del IP. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase.097.456 o 228) de las direcciones disponibles del IP.435.741.152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un total de 536. Clase D . La clase E totaliza 1/16ava (268.Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Esto significa que hay 16. Su función es indicar a los dispositivos qué parte de la . Las redes de la clase C tienen un primer bit con valor de 1. segundo bit con valor de 1. Como la clase D. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.534 (216 -2) anfitriones posibles cada uno para un total de 1. Esto significa que hay 2. es diferente de las primeras tres clases.La clase E se utiliza para propósitos experimentales solamente. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto.384 (214) redes de la clase B con 65. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. Tiene un primer bit con valor de 1.incluyen el segundo octeto como parte del identificador neto. Clase C .255.

. y si tenemos una dirección Clase A.11111111 = 255. Ejemplo 8bit x 4 octetos = 32 bit.255. (11111111.11111111.1.0) 8bit x 1 octetos = 8 bit.dirección IPes el número de la red. y qué parte es la correspondiente al host.0. Ahora.0.00000000. la situación es más compleja.255. si tenemos una dirección Clase B.0 Las máscaras de redes . los 2 primeros octetos son la dirección de red que va a ser común a todos los hosts que sean asignados en los últimos 2 octetos.0. lo cual permite realizar una verificación de la dirección de la Red y con un OR y la máscara negada se obtiene la dirección del broadcasting.0/8.00000000 = 255.00000000 = 255. por ejemplo la 132.11111111. es decir. el 1 octeto es la dirección de red que va a ser común a todos los hosts que sean asignados en los últimos 3 octetos.0) En el ejemplo 10. se utilizan como validación de direcciones realizando una operación AND lógica entre la dirección IP y la máscara para validar al equipo. que va a ser común a todos los hosts que sean asignados en el último octeto (fondo gris). incluyendo la subred.255.0/24 y la pasamos a binario Los primeros 3 octetos. Ejemplos Si tenemos la dirección IP Clase C 192.0.0. según lo explicado anteriormente.0.11111111. Con este mismo criterio.11111111.0. indican que parte de la dirección de red se usa para asignar direcciones de host.168.255) 8bit x 3 octetos = 24 bit.18. (11111111.0) 8bit x 2 octetos = 16 bit.00000000. Porción de Host La cantidad de bits "0" en la porción de host de la máscara. si en vez de tener una dirección con Clase tenemos una ya subneteada.255.0/22. (11111111. indicaría que la máscara de red es 255.11111111. (11111111. que coinciden con los bits “1” de la máscara de red (fondo bordó). la parte de la dirección IP que va a variar según se vayan asignando direcciones a los hosts.00000000 = 255. es la dirección de red.00000000.0.255.

la parte de la dirección IP que corresponde a la porción de red (fondo negro). es la dirección de red y va a ser común a todas las subredes y hosts. es necesario convertirlas en números decimales. Como el 3º octeto está divido en 2. una parte en la porción de red y otra en la de host. se va a ir modificando según se vayan asignando las subredes y solo va a ser común a los host que son parte de esa subred.En este caso los 2 primeros octetos de la dirección IP. que tienen en la máscara de red los bits “1”. van a ser utilizados para asignar direcciones de host. . Explicado parece medio engorroso pero con la tabla y los ejemplos se va a entender mejor. En el proceso de conversión cada bit de un intervalo (8 bits) de una dirección IP. en caso de ser "1" tiene un valor de "2" elevado a la posición que ocupa ese bit en el octeto y luego se suman los resultados. ya que los 2 primeros octetos de la máscara de red tienen todos bits “1” (fondo bordo). Los 2 bits “0” del 3º octeto en la porción de host (fondo gris) y todo el último octeto de la dirección IP. Convertir Bits en Números Decimales Como sería casi imposible trabajar con direcciones de 32 bits.

CLASE A: El primer byte es un número del 1 al 127. Los últimos 3 bytes identifican host en la red.0.0. Mascara de subred 255. B y C cada clase permite 1111 número limitado de direccio permiten definir hasta 126 redes y una cantidad ilimitada de host. Por eso es importante que las computadoras en una misma parte local de la red usen la misma máscara de AppleTalk. denominadas A.255. mientras que las redes de clase C define solo 255 host por red. Este protocolo está incluido en el sistema operativo del computador Apple Macintosh desde su aparición . El segundo y tercer byte son parte de la direc 255 host. Cuando se instalan los seivicios TCP/IP también será necesario especificar la masc identificador de host de la dirección basada en la clase de red.255. El segundo bytes es parte de la dirección de la red.CLASIFICACION DE DIRECCIONES IP Existen 3 clases de redes.0 ' CLASE C: EL primer byte es un número de 192 al 254. L CLASE B: El primer byte es un número del 128 al 191.255. Mascara de Subred Una mascara de subred es el principal modo en que TCP/IP limita el número de posibles direcciones con momento dado. Mascara de subred: 255. La máscara de red es una manera de enmascarar o esconder unas partes de la red de otras La máscara de red para su dirección determina cuántos de los números que componen la dirección IP será como una dirección local de la red.

Hasta este año se comparten archivos y se tiene un servidor como tal. Esto aumenta la velocidad de transmisión y facilita aplicacione Tokentalk. Fue incluido en un Macintosh Apple en 1984 y actualmente está en desuso en los Macintosh en favor de las redes TCP/IP. . Ethertalk. Historia[editar] 1984 . sistema básico de entrada/salida de red). Es la forma original del protocolo.Se introducen los encaminadores. para la interconexión de redes locales.En ese tiempo solo se compartían impresoras utilizando el concepto del Selector o Chooser. La rápida pero es adecuada para los servicios que en principio se requerían de ella. NETBEUI.Desarrollo e inclusión en un Macintosh 1985 . Appletalk es un conjunto de protocolos desarrollados por Apple Inc. Es la versión de Micros Output System. el sistema operativo se encarga de protocolo: LocalTalk. Es la versión de Appletalk para redes Tokenring. Es la versión de Appletalk sobre Ethernet. 1987 .con gran sencillez para el usuario. La comunicación se realiza por uno de los puertos serie del equipo. principalmente compartir impresoras. su función es la de separar redes en pequeñas porciones para evitar la saturación y el tráfico. que es el sistema de enlazar el software y el hard la base de la red de Microsoft Windows para Trabajo en Grupo. 1986 . ya que 110 requiere ningún tipo de configuración por su parte.Se introduce EtherTalk y un servidor de archivos. NetBIOS Extended User Interface (Interfaz de usuario extendido para NetBIOS).

Protocolos de Appletalk en el modelo OSI Capas-OSI Protocolos AppleTalk 7 AFP PAP 6 5 ZIP 4 ASP ADSP ATP 3 AEP DDP 2 LLAP ELAP TLAP FDDI 1 LocalTalk Ethernet Token Ring FDDI ←AARP NBP RTMP .Ya se tienen miles de nodos EtherTalk. En este momento se dan las primeras conexiones de Macintosh con otros ambientes. Se introducen las primeras interconexiones a redes de Internet. Fases[editar] Podemos dividir Appletalk en dos fases en cuanto a sus características: Fase 1 (1985):  Velocidad de 230.4kbit/s. Fase 2 (1989):  Organización de la red en zonas.1988 . TokenTalk y LocalTalk para IBM PC.  Introducción de EtherTalk.  Más de 255 nodos por red LAN. 1989 .  Distancia máxima de 305 metros.  32 nodos máximos por red LAN.Se introducen VAXes y PC's a la red.  Aparición de un conector más simple de usar (AppleAUI).

Nivel 3:  DDP (Datagram Delivery Protocol) → Realiza el transporte de datos de bajo nivel. NBP consulta para encontrar dicho servicio. Nivel 4:  ATP (AppleTalk Transaction Protocol) → Lee la solicitud y devuelve una respuesta. hasta que se encuentra una dirección que no posea ningún equipo.Nivel 1:  LocalTalk → Se basea en un sistema de cable de par trenzado y un transceptor funcionando a una velocidad de 230. el paquete se copia.  Token Ring → Arquitectura de red con topología física en anillo.  AEP (AppleTalk Echo Protocol) → Genera paquetes que son enviados al nodo. y un campo en el paquete se altera para crear un paquete de respuesta.4 kbit/s. Nivel 5: . al encontrarla ésta se utilizará para el equipo. Nivel 2:  AARP (AppleTalk Address Resolution Protocol) → Se emite un paquete pidiendo una dirección de red (que necesita el dispositivo para conectarse). el cuál es devuelto al nodo de origen (el que generó el primer mensaje). En el caso de que se quiera un servicio.  NBP (Name Binding Protocol) → Se registra bajo un nombre.  RTMP (Routing Table Maintenance Protocol) → Los routers se mantienen informados mutuamente en todo momento sobre la topología de la red.  Ethernet → Estándar de conexión a la red que utiliza una tarjeta física.  FDDI → Interfaz de datos distribuida por fibra.

permitiendo un espacio de direcciones de hasta 4.  PAP (Printer Access Protocol) → Permitía la comunicación con impresoras PostScrip.967. esta será cerrada. tienen valores decimales de 1.  ADSP (AppleTalk Data Stream Protocol) → El intento de conexión puede ser rechazado. y realiza consultas de estado fuera de banda.". Direcciones IPv4[editar] Artículo principal: IPv4 Las direcciones IPv4 se expresan por un número binario de 32 bits. Esto aumenta la velocidad de transmisión y facilita aplicaciones como la transferencia de ficheros. Lasdirecciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. 2. El valor decimal de cada octeto está comprendido en el intervalo de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits. 64 y 128. 32. Ethertalk. Una vez sea cortada la conexión de una de las partes. En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ". Ethertalk: Protocolo de Apple para transmisiones Ethernet. Es la versión de Appletalk sobre Ethernet. Cada uno de estos octetos puede estar comprendido entre 0 y 255.  ASP (AppleTalk Session Protocol) → Solicita respuestas a las ordenes.294.296 (232) direcciones posibles. ZIP (Zone Information Protocol) → Asocia los números de red de Appletalk con nombres de zonas. Nivel 6 y 7:  AFP (Apple Filling Protocol) → Se comunica con los servidores de archivos de AppleShare. 4. 8. lo que suma 255]. 16. de derecha a izquierda. .

broadca red 255.255 . reservando los dos octetos finales (16 bits) para que sean asignados a loshosts.0. En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases.  En una red de clase C. reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts. (classful network architecture).2. 2 En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A.x.253 En las primeras etapas del desarrollo del Protocolo de Internet.º de equipos por red 126 16 777  (***) 214 Máscara de Id.0.2 16 384 55 65 534 255.128. Este método pronto probó ser inadecuado. clase B y clase C.1. Ejemplo de representación de dirección IPv4: 10.255. los primeros 8 bits para designar la dirección de red y el resto para individualizar la computadora dentro de la red.0.0.0 x.2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)). se asignan los dos primeros octetos para identificar la red.0 B 10 191.0. reservando el octeto final (8 bits) para que sea asignado a los hosts.0 (**) A 0 127.255.0. cuando se comenzaron a agregar nuevas redes a las ya asignadas.255. de modo que la cantidad máxima de hosts por cada red es 28 .º de redes N. de modo que la cantidad máxima de hosts por cada red es 216 .255. 16  777 214 hosts.2. se asignan los tres primeros octetos para identificar la red.255.255.2 55 N.  En una red de clase B. se asigna el primer octeto para identificar la red. de modo que la cantidad máxima de hosts es 224 .3  En una red de clase A.255. o 65 534 hosts. Bits Clase inicial Intervalo (*) es 0. o 254 hosts.1 los administradores de Internet interpretaban las direcciones IP en dos partes.0.255. es decir.0 st x.2 55 128.

el sistema de espacio de direcciones de clases fue reemplazado por una arquitectura de redes sin clases Classless Inter-Domain Routing (CIDR)4 en el año 1993.0.25 5.0.255.192. En una misma red no pueden existir dos direcciones iguales. Direcciones privadas[editar] Existen ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas.0.x.0.x. Se denomina dirección de red.0.  (**) La dirección 0.255. Permitiendo una distribución de direcciones más fina y granulada.0.255.255 239. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet.255.0.255.0 - (experiment  152 254 224. sirve para enviar paquetes a todos los hosts de la red en la que se ubica. sin embargo este diseño no era escalable y frente a una gran expansión de las redes en la década de los noventa. Se denomina dirección de bucle local o loopback. Se denomina dirección de broadcast.  (***) Las direcciones 127.0 - D al) 2 097  1111 255. El diseño de redes de clases (classful) sirvió durante la expansión de internet.2 55 (*) La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se ubica.x se reservan para designar la propia máquina.2 55 E 240.0 x.0 C 110 223. CIDR está basada en redes de longitud de máscara de subred variable (variable-length subnet masking VLSM) que permite asignar redes de longitud de prefijo arbitrario.0.0 es reservada por la IANA para identificación local. calculando las direcciones necesarias y "desperdiciando" las mínimas posibles.x. La dirección que tiene los bits correspondientes a host iguales a 255.255. pero sí se pueden repetir en dos redes privadas que no tengan .255.x.2 55 (Multicast) 1110 255.

255.0. 8 bits hosts).0. 256 redes clase C continuas. uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP). los primeros 16 bits son la parte de red y la de host son los siguientes 16. Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles.0.2 dentro de la misma. de los 32 bits que se tienen en total. Por ejemplo.0. en una dirección de clase B.0 y el host al que se refiere es el 2. Según lo acordado. La máscara se forma poniendo en 1 los bits que identifican la red y en 0 los bits que identifican al host. y para una dirección de clase C. Por ejemplo: .16.  Clase B: 172. Los dispositivos de red realizan un AND entre la dirección IP y la máscara de red para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.255. 24 bits hosts).2. los primeros 24 bits son la parte de red y los ocho (8) restantes son la parte de host.0. Las direcciones privadas son:  Clase A: 10. 16 bits hosts). los bits que identifican a la red y los bits que identifican al host.255.0 y una de clase C 255.1.0.  Clase C: 192.0 a 10. de la dirección de clase A 10. de manera que las direcciones privadas son ideales para estas circunstancias. que los primeros ocho (8) bits son para la red y los restantes 24 para host.0 a 192. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles.0. 5 De esta forma una dirección de clase A tendrá una máscara por defecto de 255.255.conexión entre sí o que se conecten mediante el protocolo NAT.2 sabemos que pertenece a la red 10.1. En una dirección IP versión 4.0.255 (8 bits red. 16 redes clase B contiguas.255.0. En las redes de gran tamaño a menudo se usa TCP/IP. Máscara de subred[editar] La máscara de subred permite distinguir dentro de la dirección IP. los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública.255. y no necesitan conectividad externa.255.0. se definen por defecto para una dirección clase A. uso en universidades y grandes compañías. una de clase B 255.0.255 (24 bits red.168.168. Por ejemplo.31.255 (16 bits red.0 a 172. Muchas aplicaciones requieren conectividad dentro de una sola red.

00000100.255.44) Dirección IP 11111111.0).0) y (/24 = 255.255.0.255. el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara). es decir /8 = 255.4. Las máscaras de red por defecto se refieren a las que no contienen subredes.5.0) Máscara de subred 11000100. Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred (todos los bits del campo host en 1). Análogamente (/16 = 255.5. La máscara también puede ser representada de la siguiente forma 10.4.255.255. En este caso crearíamos una subred que englobara las direcciones IP de estos.Dirección IP: 196. Las redes se pueden dividir en redes más pequeñas para un mejor aprovechamiento de las direcciones IP que se tienen disponibles para los hosts.00000101. pero cuando éstas se crean.4.11111111. las máscaras por defecto cambian.1.44 Máscara de subred (por defecto): 255.0 AND (en binario): 11000100. dependiendo de cuántos bits se tomen para crear las subredes. Creación de subredes[editar] El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Por ejemplo la dirección 172.00000101.2.00101100 (196.255.5.0 nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase B).0.2/8 donde el /8 indica que los 8 bits más significativos de máscara que están destinados a redes o número de bits en 1.00000000 (255. ya que éstas a veces se desperdician cuando se crean subredes con una sola máscara de subred. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara.1 con máscara 255.16.0.0) Resultado del AND Esta información la requiere conocer un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida.255.00000100.255. . Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa.1.255.11111111.00000000 (196.0.

DHCP apareció como protocolo estándar en octubre de 1993. La IP que se obtiene tiene una duración máxima determinada. lo que redunda en un mejor desempeño del ancho de banda. Entre estos parámetros se encuentra la dirección IP del cliente. Ventajas[editar]  Reduce los costos de operación a los proveedores de servicios de Internet (ISP). IP dinámica[editar] Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. muy pocas redes continúan usando BOOTP puro. Desventajas[editar]  Obliga a depender de servicios que redirigen un host a una IP. dependiendo de la cantidad de subredes que se deseen crear.La división en subredes le permite al administrador de red contener los broadcast que se generan dentro de una LAN. así como del número de hosts necesarios en cada subred.  El usuario puede reiniciar el router para que le sea asignada otra IP y así evitar las restricciones que muchas webs ponen a sus servicios gratuitos de descarga o visionado multimedia online. Asignación de direcciones IP[editar] Dependiendo de la implementación concreta. el servidor DHCP tiene tres métodos para asignar las direcciones IP:  manualmente. que es más antiguo. Para comenzar la creación de subredes. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado. Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. Debido a la compatibilidad retroactiva de DHCP. cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. se comienza pidiendo “prestados” bits a la parte de host de una dirección dada. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP.  Reduce la cantidad de IP asignadas (de forma fija) inactivas. creada manualmente por el .

a cualquier cliente que solicite una. Una IP puede ser privada ya sea dinámica o fija como puede ser IP pública dinámica o fija. el único método que permite la reutilización de direcciones IP. Por eso la IP pública se la configura. ya que puede implementarse con 2 128 (3. habitualmente. otorgando ciertos privilegios dependiendo del número de IP que tenemos. . tomada de un intervalo prefijado también por el administrador. IP fija[editar] Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (en algunos casos el ISP o servidor de la red no lo permite). En el caso de la IP privada es. dinámica y está asignada por un servidor DHCP. router o switch en caso de LAN) con base en la Dirección MAC del cliente.  automáticamente. Si esta cambiara (si se asignase de manera fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible). Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. o por el servidor de la red (ISP en el caso de internet. Una IP pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie. donde el servidor DHCP asigna por un tiempo preestablecido ya por el administrador una dirección IP libre. Muchas personas confunden IP fija con IP pública e IP dinámica con IP privada. El administrador de la red asigna un intervalo de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. pero dentro del protocolo IPv6.  dinámicamente. Direcciones IPv6[editar] Artículo principal: IPv6 La función de la dirección IPv6 es exactamente la misma que la de su predecesor IPv4. generalmente. IPv6 permite actualmente que cada persona en la Tierra tenga asignados varios millones de IPs.4×1038 hosts direccionables). El proceso es transparente para el usuario y tiene un periodo de validez limitado. de manera fija y no dinámica. La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento. pero en algunos casos se configura IP privada fija para poder controlar el acceso a internet o a la red local.administrador de la red. Solo clientes con una dirección MAC válida recibirán una dirección IP del servidor.

Algunas reglas de notación acerca de la representación de direcciones IPv6 son:  Los ceros iniciales se pueden obviar. Esta operación solo se puede hacer una vez. Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4. .Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":". Ejemplo no válido: 2001:02001::2:0:0:1 o 2001:0:0:0:2::1). Un bloque abarca desde 0000 hasta FFFF. Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63  Los bloques contiguos de ceros se pueden comprimir empleando "::".