Está en la página 1de 35

¿Qué es la dirección IP?

Es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende
del protocolo de conexión utilizado ni de la red
La dirección IP puede cambiar muy a menudo por cambios en la red o porque el
dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP
(por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se
denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a
una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente
una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que
corresponde al nivel de red del modelo OSI. Dicho número no se ha de confundir con
la dirección MAC, que es un identificador de 48 bits para identificar de forma única
la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red.
El diseño del protocolo IP se realizó presuponiendo que la entrega de los paquetes de
datos sería no confiable. Por ello, IP tratará de realizarla del mejor modo posible, mediante
técnicas de encaminamiento, sin garantías de alcanzar el destino final pero tratando de
buscar la mejor ruta entre las conocidas por la máquina que esté usando IP.
DNS

Domain Name System

Para la operación práctica del sistema DNS se utilizan tres componentes principales:

Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la computadora
del usuario y que genera peticiones DNS de resolución de nombres a un servidor
DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?);

Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores
recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de
la dirección solicitada.

Y las Zonas de autoridad, es una parte del espacio de nombre de dominios sobre
la que es responsable un servidor DNS, que puede tener autoridad sobre varias zonas.
( Por ejemplo : subdominio .ORG, .COM, etc).

FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de
Archivos') en informática, es unprotocolo de red para la transferencia de
archivos entre sistemas conectados a una red TCP (Transmission Control
Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se
puede conectar a un servidor para descargar archivos desde él o para enviarle
archivos, independientemente del sistema operativo utilizado en cada equipo.

El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de
red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un

problema básico de FTP es que está pensado para ofrecer la máxima velocidad en
la conexión, pero no la máxima seguridad, ya que todo el intercambio de
información, desde el login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de
cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al
servidor y/o apropiarse de los archivos transferidos.
El protocolo FTP se empezó a utilizar en abril de 1971, publicado como el RFC 114, antes
de que existiera la pila TCP/IP. La estructura general fue establecida en 1971. Fue
modificado varias veces, añadiendo nuevos comandos y funcionalidades. Al final se
publicó el RFC 959 en octubre de 1985, que es la que se utiliza actualmente. 1
Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión, es uno
de los protocolos fundamentales en Internet. Fue creado entre los
años 1973 y 1974 por Vint Cerf y Robert Kahn.1
Muchos programas dentro de una red de datos compuesta por redes de computadoras,
pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse
un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin
errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo
para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto
de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores,
intercambio de ficheros, clientes FTP, etc.) y protocolos de
aplicación HTTP, SMTP, SSH y FTP.

Vinton 'Vint' Gray Cerf es un científico de la computación estadounidense, considerado
uno de los 'padres' deInternet. Nacido en Connecticut (Estados Unidos) en 1943, se
graduó en matemáticas y ciencias de la computaciónen la Universidad de Stanford (1965).
Durante su estancia posterior en la Universidad de California (UCLA) obtuvo la maestría en
ciencias y el doctorado.
A principios de los años 70 comenzó a trabajar con Robert Kahn en el desarrollo de un
conjunto de protocolos de comunicaciones para la red militar, financiado por la agencia
gubernamental DARPA. El objetivo era crear una "red de redes" que permitiera
interconectar las distintas redes del Departamento de Defensa de los Estados Unidos,
todas ellas de diferentes tipos y que funcionaban con diferentes sistemas operativos, con
independencia del tipo de conexión: radioenlaces, satélites y líneas telefónicas.
Las investigaciones, lideradas por Vinton Cerf, primero desde la Universidad de California
(1967-1972) y posteriormente desde la Universidad de Stanford (1972-1976), llevaron al
diseño del conjunto de protocolos que hoy son conocidos como TCP/IP (Transmission
Control Protocol/Internet Protocol), que fue presentado por Vinton Cerf y Robert
Kahn en 1972.

Entre 1976 y 1982, trabajando en DARPA, fue pionero en el desarrollo de la transmisión
por radio y satélite de paquetes, responsable del proyecto Internet y del programa de
investigación de seguridad en la red. Siempre preocupado por los problemas de conexión
de redes, Cerf estableció en 1979 la Internet Configuration Control Board (que
posteriormente se denominó Internet Activities Board), y fue su primer presidente.
Entre 1982 y 1986, Cerf diseñó el MCI MAIL, primer servicio comercial de correo
electrónico que se conectaría aInternet.
En 1992 fue uno de los fundadores de la Internet Society y su primer presidente.
Actualmente Vinton Cerf es el vicepresidente mundial y Chief Internet Evangelist
de Google. Es miembro delConsejo Asesor Internacional del Centro Cultural Internacional

Oscar Niemeyer de Avilés, Asturias.

Inicios de su carrera[editar]
Kahn, estadounidense de origen judío, nacido en Nueva York, recibió su título de ingeniero
en el City College de Nueva York en 1960, y su máster y doctorado por la Universidad de
Princeton en 1962 y 1964 respectivamente. Trabajó en los Laboratorios Bell, y como
profesor de Ingeniería Eléctrica en el MIT. Durante una ausencia programada de MIT, se
unió a Bolt Beranek and Newman (BBN), donde fue responsable del diseño general
deARPANET, la primera red de conmutación de paquetes.
En 1972 se trasladó a DARPA, y en octubre de ese año, exhibió ARPANET conectando 40
computadoras en la 'International Computer Communication Conference, mostrando el
sistema al público por primera vez. Después ascendió a director de la Oficina de Técnicas
de Procesamiento de la Información de DARPA (IPTO, por sus siglas en inglés), inició el
ambicioso Programa Estratégico de Computación del gobierno de los Estados Unidos, el
mayor proyecto de investigación y desarrollo jamás emprendido por la administración
federal.

Internet[editar]
Elaborando un proyecto de comunicaciones por satélite, se le ocurrieron las ideas iniciales
de lo que después se llamaría Transmission Control Protocol (TCP), cuyo propósito era
reemplazar otro protocolo de red existente, NCP, usado en ARPANET. Trabajando en esto,

sin importar el hardware o software que cada uno usara.  Un computador que envíe información a otro debería saber si ésta ha sido recibida cuando el destinatario devuelva un paquete especial. TCP fue diseñado con las siguientes características:  Pequeñas sub-secciones de la red serían capaces de hablar entre sí mediante un computador especializado que simplemente reenvía paquetes (inicialmente llamado gateway.  Cada trozo de información enviado a través de la red recibiría un número de secuencia. Vinton Cerf se incorporó al proyecto en la primavera de 1973. y son la base del Internet moderno. calculado por el emisor original. acuse de recibo).  Cada trozo de información enviado a través de la red iría acompañado de un checksum. .  Ninguna porción de la red podría constituir un punto de ruptura (de forma que toda la red dependiese de su correcto funcionamiento). Este número sería también usado para detectar la pérdida de información en tránsito. para cada trozo de información enviado.tuvo un papel decisivo al establecer los fundamentos de las redes de arquitectura abierta. conocido comoacknowledgement (confirmación. Para alcanzar esta meta. que permitirían la intercomunicación entre computadores y redes a lo largo y ancho del mundo. hoy en día conocido como router). Las dos capas juntas son normalmente conocidas como TCP/IP. con las funciones más básicas desplazadas al Internet Protocol (IP). sería retransmitida una vez se haya superado el debido tiempo de espera. y comprobado por el receptor. para asegurar la ausencia de daños durante el transporte. y juntos terminaron una versión inicial de TCP. ni sería capaz de tomar control sobre toda la red. Después se separaría en dos capas. para asegurar que fuese procesado en el orden adecuado a su llegada al destino.  Si la información enviada se perdiera.

y comunicarlas con otros seis IMP remotos. el contrato se adjudicó a BBN (donde había trabajado Licklider. Contaban con 24 KB de memoria principal con capacidad para conectar un máximo de cuatro computadoras centrales. FTP (siglas en inglés de File Transfer Protocol.Robert Elliot Kahn. red que dio origen a Internet. Nacimiento de ARPANET[editar] En el verano de 1968. Las pequeñas computadoras se denominaron “procesadores de la interfaz de mensajes” (IMP). La oferta de BBN seguía el plan de Roberts rápidamente. Fue creada en 1958 como consecuencia tecnológica de la llamada Guerra Fría. es una agencia delDepartamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologías para uso militar. 'Protocolo de Transferencia de Archivos') en informática. Sin embargo. BBN tuvo disponible todo el hardware y el software necesario en tan sólo nueve meses. la tecnología usada para transmitir información en Internet. ya existía un plan completo y aprobado por ARPA de manera que se celebró un concurso con 140 potenciales proveedores. (nacido el 23 de diciembre de 1938). más conocida por su acrónimo DARPA. década después. inventó el protocolo TCP/IP. Los IMP se implementaron inicialmente con computadoras DDP-516 de Honeywell. y utilizaban un módem telefónico para conectarse a otros equipos (a una velocidad de 50 kbits por segundo). y del que surgieron. La Agencia de Proyectos de Investigación Avanzados de Defensa. proveniente de su nombre original en inglés Defense Advanced Research Projects Agency. creador del concepto de “red galáctica”). En 1969. Las computadoras centrales se conectaban a los IMP mediante puertos en serie a medida. es unprotocolo de red para la transferencia de archivos entre sistemas . Junto con Vinton Cerf. los fundamentos de ARPANET. El 29 de octubre de 1969 se transmite el primer mensaje a través de ARPANET y en menos de un mes (21 de noviembre) se establece el primer enlace entre las universidades de Stanford y UCLA. Estos implementaban la técnica de almacenar y reenviar. solamente doce de ellos presentaron propuestas.

desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo. el protocolo SCP o el programa SCP. independientemente del sistema operativo utilizado en cada equipo. El término SCP puede referir a dos conceptos relacionados. gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa. con lo que un posible atacante puede capturar este tráfico. de dos números primos grandes elegidos al azar y mantenidos en secreto. SSH (Secure SHell. ecure Copy o SCP es un medio de transferencia segura de archivos informáticos entre un host local y otro remoto o entre dos hosts remotos. La seguridad de este algoritmo radica en el problema de la factorización de números enteros. conocido. SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas). y sirve para acceder a máquinas remotas a través de una red. pero no la máxima seguridad. y el funcionamiento se basa en el producto. y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows). RSA (Rivest. Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1977. ya que todo el intercambio de información. Además de la conexión a otros dispositivos. se realiza en texto plano sin ningún tipo de cifrado.conectados a una red TCP (Transmission Control Protocol). utilizando normalmente el puerto de red 20 y el 21. y se prevé que su tamaño crezca con el aumento de la capacidad de cálculo de los ordenadores. Permite manejar por completo lacomputadora mediante un intérprete de comandos. acceder al servidor y/o apropiarse de los archivos transferidos. En criptografía. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos. basado en la arquitectura cliente-servidor. Actualmente estos primos son del orden de . usando el protocolo Secure Shell (SSH). . Los mensajes enviados se representan mediante números. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario.

y una vez que el mensaje cifrado llega al receptor. la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. ya que es el único que la conoce. La computación cuánticapodría proveer de una solución a este problema de factorización. Si el remitente usa la clave pública del destinatario para cifrar el mensaje. Una clave es pública y se puede entregar a cualquier persona. Cuando se quiere enviar un mensaje. de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. una vez cifrado. Criptografía asimétrica La criptografía asimétrica (en inglés asymmetric key cryptography). el emisor busca la clave pública del receptor. y da lugar a nuevas puertas lógicas que hacen posible nuevos algoritmos. Se cree que RSA será seguro mientras no se conozcan formas rápidas de descomponer un número grande en producto de primos. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. el bloque de construcción fundamental de los computadores cuánticos. cada usuario posee dos claves de cifrado: una pública y otra privada. Se basa en el uso dequbits en lugar de bits. Computación cuántica La esfera de Bloch es una representación de un qubit. Además. nadie salvo el destinatario puede descifrarlo. es el método criptográfico que usa un par de claves para el envío de mensajes. este se ocupa de descifrarlo usando su clave privada. La computación cuántica es un paradigma de computación distinto al de la computación clásica.Como en todo sistema de clave pública. Por tanto se logra la confidencialidad del envío del mensaje. también llamada criptografía de clave pública (en inglés public key cryptography) ocriptografía de dos claves1 (en inglés two-key cryptography). cifra su mensaje con esa clave. sólo la clave privada del destinatario podrá descifrar este mensaje. los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez. .

y un qubit contiene ambos valores (0 y 1). o sea bit cuántico) es un sistema cuántico con dos estados propios y que puede ser manipulado arbitrariamente. sino como un dispositivo hipotético que representa una máquina de computación. lo que ha dado lugar a una gran expectación. . y que solamente tiene dos estados bien distinguibles mediante medidas físicas. la forma en que esta información puede ser manipulada.1 un computador cuántico equivale a una máquina de Turing cuántica. También se entiende por qubit la información que contiene ese sistema cuántico de dos estados posibles. En esta acepción. ya que algunos problemas intratables pasan a ser tratables. Las máquinas de Turing ayudan a los científicos a entender los límites del cálculo mecánico. el análogo cuántico del bit en informática. por ejemplo. y. son posibles estados generales de tipo .Una misma tarea puede tener diferente complejidad en computación clásica y en computación cuántica. Se trata de un sistema que solo puede ser descrito correctamente mediante lamecánica cuántica.1 Un bit puede contener un valor (0 ó 1). que son posibles en un qubit y no en un bit. Un qubit o cubit (del inglés quantum bit. La máquina de Turing no está diseñada como una tecnología de computación práctica. Qubit Representación gráfica de un qubit en forma de esfera de Bloch: aparte de los estados . Hay operaciones lógicas. en particular. elqubit es la unidad mínima y por lo tanto constitutiva de la teoría de la información cuántica. Es un concepto fundamental para la computación cuántica y para la criptografía cuántica. Su importancia radica en que la cantidad de información contenida en un qubit. es fundamental y cualitativamente diferente de un bit clásico. Mientras que un computador clásico equivale a una máquina de Turing.

Turing dio una definición sucinta del experimento en su ensayo de 1948. el más importante de ellos es el RFC 2616 que especifica la versión 1. en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa. Permite manejar por completo lacomputadora mediante un intérprete de comandos. es unprotocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol). 2 Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. Refiriéndose a su publicación de 1936. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. servidores. La máquina puede alterar el símbolo leído y su comportamiento está en parte determinado por ese símbolo.una ilimitada capacidad de memoria obtenida en la forma de una cinta infinita marcada con cuadrados. desde el login y password del . etcétera). «Máquinas inteligentes». colaboración que culminó en 1999 con la publicación de una serie de RFC. y sirve para acceder a máquinas remotas a través de una red.. llamado el símbolo leído. Por lo tanto cualquier símbolo en la cinta puede tener finalmente una oportunidad. proxies) para comunicarse. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos.1.. pero no la máxima seguridad. En cualquier momento hay un símbolo en la máquina. es un protocolo de redutilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA. pero los símbolos en otros lugares de la cinta no afectan el comportamiento de la máquina. siendo esto una de las operaciones elementales de la máquina. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force.teléfonos móviles. y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows). SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas). ya que todo el intercambio de información. Sin embargo. independientemente del sistema operativo utilizado en cada equipo. Al cliente El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple de correo”. basado en la arquitectura cliente-servidor.1 SSH (Secure SHell. FTP (siglas en inglés de File Transfer Protocol. 'Protocolo de Transferencia de Archivos') en informática. aquí llamada una máquina de computación lógica. Además de la conexión a otros dispositivos. la cinta se puede mover hacia adelante y hacia atrás a través de la máquina. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario. utilizando normalmente el puerto de red 20 y el 21. Fue definido en el RFC 2821 y es un estándar oficial de Internet. gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. Turing escribió que la máquina de Turing. en cada uno de los cuales podría imprimirse un símbolo. consistía en: .

sabiendo en todo momento quién ha estado en posesión de esa IP. encaminar paquetes.3 Historia[editar] A principios de 1980 el desarrollo de redes originó desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. Este protocolo se publicó en octubre de 1993. incluidas en el paquete SSH.1 Se ha publicado desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y. y su implementación actual está en la RFC 2131. se realiza en texto plano sin ningún tipo de cifrado. es decir. (en inglés. . según la normalización OSI. International Organization for Standardization). El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1). es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Open System Interconnection) es un modelo de referencia para los protocolos de red la arquitectura en capas.2 Su desarrollo comenzó en 1977. puede asignar direcciones de red únicas. DHCP (siglas en inglés de Dynamic Host Configuration Protocol. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión. Para la consecución de su tarea. desde 1984. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. cuánto tiempo la ha tenido y a quién se la ha asignado después. El nivel de red o capa de red. utilizar un control de congestión y control de errores. interconectar subredes distintas. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace.usuario en el servidor hasta la transferencia de cualquier archivo. más conocido como “modelo OSI”. Para solucionar este problema son de gran utilidad aplicaciones como SCP y SFTP. con lo que un posible atacante puede capturar este tráfico. que permiten transferir archivos pero cifrando todo el tráfico. utiliza sus funciones. en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. acceder al servidor y/o apropiarse de los archivos transferidos. Para DHCPv6 se publica el RFC 3315. la Organización Internacional de Normalización (ISO) también lo publicó con estándar. las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red. creado en el año 1980 por la Organización Internacional de Normalización (ISO.

se tuvo que crear un método para que todos pudieran entenderse de algún modo. Internet. Modelo de referencia OSI[editar] Fue desarrollado en 1980 por la ISO. .Para mediados de 1980. estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. y suele hablarse de modelo de referencia ya que se usa como una gran herramienta para la enseñanza de comunicación de redes. a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. la Arquitectura de Sistemas de Red (Systems Network Architecture. las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.1 una federación global de organizaciones que representa aproximadamente a 130 países. la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes. El advenimiento de protocolos más flexibles donde las capas no están tan desmarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. fabricantes y compañías dentro del mundo de las comunicaciones. incluso cuando las tecnologías no coincidieran. Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse. Siguiendo el esquema de este modelo se crearon numerosos protocolos. SNA) y TCP/IP. una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones. "Propietario" significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. no importa la localización geográfica o el lenguaje utilizado. es decir. Esto es sobre todo importante cuando hablamos de la red de redes. Para enfrentar el problema de incompatibilidad de redes. Sin embargo se usa en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. El modelo especifica el protocolo que debe usarse en cada capa. Con base en esta investigación. la ISO investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet). De este modo. El núcleo de este estándar es el modelo de referencia OSI. y al estar en continua expansión.

que significa «igual»). Está compuesta por delegaciones gubernamentales y no gubernamentales subdivididos en una serie de subcomités encargados de desarrollar las guías que contribuirán al mejoramiento. Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones (públicas o privadas) a nivel internacional. No toman parte activa en el proceso de normalización pero están puntualmente informados acerca de los trabajos que les interesen. Las normas desarrolladas por ISO son voluntarias. uno por país. es el organismo encargado de promover el desarrollo de normas internacionales de fabricación (tanto de productos como de servicios).  Miembros suscritos. con el propósito de facilitar el comercio. nacida tras la Segunda Guerra Mundial (23 de febrero de 1947).Este modelo está dividido en siete (7) capas o niveles: La Organización Internacional de Normalización o ISO (del griego ἴσος. «isos». países con reducidas economías a los que se les exige el pago de tasas menores que a los correspondientes. con una Secretaría Central en Ginebra (Suiza) que coordina el sistema. en consonancia con el Acta Final de laOrganización Mundial del Comercio.  Miembros correspondientes. el intercambio de información y contribuir con normas comunes al desarrollo y a la transferencia de tecnologías. La ISO es una red de los institutos de normas nacionales de 163 países. recayendo la representación en el organismo nacional más representativo. de los organismos de países en vías de desarrollo y que todavía no poseen un comité nacional de normalización. comprendiendo que ISO es un organismo no gubernamental y no depende de ningún otro organismo internacional. Dichas normas se conocen como «normas ISO» y su finalidad es la coordinación de las normas nacionales. comercio y comunicación para todas las ramas industriales. La Organización está compuesta por representantes de los organismos de normalización (ON) nacionales. que produce diferentes normas internacionales industriales y comerciales. sobre la base de un miembro por país. El contenido de los estándares está protegido por derechos de copyright y para acceder a ellos el público corriente debe comprar cada documento. La organización ISO está compuesta por tres tipos de miembros:  Miembros simples.  La Unión Internacional de Telecomunicaciones (UIT) es el organismo especializado en telecomunicaciones de la Organización de las Naciones . no tiene autoridad para imponer sus normas a ningún país. por lo tanto.

tales como la “Asociación de la Tecnología Informática de América” (ITAA) y el “Consejo Internacional para la Administración Tecnológica” (IBTA). agrupados por “Series”.  La sede de la UIT se encuentra en la ciudad de Ginebra. desde 1998 hasta 2003. mientras que FDDI usa tramas de 4500 bytes. fecha de la invención de los primeros sistemas telegráficos. absorbió a varias organizaciones internacionales responsables del desarrollo tecnológico. es necesario dividir el paquete en otros más pequeños. Suiza.  La UIT es la organización intergubernamental más antigua del mundo. con una historia que se remonta hasta 1865. Aunque en las recomendaciones nunca se "ordena". 187. Qué es la dirección IP Comentarios (2) Toda computadora conectada a internet (o a cualquier red) posee una identificación única. que indica la ruta a seguir a lo largo de la red hasta el destino del paquete.Unidas (ONU). Ethernet usa tramas (frames) de 1500 bytes. Internet Protocol). de las comunicaciones por radio. llamada dirección IP (en inglés. la normativa generada por la UIT está contenida en un amplio conjunto de documentos denominados “Recomendaciones”. más recientemente. La organización se convirtió en un organismo especializado de la ONU en 1947.190).  En general. solo se "recomienda". Posteriormente.25. el desarrollo del teléfono. Se creó para controlar la interconexión internacional de estos sistemas de telecomunicación pioneros. de la radiodifusión por satélite y de la televisión y. . La conmutación de paquetes es un método de envío de datos en una red de computadoras. por ej. encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas operadoras. Cada serie está compuesta por las recomendaciones correspondientes a un mismo tema.ej. Existe un límite superior para el tamaño de los paquetes. La UIT ha hecho posible. compuesta por cuatro combinaciones de números (p. si se excede. etcétera.14. Mantenimiento. por ejemplo: Tarificación. desde entonces. Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control. su contenido es considerado como mandatorio por las administraciones y empresas operadoras a nivel de relaciones internacionales. la popularidad de las computadoras personales y el nacimiento de la era electrónica.

puede ser utilizado. Cada uno de los cuatro octetos tiene una finalidad específica. por ejemplo. si dos personas están conversando en idiomas diferentes ninguna entenderá lo que la otra quiere decir. Este número es un identificador único en el mundo: en conjunto con la hora y la fecha. para saber el lugar de origen de una conexión.Que es la dirección IP? Estos números. Los dos primeros grupos se refieren generalmente al país y tipo de red (clases). Con las computadoras ocurre una cosa similar. El protocolo TCP contiene las bases para la comunicación de . dos computadoras que están conectadas físicamente por una red deben "hablar" el mismo idioma para que una entienda los requisitos de la otra. por las autoridades. Un protocolo de red es como un idioma. Es el protocolo más conocido actualmente pues es el protocolo standard de Internet. pueden formar más de cuatro billones de direcciones diferentes. El protocolo TCP standariza el cambio de informacion entre las computadoras y hace posible la comunicación entre ellas. llamados octetos. Para que entendamos mejor el IP debemos conocer primero el TCP.

La dirección IP identifica a una computadora en una determinada red. A través de la dirección IP sabemos en que red está la computadora y cual es la computadora. Como funciona? Los IPs pueden ser fijos o dinámicos: actualmente.com. por norma. Es decir verificado a través de un número único para aquella computadora en aquella red específica. o direcciones IPs públicos como conocemos (p.computadoras dentro de una red. pero así como nosotros cuando queremos hablar con una persona tenemos que encontrarla e identificarla. hasta por una cuestión de seguridad ya que los ataques son más fáciles cuando el número es siempre el mismo.ej. dentro de una cantidad de direcciones IPs disponibles.1 es usada para probar una conexión local.0 es un número de red estándar. los IPs fijos son raros. Clases de direcciones IP La dirección IP consiste en un número de 32 bits que en la . están reservadas para usos específicos. posee X números IPs para usar. Para acceder a las URLs.informatica-hoy. las computadoras de una red también tienen que ser localizadas e identificadas.0. En este punto entra la dirección IP.0. www. Arnet). El IP 0. durante diagnósticos de problemas de la red.0. El proceso más utilizado para esta distribución de IPs dinámicos es el Dynamic Host Configuration Protocol (DHCP). una base de datos responsable por la traducción de nombres alfanuméricos a direcciones IP. La rotación de direcciones IPs (IP dinámicos) funciona de la siguiente forma: un determinado proveedor de acceso a Internet (Ej. cómo la dirección IP 127. fundamentales para el funcionamiento de Internet tal cómo la conoces hoy.0. Cada vez que una máquina se conecta a internet. existen los servidores DNS (Domain Name Server.ar). Existen direcciones IPs que. en inglés). el proveedor le asigna una dirección IP aleatoria.

. mientras los otros tres segmentos de 8 bits cada uno son usados para identificar a las computadoras.xxx. Direcciones IP Clase A En las redes de clase B los primeros dos segmentos de la dirección son usados para identificar la red y los últimos dos segmentos identifican las computadoras dentro de estas redes. Esta división del número IP en segmentos posibilita la clasificación de las direcciones IPs en 5 clases: A.255". B. Una dirección IP de clase A permite la existencia de 126 redes y 16. El ID de estas redes comienza con "128.xxx.0" y va hasta "191. Cada segmento de 8 bits varía de 0-255 y estan separados por un punto. Una dirección IP de clase B permite la existencia de 16.xxx). Direcciones IP Clase B Redes de clase C utilizan los tres primeros segmentos de dirección como identificador de red y sólo el último segmento para identificar la computadora. Cada clase de direccion permite un cierto número de redes y de computadoras dentro de estas redes.777.214 computadoras por red. C. En las redes de clase "A" los primeros 8 bits de la dirección son usados para identificar la red. Esto pasa porque para las redes de clase A fueron reservados por la IANA (Internet Assigned Numbers Authority) los IDs de "0" hasta "126". D e Y.384 redes y 65.534 computadoras por red.práctica vemos siempre segmentado en cuatro grupos de 8 bits cada uno (xxx.

0.0" hasta "239.255. Todo ordenador equipado con un adaptador de red posee una dirección de loopback.255.1" y termina en "223. así como las de clase D. Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127" que son reservados para Loopback.0.0" y van hasta "255.255.255".152 redes y 254 computadoras por red.255.Una dirección IP de clase C permite la existencia de 2. o sea para pruebas internas en las redes. la dirección 127.097.0.0.0.1 lo cual sólo es vista solamente por él mismo y sirve para realizar pruebas internas.0.255. . utilizan todos los segmentos como identificadores de red y sus direcciones se inician en "240.255" y son reservados para los llamados multicast. Las redes de clase Y.255". Direcciones IP Clase C En las redes de clase D todos los segmentos son utilizados para identificar una red y sus direcciones van de " 224. El ID de este tipo de red comienza en "192.0. La clase Y es reservada por la IANA para uso futuro.

IP estático El IP estático (o fijo) es un número IP asignado permanentemente a una computadora. imagina la siguiente situación: una empresa tiene 40 computadoras conectadas en red. Por ejemplo. su dirección IP no cambia.IP dinámico El IP dinámico. Así.IP Estático e IP Dinámico . Por ejemplo. o sea. Cuando te conectes mañana. supón que te conectaste con tu computadora a internet hoy. usará el mismo IP en Internet. Esa práctica es cada vez menos frecuente entre los proveedores de acceso. pero que cambia cada vez que se establece la conexión. te será asignada otra IP. es un número que es asignado a una computadora cuando esta se conecta a la red. hay casos de proveedores de acceso a internet por ADSL. que le asignan un IP estático a algunos de sus clientes. excepto si dicha acción se fuera realizada manualmente. Usando IPs dinámicos. la empresa pone a disposición 40 . Para entender mejor.siempre que un cliente esté conectado. . por una serie de factores. por su parte. que incluye problemas de seguridad.

Parte de nuestra misión es la de separar los hechos de las exageraciones y darle información útil. cuando una computadora "entra" en la red.com/es/mi-ip da la dirección ip de un equipo No es personal. . ¿Por qué? Porque sin su dirección IP. CNN o ESPN no sabrían a dónde enviar la información que ha solicitado. Cada vez que te conectas a internet. No serían capaces de llevarlos a SU equipo. Nuestro objetivo: la información útil Aún así. preocupación y confusión acerca de las direcciones IP. Puede aprender más sobre lo básico de las direcciones IP en nuestro artículo llamado "IP 101". no sería capaz de obtener el tiempo de hoy.com. pero es de vital importancia para su estilo de vida en línea. Su dirección IP es algo en lo que probablemente piense muy poco. parece que hay una gran cantidad de información errónea. le es asignada una IP de esas 40 que no esté siendo usada por ninguna otra computadora. es solo su conexión Bienvenido a whatismyIPaddress. consultar las últimas noticias o ver videos en línea. Como ninguna IP es fija. sitios web como whatismyipaddress.com. Sin una dirección IP.direcciones IP para tales computadoras. tu proveedor le da a tu computadora una IP que esté libre. Es más o menos así que los proveedores de internet trabajan. http://whatismyipaddress.

La dirección IP de 0.0 se utiliza para la red por defecto.777. el valor del bit *(el primer número binario) en el primer octeto es siempre 0. Los otros tres octetos son usados para identificar cada anfitrión. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP. a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol). Clase B .La dirección IP 127. Se utiliza comúnmente para localizar averías y pruebas de la red.147. B. Esto significa que hay 126 redes de la clase A con 16. Dicho número no se ha de confundir con la que es un identificador de 48bits para identificar de forma única a la y no depende del protocolo de conexión utilizado ni de la red. que corresponde al nivel de red del protocolo TCP/IP.214 (224 -2) posibles anfitriones para un total de 2.0. Un buen ejemplo es un campus grande de la universidad.Esta clase es para las redes muy grandes. Clase A . Existen 5 tipos de clases de IP más ciertas direcciones especiales: Red por defecto (default) . Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase.648 (231) direcciones únicas del IP.1 se utiliza como la dirección del loopback.483. C.0. En redes de la clase A. Las direcciones de la clase B también .La clase B se utiliza para las redes de tamaño mediano.0. tales como las de una gran compañía internacional. de manera lógica y jerárquica. Loopback .0.CLASIFICACION DE DIRECCIONES IP Dirección IP Clase A. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. D y E Es una etiqueta numérica que identifica.

Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto. Tiene un primer bit con valor de 1. Como la clase D.255.435.097. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Broadcast . Utilizan a los otros dos octetos para identificar cada anfitrión(host).741. es diferente de las primeras tres clases.Utilizado para los multicast. tercer bit con valor de 1 y cuarto bit con valor de 0.Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño.912 (229) direcciones únicas del IP. la clase D es levemente diferente de las primeras tres clases. Estos mensajes utilizan siempre La dirección IP 255. La clase E totaliza 1/16ava (268.152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un total de 536. Clase D .435. Clase C . tercer bit con valor de 1 y cuarto bit con valor de 1. La clase D totaliza 1/16ava (268.255.384 (214) redes de la clase B con 65. segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.824 (230) direcciones únicas del IP. Esto significa que hay 16.073. Tiene un primer bit con valor de 1.La clase E se utiliza para propósitos experimentales solamente.456 o 228) de las direcciones disponibles del IP.incluyen el segundo octeto como parte del identificador neto. Clase E .Los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Utilizan al último octeto para identificar cada anfitrión. Su función es indicar a los dispositivos qué parte de la . Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Máscara de Red La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras.456 o 228) de las direcciones disponibles del IP. Esto significa que hay 2.534 (216 -2) anfitriones posibles cada uno para un total de 1. segundo bit con valor de 1.255.870. Las redes de la clase C tienen un primer bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. segundo bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido.

Ejemplos Si tenemos la dirección IP Clase C 192.0.0. los 2 primeros octetos son la dirección de red que va a ser común a todos los hosts que sean asignados en los últimos 2 octetos. indican que parte de la dirección de red se usa para asignar direcciones de host. indicaría que la máscara de red es 255.0) 8bit x 2 octetos = 16 bit.0/8.255.11111111. si tenemos una dirección Clase B.255.00000000.00000000. y si tenemos una dirección Clase A. la parte de la dirección IP que va a variar según se vayan asignando direcciones a los hosts.0.dirección IPes el número de la red. el 1 octeto es la dirección de red que va a ser común a todos los hosts que sean asignados en los últimos 3 octetos. incluyendo la subred. Con este mismo criterio. que coinciden con los bits “1” de la máscara de red (fondo bordó). por ejemplo la 132.0/24 y la pasamos a binario Los primeros 3 octetos.00000000 = 255.0.00000000 = 255. Ahora.0/22.11111111. .18. que va a ser común a todos los hosts que sean asignados en el último octeto (fondo gris).11111111.00000000 = 255.0 Las máscaras de redes .1. (11111111.11111111.0) En el ejemplo 10.255. es decir. es la dirección de red.0. (11111111. y qué parte es la correspondiente al host.11111111.168. se utilizan como validación de direcciones realizando una operación AND lógica entre la dirección IP y la máscara para validar al equipo. Porción de Host La cantidad de bits "0" en la porción de host de la máscara. la situación es más compleja.11111111 = 255. lo cual permite realizar una verificación de la dirección de la Red y con un OR y la máscara negada se obtiene la dirección del broadcasting.255. Ejemplo 8bit x 4 octetos = 32 bit.0. (11111111.255) 8bit x 3 octetos = 24 bit.0.0. (11111111.00000000.255. según lo explicado anteriormente.0) 8bit x 1 octetos = 8 bit. si en vez de tener una dirección con Clase tenemos una ya subneteada.

Explicado parece medio engorroso pero con la tabla y los ejemplos se va a entender mejor. van a ser utilizados para asignar direcciones de host. es la dirección de red y va a ser común a todas las subredes y hosts. una parte en la porción de red y otra en la de host. En el proceso de conversión cada bit de un intervalo (8 bits) de una dirección IP. . ya que los 2 primeros octetos de la máscara de red tienen todos bits “1” (fondo bordo). Los 2 bits “0” del 3º octeto en la porción de host (fondo gris) y todo el último octeto de la dirección IP. es necesario convertirlas en números decimales. que tienen en la máscara de red los bits “1”. Convertir Bits en Números Decimales Como sería casi imposible trabajar con direcciones de 32 bits. en caso de ser "1" tiene un valor de "2" elevado a la posición que ocupa ese bit en el octeto y luego se suman los resultados. la parte de la dirección IP que corresponde a la porción de red (fondo negro).En este caso los 2 primeros octetos de la dirección IP. se va a ir modificando según se vayan asignando las subredes y solo va a ser común a los host que son parte de esa subred. Como el 3º octeto está divido en 2.

Cuando se instalan los seivicios TCP/IP también será necesario especificar la masc identificador de host de la dirección basada en la clase de red. L CLASE B: El primer byte es un número del 128 al 191. B y C cada clase permite 1111 número limitado de direccio permiten definir hasta 126 redes y una cantidad ilimitada de host.0 ' CLASE C: EL primer byte es un número de 192 al 254. La máscara de red es una manera de enmascarar o esconder unas partes de la red de otras La máscara de red para su dirección determina cuántos de los números que componen la dirección IP será como una dirección local de la red. El segundo y tercer byte son parte de la direc 255 host.CLASIFICACION DE DIRECCIONES IP Existen 3 clases de redes. denominadas A. Mascara de subred: 255.0. Los últimos 3 bytes identifican host en la red. CLASE A: El primer byte es un número del 1 al 127.255. Mascara de Subred Una mascara de subred es el principal modo en que TCP/IP limita el número de posibles direcciones con momento dado. Este protocolo está incluido en el sistema operativo del computador Apple Macintosh desde su aparición . Por eso es importante que las computadoras en una misma parte local de la red usen la misma máscara de AppleTalk.255. mientras que las redes de clase C define solo 255 host por red.0. El segundo bytes es parte de la dirección de la red. Mascara de subred 255.255.

Desarrollo e inclusión en un Macintosh 1985 . principalmente compartir impresoras. ya que 110 requiere ningún tipo de configuración por su parte. La comunicación se realiza por uno de los puertos serie del equipo. Historia[editar] 1984 . Es la versión de Appletalk para redes Tokenring.Se introduce EtherTalk y un servidor de archivos. NETBEUI. Esto aumenta la velocidad de transmisión y facilita aplicacione Tokentalk. su función es la de separar redes en pequeñas porciones para evitar la saturación y el tráfico. Es la versión de Micros Output System. el sistema operativo se encarga de protocolo: LocalTalk. La rápida pero es adecuada para los servicios que en principio se requerían de ella. NetBIOS Extended User Interface (Interfaz de usuario extendido para NetBIOS). .Se introducen los encaminadores. Es la forma original del protocolo. Ethertalk. Fue incluido en un Macintosh Apple en 1984 y actualmente está en desuso en los Macintosh en favor de las redes TCP/IP. Es la versión de Appletalk sobre Ethernet.con gran sencillez para el usuario. sistema básico de entrada/salida de red). 1986 . Hasta este año se comparten archivos y se tiene un servidor como tal. que es el sistema de enlazar el software y el hard la base de la red de Microsoft Windows para Trabajo en Grupo. 1987 . Appletalk es un conjunto de protocolos desarrollados por Apple Inc. para la interconexión de redes locales.En ese tiempo solo se compartían impresoras utilizando el concepto del Selector o Chooser.

Fases[editar] Podemos dividir Appletalk en dos fases en cuanto a sus características: Fase 1 (1985):  Velocidad de 230.  Introducción de EtherTalk.Ya se tienen miles de nodos EtherTalk.1988 .  Aparición de un conector más simple de usar (AppleAUI).Se introducen VAXes y PC's a la red. Fase 2 (1989):  Organización de la red en zonas. En este momento se dan las primeras conexiones de Macintosh con otros ambientes.  Distancia máxima de 305 metros. 1989 . TokenTalk y LocalTalk para IBM PC. Protocolos de Appletalk en el modelo OSI Capas-OSI Protocolos AppleTalk 7 AFP PAP 6 5 ZIP 4 ASP ADSP ATP 3 AEP DDP 2 LLAP ELAP TLAP FDDI 1 LocalTalk Ethernet Token Ring FDDI ←AARP NBP RTMP .  32 nodos máximos por red LAN.4kbit/s. Se introducen las primeras interconexiones a redes de Internet.  Más de 255 nodos por red LAN.

el cuál es devuelto al nodo de origen (el que generó el primer mensaje). Nivel 5: .  Token Ring → Arquitectura de red con topología física en anillo.  NBP (Name Binding Protocol) → Se registra bajo un nombre.  FDDI → Interfaz de datos distribuida por fibra.Nivel 1:  LocalTalk → Se basea en un sistema de cable de par trenzado y un transceptor funcionando a una velocidad de 230. NBP consulta para encontrar dicho servicio.  Ethernet → Estándar de conexión a la red que utiliza una tarjeta física. Nivel 4:  ATP (AppleTalk Transaction Protocol) → Lee la solicitud y devuelve una respuesta.4 kbit/s. el paquete se copia.  RTMP (Routing Table Maintenance Protocol) → Los routers se mantienen informados mutuamente en todo momento sobre la topología de la red. hasta que se encuentra una dirección que no posea ningún equipo. y un campo en el paquete se altera para crear un paquete de respuesta. Nivel 3:  DDP (Datagram Delivery Protocol) → Realiza el transporte de datos de bajo nivel.  AEP (AppleTalk Echo Protocol) → Genera paquetes que son enviados al nodo. En el caso de que se quiera un servicio. Nivel 2:  AARP (AppleTalk Address Resolution Protocol) → Se emite un paquete pidiendo una dirección de red (que necesita el dispositivo para conectarse). al encontrarla ésta se utilizará para el equipo.

Direcciones IPv4[editar] Artículo principal: IPv4 Las direcciones IPv4 se expresan por un número binario de 32 bits. permitiendo un espacio de direcciones de hasta 4. El valor decimal de cada octeto está comprendido en el intervalo de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits. Ethertalk: Protocolo de Apple para transmisiones Ethernet. 4. esta será cerrada. 2. . 16. Es la versión de Appletalk sobre Ethernet. y realiza consultas de estado fuera de banda. 64 y 128. Nivel 6 y 7:  AFP (Apple Filling Protocol) → Se comunica con los servidores de archivos de AppleShare. lo que suma 255]. 32. de derecha a izquierda.296 (232) direcciones posibles.  ASP (AppleTalk Session Protocol) → Solicita respuestas a las ordenes.967. Ethertalk.294.".  ADSP (AppleTalk Data Stream Protocol) → El intento de conexión puede ser rechazado. 8. Lasdirecciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. tienen valores decimales de 1. En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ". Cada uno de estos octetos puede estar comprendido entre 0 y 255. Una vez sea cortada la conexión de una de las partes. Esto aumenta la velocidad de transmisión y facilita aplicaciones como la transferencia de ficheros.  PAP (Printer Access Protocol) → Permitía la comunicación con impresoras PostScrip. ZIP (Zone Information Protocol) → Asocia los números de red de Appletalk con nombres de zonas.

0.128. reservando el octeto final (8 bits) para que sea asignado a los hosts. se asignan los dos primeros octetos para identificar la red.0 st x. es decir. o 254 hosts.0.255 . cuando se comenzaron a agregar nuevas redes a las ya asignadas.2 55 N. Este método pronto probó ser inadecuado.0 B 10 191.  En una red de clase C.0. En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases.0. de modo que la cantidad máxima de hosts por cada red es 216 . (classful network architecture).3  En una red de clase A.º de redes N. broadca red 255.2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)). de modo que la cantidad máxima de hosts es 224 .0 (**) A 0 127.255.x.1. o 65 534 hosts. 2 En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A. Bits Clase inicial Intervalo (*) es 0.2.255. reservando los dos octetos finales (16 bits) para que sean asignados a loshosts.255. 16  777 214 hosts.255.255.255. reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts.0. de modo que la cantidad máxima de hosts por cada red es 28 .  En una red de clase B.0 x.0. se asigna el primer octeto para identificar la red.253 En las primeras etapas del desarrollo del Protocolo de Internet.2 16 384 55 65 534 255.2 55 128. Ejemplo de representación de dirección IPv4: 10.º de equipos por red 126 16 777  (***) 214 Máscara de Id.255. clase B y clase C. los primeros 8 bits para designar la dirección de red y el resto para individualizar la computadora dentro de la red.2.0. se asignan los tres primeros octetos para identificar la red.255.1 los administradores de Internet interpretaban las direcciones IP en dos partes.

calculando las direcciones necesarias y "desperdiciando" las mínimas posibles.  (***) Las direcciones 127.255.255. sirve para enviar paquetes a todos los hosts de la red en la que se ubica.0.0.0 es reservada por la IANA para identificación local. CIDR está basada en redes de longitud de máscara de subred variable (variable-length subnet masking VLSM) que permite asignar redes de longitud de prefijo arbitrario. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. El diseño de redes de clases (classful) sirvió durante la expansión de internet.255.2 55 (*) La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se ubica. sin embargo este diseño no era escalable y frente a una gran expansión de las redes en la década de los noventa.2 55 E 240.25 5.0.x. Se denomina dirección de broadcast.0 C 110 223.2 55 (Multicast) 1110 255. La dirección que tiene los bits correspondientes a host iguales a 255.  (**) La dirección 0.0 - (experiment  152 254 224. Se denomina dirección de bucle local o loopback.x se reservan para designar la propia máquina.x.255.255 239.255. En una misma red no pueden existir dos direcciones iguales.255.0 - D al) 2 097  1111 255. Se denomina dirección de red.0.x.192.0 x. Permitiendo una distribución de direcciones más fina y granulada.0.0.0.255.x. Direcciones privadas[editar] Existen ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas.0. el sistema de espacio de direcciones de clases fue reemplazado por una arquitectura de redes sin clases Classless Inter-Domain Routing (CIDR)4 en el año 1993. pero sí se pueden repetir en dos redes privadas que no tengan .

2.255. de la dirección de clase A 10.255. Muchas aplicaciones requieren conectividad dentro de una sola red. en una dirección de clase B.2 sabemos que pertenece a la red 10.1. Por ejemplo.0 a 10. Según lo acordado.0.0. de manera que las direcciones privadas son ideales para estas circunstancias. de los 32 bits que se tienen en total. Por ejemplo.0 a 192. En las redes de gran tamaño a menudo se usa TCP/IP.255.16. Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles.0.conexión entre sí o que se conecten mediante el protocolo NAT. Por ejemplo: .2 dentro de la misma.1. La máscara se forma poniendo en 1 los bits que identifican la red y en 0 los bits que identifican al host. cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.255 (24 bits red. se definen por defecto para una dirección clase A.0. los bits que identifican a la red y los bits que identifican al host. uso en universidades y grandes compañías.  Clase C: 192. los primeros 24 bits son la parte de red y los ocho (8) restantes son la parte de host.255. Las direcciones privadas son:  Clase A: 10. y para una dirección de clase C. una de clase B 255. 16 bits hosts). 256 redes clase C continuas.255 (16 bits red.255.255 (8 bits red. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles.0.0.0. 24 bits hosts).255.255. 8 bits hosts). En una dirección IP versión 4. los primeros 16 bits son la parte de red y la de host son los siguientes 16. Máscara de subred[editar] La máscara de subred permite distinguir dentro de la dirección IP. 5 De esta forma una dirección de clase A tendrá una máscara por defecto de 255. los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública.168.0.0.0 y una de clase C 255.0 a 172. 16 redes clase B contiguas.31. que los primeros ocho (8) bits son para la red y los restantes 24 para host.0. uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).168.  Clase B: 172. y no necesitan conectividad externa.0 y el host al que se refiere es el 2. Los dispositivos de red realizan un AND entre la dirección IP y la máscara de red para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada.0.

0).00101100 (196.1 con máscara 255.255. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. .0 AND (en binario): 11000100. Las máscaras de red por defecto se refieren a las que no contienen subredes.0. Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred (todos los bits del campo host en 1).00000101.00000101.0.16.00000100.255. pero cuando éstas se crean. es decir /8 = 255. ya que éstas a veces se desperdician cuando se crean subredes con una sola máscara de subred.5.2.11111111.1. La máscara también puede ser representada de la siguiente forma 10.255.00000100.0 nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase B).00000000 (255.Dirección IP: 196.255.255.00000000 (196.11111111. el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara). Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. dependiendo de cuántos bits se tomen para crear las subredes.255. En este caso crearíamos una subred que englobara las direcciones IP de estos. las máscaras por defecto cambian.4.0. Las redes se pueden dividir en redes más pequeñas para un mejor aprovechamiento de las direcciones IP que se tienen disponibles para los hosts. Por ejemplo la dirección 172.4.255.0. Creación de subredes[editar] El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas.255.0) Resultado del AND Esta información la requiere conocer un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida.44) Dirección IP 11111111.1.44 Máscara de subred (por defecto): 255.5.255.5.2/8 donde el /8 indica que los 8 bits más significativos de máscara que están destinados a redes o número de bits en 1. Análogamente (/16 = 255.0) Máscara de subred 11000100.0) y (/24 = 255.4.

así como del número de hosts necesarios en cada subred. DHCP apareció como protocolo estándar en octubre de 1993. dependiendo de la cantidad de subredes que se deseen crear. Entre estos parámetros se encuentra la dirección IP del cliente. muy pocas redes continúan usando BOOTP puro. se comienza pidiendo “prestados” bits a la parte de host de una dirección dada.  Reduce la cantidad de IP asignadas (de forma fija) inactivas. Debido a la compatibilidad retroactiva de DHCP. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado. cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP. lo que redunda en un mejor desempeño del ancho de banda. Desventajas[editar]  Obliga a depender de servicios que redirigen un host a una IP. el servidor DHCP tiene tres métodos para asignar las direcciones IP:  manualmente. creada manualmente por el . Para comenzar la creación de subredes. La IP que se obtiene tiene una duración máxima determinada. IP dinámica[editar] Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario.  El usuario puede reiniciar el router para que le sea asignada otra IP y así evitar las restricciones que muchas webs ponen a sus servicios gratuitos de descarga o visionado multimedia online. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Ventajas[editar]  Reduce los costos de operación a los proveedores de servicios de Internet (ISP). DHCP sustituye al protocolo BOOTP. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). Asignación de direcciones IP[editar] Dependiendo de la implementación concreta.La división en subredes le permite al administrador de red contener los broadcast que se generan dentro de una LAN. Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. que es más antiguo.

tomada de un intervalo prefijado también por el administrador.  automáticamente. El administrador de la red asigna un intervalo de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. Muchas personas confunden IP fija con IP pública e IP dinámica con IP privada. Una IP puede ser privada ya sea dinámica o fija como puede ser IP pública dinámica o fija. dinámica y está asignada por un servidor DHCP.  dinámicamente. Una IP pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie. o por el servidor de la red (ISP en el caso de internet.administrador de la red. Solo clientes con una dirección MAC válida recibirán una dirección IP del servidor. router o switch en caso de LAN) con base en la Dirección MAC del cliente. Por eso la IP pública se la configura. Si esta cambiara (si se asignase de manera fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible).4×1038 hosts direccionables). otorgando ciertos privilegios dependiendo del número de IP que tenemos. generalmente. a cualquier cliente que solicite una. pero dentro del protocolo IPv6. ya que puede implementarse con 2 128 (3. IPv6 permite actualmente que cada persona en la Tierra tenga asignados varios millones de IPs. La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento. Direcciones IPv6[editar] Artículo principal: IPv6 La función de la dirección IPv6 es exactamente la misma que la de su predecesor IPv4. habitualmente. IP fija[editar] Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (en algunos casos el ISP o servidor de la red no lo permite). donde el servidor DHCP asigna por un tiempo preestablecido ya por el administrador una dirección IP libre. Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. el único método que permite la reutilización de direcciones IP. En el caso de la IP privada es. El proceso es transparente para el usuario y tiene un periodo de validez limitado. . pero en algunos casos se configura IP privada fija para poder controlar el acceso a internet o a la red local. de manera fija y no dinámica.

Algunas reglas de notación acerca de la representación de direcciones IPv6 son:  Los ceros iniciales se pueden obviar. Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4. Un bloque abarca desde 0000 hasta FFFF. Ejemplo no válido: 2001:02001::2:0:0:1 o 2001:0:0:0:2::1). Esta operación solo se puede hacer una vez. . Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63  Los bloques contiguos de ceros se pueden comprimir empleando "::".Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":".