Esta es la segunda parte de una serie de publicaciones sobre protocolos de red para la transmisión de datos. La parte anterior explica Ethernet, Wi‑Fi, PPP y MAC.
Los protocolos de red son la base para la transmisión de datos en redes informáticas. Proporcionan la comunicación entre distintos dispositivos, como ordenadores, routers y servidores, y permiten el intercambio de información a través de rutas complejas en la red global.
Diferentes protocolos desempeñan distintos papeles en la gestión del tráfico, la seguridad, la direccionamiento y el enrutamiento de datos. En este artículo se analizan detalladamente los protocolos de red clave, sus funciones, principios de funcionamiento y ámbitos de aplicación. Cada uno tiene importancia para el funcionamiento fiable de redes como Internet y redes corporativas.
IP (Internet Protocol) — es el protocolo de red que permite la transmisión de datos entre ordenadores y otros dispositivos en una red, como Internet. Define reglas y mecanismos para el direccionamiento, el enrutamiento y la entrega de datos, garantizando que los paquetes con información lleguen al destinatario correcto.
Principales funciones de IP:
- Direccionamiento: IP asigna a cada dispositivo una dirección IP única que sirve para identificarlo en la red. Es comparable a la dirección postal, donde cada vivienda tiene una dirección única. Gracias a las direcciones IP, los datos pueden enviarse a un dispositivo concreto en la red, ya sea un ordenador, un servidor, un teléfono inteligente u otro dispositivo conectado.
- Fragmentación de datos: Grandes volúmenes de datos se dividen en partes más pequeñas llamadas paquetes para una transmisión más eficiente por la red. Cada paquete contiene una parte de la información y un encabezado que indica el origen y el destino, lo que ayuda a entregarlos correctamente.
- Enrutamiento: Los routers en la red usan IP para determinar la ruta más corta o más eficiente para entregar los paquetes desde el origen hasta el destinatario. Este proceso es similar a elegir la ruta en un viaje, donde cada cruce o camino puede cambiar la trayectoria de entrega del paquete.
- Control de integridad de los datos: IP no garantiza la entrega de datos; su tarea es enviar los paquetes hacia el destino. En caso de pérdidas o errores en la transmisión, la verificación de integridad y la recuperación de datos dependen de niveles superiores del modelo de red (por ejemplo, TCP).
Estructura de un paquete IP
Un paquete IP consta de dos partes principales:
- Encabezado (Header): Incluye información sobre el paquete, como la dirección IP del emisor, la dirección IP del destinatario, un identificador del paquete, banderas, el tiempo de vida del paquete (TTL), el protocolo y una suma de verificación para detección de errores. Por ejemplo, el TTL limita la vida útil del paquete y se reduce al pasar por cada router, evitando que paquetes perdidos circulen indefinidamente por la red.
- Carga útil (Payload): Son los datos que se transmiten en el paquete, como solicitudes de páginas web, transferencia de archivos, multimedia u otros datos del usuario.
Versiones de IP
- IPv4: La versión de IP más ampliamente utilizada. Las direcciones IPv4 constan de 32 bits, lo que permite crear alrededor de 4.300 millones de direcciones únicas. El formato de una dirección IPv4 se presenta como cuatro números del 0 al 255 separados por puntos (por ejemplo, 192.168.0.1).
- IPv6: Versión más nueva de IP diseñada para solucionar el agotamiento de direcciones IPv4. IPv6 utiliza direcciones de 128 bits, lo que permite crear una cantidad enorme de direcciones únicas — 340 trillones de trillones de trillones (aprox. 3.4 × 10^38). IPv6 también incluye mejoras en seguridad y configuración automática. Las direcciones IPv6 aparecen como largas cadenas de números hexadecimales separados por dos puntos (por ejemplo, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
Principio de funcionamiento de IP
- Envío de datos: Cuando un usuario envía datos (por ejemplo, solicita una página web), estos se dividen primero en paquetes. El encabezado de cada paquete contiene la dirección IP del emisor y del destinatario.
- Enrutamiento: Los paquetes atraviesan varios routers en la red, que los encaminan hacia el destino analizando las direcciones IP. Cada router determina el siguiente paso óptimo en la ruta hacia el dispositivo objetivo.
- Recepción de datos: Los paquetes llegan al dispositivo de destino, donde se reensamblan en los datos originales. Si algunos paquetes se perdieron o resultaron dañados, puede ser necesaria su retransmisión (esto suele gestionarse en el nivel de transporte, por ejemplo, TCP).
Así, IP es el protocolo fundamental de Internet, que permite que los dispositivos se comuniquen entre sí independientemente de su ubicación y de las características de la red.
ICMP (Internet Control Message Protocol, protocolo de mensajes de control de Internet) — es un protocolo auxiliar de red que se usa para intercambiar información de control entre dispositivos en redes IP. A diferencia de protocolos de transporte como TCP o UDP, ICMP no transmite directamente datos de usuario. En su lugar, proporciona mecanismos para diagnosticar problemas de red, notificar errores y gestionar el flujo de tráfico.
¿Cómo funciona ICMP?
ICMP se utiliza para enviar mensajes especiales entre dispositivos como routers, gateways, ordenadores y servidores. Los mensajes ICMP pueden contener información sobre los siguientes eventos:
- Errores de entrega: Si un paquete no puede entregarse, ICMP notifica al emisor mediante mensajes como Destination Unreachable (destino inalcanzable) o Time Exceeded (tiempo excedido).
- Control de flujo: Los mensajes ICMP pueden emplearse para gestionar el flujo de datos, por ejemplo con el mensaje Source Quench, que solicita al emisor que reduzca la velocidad de envío de paquetes.
- Solicitud y respuesta de eco (Ping): Uno de los usos más conocidos de ICMP es la utilidad
ping, que envía solicitudes de eco para comprobar la disponibilidad de un dispositivo remoto y su respuesta mediante ICMP Echo Reply. - Redirect (redirección): Los mensajes ICMP Redirect permiten a un router indicar a un host que existe una ruta más eficiente para enviar datos a un destino final.
Tipos de mensajes ICMP
ICMP incluye varios tipos de mensajes, cada uno con su papel en la gestión de la red:
- Echo Request (tipo 8) y Echo Reply (tipo 0): Se usan para comprobar la conectividad entre dispositivos en la red (comando
ping). - Destination Unreachable (tipo 3): Notifica al emisor que el paquete no puede entregarse a la dirección indicada.
- Time Exceeded (tipo 11): Informa de que el paquete no se entregó dentro del tiempo asignado para su existencia en la red (TTL agotado).
- Redirect (tipo 5): Indica al emisor la existencia de una ruta mejor para la transmisión de datos.
- Source Quench (tipo 4): Se usaba para reducir la velocidad de envío de datos por parte del emisor, pero en redes modernas ya no se utiliza.
Aplicaciones de ICMP
ICMP desempeña un papel importante en el diagnóstico y la monitorización de redes:
- Diagnóstico: Utilidades como
pingytracerouteemplean ICMP para comprobar la disponibilidad de dispositivos de red y rutas. - Monitorización de la red: Administradores de red usan ICMP para vigilar el estado de los dispositivos y detectar fallos de forma rápida.
- Control del enrutamiento: Los mensajes ICMP Redirect ayudan a optimizar el enrutamiento de paquetes mediante rutas más eficientes.
Seguridad y vulnerabilidades de ICMP
Aunque ICMP es una herramienta valiosa para administradores de red, su uso puede plantear riesgos de seguridad:
- Ataques de ICMP Flood: Atacantes pueden enviar gran cantidad de mensajes ICMP Echo Request (Ping) para saturar la red o un dispositivo concreto (ataque DoS).
- Ataques con ICMP Redirect: Atacantes pueden manipular rutas de tráfico redirigiéndolas a nodos maliciosos mediante mensajes ICMP Redirect falsos.
- Filtrado de ICMP: Muchos administradores limitan o filtran el tráfico ICMP para prevenir posibles ataques, sobre todo en redes públicas.
A pesar de estos riesgos, ICMP sigue siendo crítico para la gestión y diagnóstico de redes, proporcionando medios esenciales para mantener su operatividad.
IGMP (Internet Group Management Protocol) — es un protocolo de red usado en redes IP para gestionar la pertenencia de nodos a grupos multicast. El multicast permite enviar datos a múltiples receptores a la vez, lo que resulta eficiente para aplicaciones que requieren distribuir grandes volúmenes de datos simultáneamente a varios nodos, como videoconferencias, televisión IP (IPTV) o retransmisiones en línea.
Tareas principales de IGMP
- Gestión de suscripciones a grupos multicast: IGMP permite a los hosts (clientes) notificar a los routers que desean unirse o salir de un grupo multicast. Un grupo multicast es un conjunto virtual de dispositivos interesados en recibir el mismo flujo de datos.
- Optimización de la transmisión de datos: IGMP ayuda a los routers a determinar si deben enviar datos multicast a un segmento de red concreto. Esto evita el envío de tráfico innecesario a partes de la red sin suscriptores.
- Monitorización de la actividad de los grupos: IGMP permite a los routers rastrear qué dispositivos siguen siendo miembros activos de un grupo multicast y eliminar nodos inactivos de la lista de receptores.
Versiones de IGMP
Existen varias versiones de IGMP, cada una con funciones y mejoras adicionales:
- IGMPv1: Primera versión descrita en RFC 1112, que soporta funciones básicas para unirse a grupos multicast y permite al router solicitar la lista de miembros activos del grupo.
- IGMPv2: Descrita en RFC 2236 y añade mejoras como la posibilidad de que los hosts envíen mensajes "Leave Group" (abandonar grupo), lo que permite notificar a los routers más rápidamente que el cliente ya no desea recibir datos del grupo. También se añadió el mensaje "Group-Specific Query", que ayuda a los routers a verificar la actividad de un grupo multicast concreto.
- IGMPv3: Descrita en RFC 3376 y soporta funciones avanzadas de filtrado de fuentes, como Source-Specific Multicast (SSM). IGMPv3 permite a los hosts unirse no solo a grupos multicast, sino también seleccionar fuentes específicas de datos, lo que aumenta la flexibilidad en la gestión del tráfico.
¿Cómo funciona IGMP?
- Unirse a un grupo: Cuando un dispositivo desea unirse a un grupo multicast, envía un mensaje "Membership Report" al router indicando la dirección del grupo. El router registra ese dispositivo como miembro activo y empieza a enviarle el tráfico multicast.
- Mantenimiento de la actividad: El router envía periódicamente una "General Query" para comprobar si los dispositivos siguen activos en el grupo. Los dispositivos que aún quieren recibir datos multicast responden a estas consultas.
- Abandonar el grupo: Cuando un dispositivo quiere dejar un grupo, envía un mensaje "Leave Group". Tras esto, el router deja de enviar tráfico multicast a ese nodo si no quedan otros miembros activos en ese segmento de la red.
Aplicaciones de IGMP
IGMP se usa ampliamente en los siguientes ámbitos:
- Televisión IP (IPTV): IGMP permite entregar flujos de vídeo simultáneamente a muchos usuarios sin duplicar los datos, reduciendo así la carga en la red.
- Videoconferencias y VoIP: El multicast mediante IGMP facilita la entrega de flujos de audio y vídeo a múltiples participantes en tiempo real.
- Retransmisiones en Internet: Las transmisiones en línea pueden usar IGMP para entregar flujos a gran cantidad de clientes de forma simultánea.
Ventajas
- Ahorro de ancho de banda: Gracias al multicast, un mismo flujo de datos se envía a la red una sola vez, lo que reduce considerablemente el consumo de ancho de banda.
- Reducción de la carga en servidores: Un flujo de datos atiende a varios clientes, disminuyendo la carga sobre los servidores de origen.
Inconvenientes
- Soporte limitado: No todos los dispositivos de red admiten multicast o pueden funcionar incorrectamente con IGMP.
- Vulnerabilidades de seguridad: IGMP puede ser aprovechado por atacantes para crear ataques como "IGMP Snooping" o inundación multicast, lo que exige implementar medidas de protección adicionales.
IGMP desempeña un papel importante en la optimización de la entrega de datos en redes multicast, mejorando su eficiencia y reduciendo el tráfico redundante, pero requiere una gestión y configuración cuidadosas para protegerse frente a posibles ataques.
¿Qué es ARP (Address Resolution Protocol)?
ARP (Address Resolution Protocol) — es un protocolo de nivel de red que se usa para determinar la dirección física (MAC) de un dispositivo a partir de su dirección IP. ARP opera en la capa de interfaz de red y actúa como enlace entre las direcciones a nivel IP y las direcciones de la capa de enlace (MAC).
Funciones de ARP
La función principal de ARP es resolver direcciones IP en direcciones MAC físicas para permitir la transmisión exitosa de datos en una red local. Cuando un dispositivo quiere enviar datos a otro dentro de la misma red, debe conocer su dirección MAC asociada al interfaz de red físico.
¿Cómo funciona ARP?
El proceso de ARP puede dividirse en varias etapas:
- El dispositivo envía una solicitud ARP broadcast indicando la dirección IP de destino.
- Todos los dispositivos de la red local reciben esa solicitud, pero solo responde el dispositivo cuya dirección IP coincide con la solicitada.
- El dispositivo que responde envía un mensaje indicando su dirección MAC.
- El dispositivo emisor recibe la respuesta y guarda la correspondencia entre la dirección IP y la MAC en su tabla ARP local.
Tabla ARP
Cada dispositivo en la red mantiene su propia tabla ARP, que contiene las asociaciones entre direcciones IP y direcciones MAC. La tabla registra las correspondencias entre IP y MAC de los dispositivos con los que se ha comunicado.
Tipos de mensajes ARP
- Solicitud ARP: Mensaje broadcast que pide la dirección MAC de un dispositivo con una IP concreta.
- Respuesta ARP: Respuesta a la solicitud que contiene la dirección MAC del dispositivo solicitado.
Vulnerabilidades de ARP
ARP tiene ciertas vulnerabilidades relacionadas con la falta de mecanismos de autenticación. Esto puede dar lugar a ataques como el ARP-spoofing, en el que un atacante sustituye la dirección MAC de un dispositivo para interceptar o modificar el tráfico.
ARP es un componente esencial de la comunicación en redes locales, permitiendo a los dispositivos vincular direcciones IP con direcciones MAC físicas. A pesar de su simplicidad, el protocolo puede ser vulnerable frente a determinados ataques, lo que requiere medidas de seguridad adicionales, como protección ARP dinámica (DARP) o el uso de protocolos de red más seguros.
¿Neighbor Discovery Protocol (NDP)?
Neighbor Discovery Protocol (NDP) — es un protocolo de red utilizado en IPv6 para gestionar la interacción entre nodos dentro de una misma red local. NDP reemplaza protocolos análogos usados en IPv4, como ARP (Address Resolution Protocol), ICMP Router Discovery e ICMP Redirect.
Tareas principales de NDP:
- Resolución de MAC a partir de la dirección IP: NDP permite a los dispositivos encontrar la dirección MAC de otros dispositivos en la red, de forma similar a ARP en IPv4.
- Autoconfiguración de direcciones: Los dispositivos pueden configurar automáticamente sus direcciones IPv6 usando información recibida mediante NDP.
- Detección de vecinos: Los dispositivos pueden comprobar la disponibilidad de otros nodos en la red y obtener información sobre rutas.
- Redirección de rutas: Los routers pueden redirigir paquetes a otros nodos en la red para optimizar el enrutamiento del tráfico.
- Detección de direcciones duplicadas (DAD): NDP verifica la unicidad de las direcciones IPv6 en la red, evitando conflictos de direcciones.
Componentes de NDP:
NDP incluye varios mensajes ICMPv6 que permiten cumplir sus funciones:
- Neighbor Solicitation (NS): Se usa para solicitar la dirección MAC de un dispositivo que posee una determinada dirección IPv6.
- Neighbor Advertisement (NA): Respuesta a NS que contiene la dirección MAC del dispositivo objetivo.
- Router Solicitation (RS): Solicitud dirigida a los routers de la red para obtener información de configuración, como prefijos y parámetros de enrutamiento.
- Router Advertisement (RA): Respuesta de los routers a RS que proporciona información para la configuración de los nodos.
- Redirect: Mensaje que los routers usan para notificar a los nodos sobre la mejor ruta para alcanzar un destino específico.
Ventajas de NDP:
- Mayor eficiencia en redes grandes gracias a la autoconfiguración y la gestión de rutas.
- Seguridad y protección frente al spoofing (en combinación con el protocolo Secure Neighbor Discovery — SEND).
- Reducción de la carga administrativa gracias a la automatización de tareas clave de red.
En resumen, Neighbor Discovery Protocol es un elemento importante de IPv6 que asegura el funcionamiento eficiente de las redes de nueva generación y automatiza muchas tareas de red que antes requerían configuración manual.
¿Qué es IPsec (Internet Protocol Security)
IPsec (Internet Protocol Security) — es un conjunto de protocolos para garantizar la seguridad de las comunicaciones en redes basadas en IP. El objetivo principal de IPsec es proteger los datos a nivel IP, por lo que resulta adecuado para redes privadas virtuales (VPN), el cifrado de datos y la integridad de la información durante la transmisión por Internet.
IPsec soporta dos modos de funcionamiento:
- Modo túnel: En este modo, IPsec protege todo el paquete IP, incluyendo encabezado y datos. Se utiliza con frecuencia para crear canales VPN seguros entre redes.
- Modo transporte: En este modo, IPsec protege solo la carga útil, sin alterar el encabezado del paquete IP. El modo transporte se emplea habitualmente para cifrar datos entre dos hosts (por ejemplo, entre un servidor y un cliente).
IPsec opera mediante un conjunto de protocolos y métodos que proporcionan las funciones básicas de seguridad:
- Autenticación: Verificación de la identidad de los participantes en la comunicación para prevenir accesos no autorizados.
- Cifrado: Protección de los datos frente a la interceptación y descifrado por parte de atacantes.
- Integridad de los datos: Comprobación de que los datos no han sido alterados durante la transmisión.
- Protección contra ataques de repetición: Defensa frente a intentos de reutilizar mensajes antiguos para engañar al sistema.
IPsec se compone de los siguientes componentes clave:
- AH (Authentication Header): Protocolo que ofrece autenticación e integridad de los datos, pero no confidencialidad. AH protege contra la modificación de paquetes IP durante la transmisión.
- ESP (Encapsulating Security Payload): Protocolo que proporciona cifrado y autenticación. ESP protege los datos frente a la interceptación y alteración, ofreciendo confidencialidad, autenticación e integridad.
- IKE (Internet Key Exchange): Protocolo usado para el intercambio seguro de claves de cifrado entre dispositivos. IKE gestiona la creación de asociaciones de seguridad (Security Associations, SAs), que establecen parámetros de seguridad como claves y algoritmos.
IPsec se usa ampliamente para crear conexiones seguras sobre Internet, por ejemplo para implementar VPN corporativas y proteger la información transmitida entre nodos de red.
Los protocolos de red son la piedra angular de cualquier infraestructura informática moderna. La correcta configuración y uso de estos protocolos determinan la estabilidad, seguridad y eficiencia en la transmisión de datos. Independientemente de la complejidad de las tareas, los protocolos desempeñan un papel clave en el funcionamiento de las redes, asegurando el intercambio de datos, la gestión del enrutamiento y la protección frente a amenazas. A medida que avanzan las tecnologías, surgirán nuevos protocolos, pero los principios fundamentales presentes en estos sistemas siguen siendo los mismos. Un uso adecuado de los protocolos de red es un factor esencial para el correcto funcionamiento de cualquier red informática.
En este artículo se han tratado los principales protocolos de red que garantizan la estabilidad y seguridad de la red moderna. Sin embargo, esto es solo la punta del iceberg en el mundo de las tecnologías de red. Existen decenas de otros protocolos, cada uno resolviendo tareas específicas — desde enrutamiento dinámico hasta cifrado de datos. Describirlos todos carece de sentido en este formato, ya que la red es un sistema dinámico y multifacético donde cada protocolo cumple su función insustituible.