Tarea 1-2
Tarea 1-2
O&M
Tema 1-2
INVESTIGACIÓN
Estudiante
Elisanna María Martínez Sánchez
Matrícula
23-EISN-2-074
Materia
REDES II
DOCENTE
FECHA DE ENTREGA
23-01-2025
TEMA I: Protocolos TCP/IP
1.1 Servicios
Tipos de Servicios
El modelo TCP/IP soporta múltiples servicios que operan sobre diversos protocolos en diferentes capas
del modelo.
o Puerto: 80 (HTTP) y 443 (HTTPS para tráfico seguro con cifrado SSL/TLS).
o Puerto: 25 (tradicional), 587 (envío seguro), y 465 (SMTP con cifrado SSL).
4. IMAP (Internet Message Access Protocol) y POP3 (Post Office Protocol v3)
o Puertos:
▪ IMAP: 143 (sin cifrar) y 993 (cifrado SSL/TLS).
o Puerto: 53.
o Puerto: 22.
8. Telnet
o Puerto: 23.
o Descripción: Una versión segura de HTTP que utiliza SSL/TLS para cifrar la comunicación.
o Puerto: 443.
o Descripción: Similar a FTP, pero más simple y sin autenticación. Se utiliza en redes
locales para tareas como la transferencia de configuraciones de dispositivos.
o Puerto: 69.
Funciones de los Servicios
1. Transmisión de Datos:
o Protocolos como FTP y TFTP facilitan la transferencia de archivos, ya sea en redes locales
o a través de Internet.
2. Comunicaciones Seguras:
o Protocolos como HTTPS y SSH aseguran que los datos se transmitan de manera cifrada,
protegiendo la confidencialidad y la integridad de la información.
o Servicios como SMTP, IMAP y POP3 aseguran el envío y la recepción de correos, con
soporte para sincronización entre dispositivos.
5. Monitoreo y Diagnóstico:
Capa de Aplicación
La capa de aplicación es la más cercana al usuario final y proporciona los servicios que permiten a las
aplicaciones comunicarse entre sí. En esta capa se encuentran protocolos que facilitan la interacción
directa con el usuario o el sistema.
o Puerto: 53.
7. Telnet
o Puerto: 23.
o Puerto: 22.
o Puerto: 69.
Importancia:
Esta capa permite que las aplicaciones, como navegadores web, clientes de correo o gestores de
archivos, interactúen con los protocolos de comunicación.
Capa de Transporte
La capa de transporte asegura la transmisión confiable de datos entre dispositivos. Se encarga de
fragmentar los datos en paquetes y reensamblarlos en el destino, además de garantizar la entrega sin
errores.
o Características clave:
▪ Comunicación fiable.
▪ Control de flujo.
▪ Reensamblado de paquetes.
o Puertos comunes: Varían según el servicio en la capa de aplicación (ej. HTTP usa 80
sobre TCP).
o Características clave:
o Puertos comunes:
Esta capa maneja la fiabilidad y la entrega correcta de datos para que las aplicaciones no necesiten
preocuparse por estos detalles.
Capa de Internet
La capa de internet, también conocida como capa de red, es responsable de enrutar los paquetes de
datos desde el dispositivo de origen al destino final, independientemente de las redes intermedias.
1. IP (Internet Protocol)
Importancia:
Esta capa permite la conexión entre redes y facilita la comunicación global en Internet.
Capa de Enlace
La capa de enlace, también conocida como capa de acceso a red, se encarga de la transmisión de datos
entre dos dispositivos conectados físicamente en la misma red. Aquí se trabaja con hardware y
estándares físicos.
1. Ethernet
o Función: Define cómo los dispositivos acceden a la red y transmiten datos en redes
cableadas.
o Función: Facilita la comunicación directa entre dos nodos en enlaces punto a punto.
4. Frame Relay
Importancia:
Es la capa más baja del modelo, interactúa directamente con el hardware y es crucial para la transmisión
de datos físicos.
o Al llegar al dispositivo de destino, el flujo de datos pasa desde la capa inferior (capa de
enlace) hacia la superior.
• Comunicación: La capa de aplicación envía los datos de usuario (por ejemplo, un correo
electrónico o una solicitud web) hacia la capa de transporte.
• Ejemplo práctico:
o El navegador web genera una solicitud HTTP, que es enviada al puerto 80 del servidor
utilizando TCP.
• Comunicación: La capa de transporte pasa los datos encapsulados (segmentos en el caso de TCP,
datagramas en el caso de UDP) a la capa de Internet.
• Ejemplo práctico:
• Comunicación: La capa de Internet pasa los paquetes a la capa de enlace, que los prepara para la
transmisión física.
• Encapsulación: La capa de enlace añade información como la dirección MAC del dispositivo
destino y del origen. Esto permite que los datos sean enviados a través de la red local.
• Ejemplo práctico:
• Comunicación: La capa de enlace traduce los datos en señales eléctricas, ópticas o de radio que
son transmitidas a través del medio físico (cable Ethernet, fibra óptica, o señales Wi-Fi).
• Ejemplo práctico:
o Un paquete encapsulado es transmitido por un cable de red como una serie de impulsos
eléctricos que representan ceros y unos.
o Los datos recibidos desde el medio físico son decodificados por la capa de enlace.
o Capa de transporte: TCP encapsula los datos y añade el puerto destino (80).
o Capa de enlace: Los datos son enviados al medio físico con las direcciones MAC del
dispositivo local y del router.
2. Separación de responsabilidades: En ambos modelos, las capas están diseñadas para gestionar
tareas específicas, como el transporte, la dirección de datos o la interacción con el hardware.
3. Interacción entre capas: En ambos modelos, las capas trabajan juntas mediante procesos de
encapsulación (en el envío) y desencapsulación (en la recepción).
o Modelo OSI: Consta de siete capas: aplicación, presentación, sesión, transporte, red,
enlace de datos y física.
2. Nivel de especificación:
o Modelo OSI: Es un modelo teórico que proporciona una guía general para el diseño de
protocolos de red, pero no define protocolos específicos.
o Modelo TCP/IP: Es un modelo práctico que incluye protocolos estándar, como HTTP, TCP,
UDP e IP.
3. Compatibilidad y adopción:
o Modelo OSI: Define las capas física y de enlace de datos de forma separada.
o En el modelo TCP/IP, la capa de aplicación combina las funciones de tres capas del
modelo OSI: aplicación, presentación y sesión.
o Equivalente OSI:
o La capa de Internet del modelo TCP/IP corresponde directamente a la capa de red del
modelo OSI.
o La capa de enlace en TCP/IP combina las funciones de las capas de enlace de datos y
física en el modelo OSI.
o Equivalente OSI:
2.1 Historia
o El protocolo IP fue desarrollado como parte del proyecto ARPANET, financiado por la
Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) de EE.UU.
o En 1974, Vinton Cerf y Robert Kahn publicaron un artículo que introducía el concepto de
la transmisión de paquetes mediante un protocolo de comunicación orientado a redes
heterogéneas.
o El estándar IPv4 fue definido en el RFC 791 por la IETF (Internet Engineering Task Force)
en 1981.
o En 1998, se publicó el estándar IPv6 (RFC 2460), que incluye mejoras significativas:
3. Adopción de IPv6:
o A pesar de sus ventajas, la migración de IPv4 a IPv6 ha sido lenta debido a problemas de
compatibilidad, costos de implementación y la necesidad de redes duales que soporten
ambos protocolos.
1. Interconexión Global:
2. Crecimiento Exponencial:
o Con el desarrollo de IPv4, Internet pasó de ser una red académica limitada a convertirse
en una red masiva que conecta miles de millones de dispositivos.
Funcionalidad de Internet
1. Direccionamiento Universal:
2. Escalabilidad:
o IPv4 proporcionó una base escalable para el desarrollo de redes, y IPv6 asegura la
continuidad al manejar la creciente demanda de direcciones IP con el auge del IoT
(Internet de las cosas).
3. Movilidad:
4. Seguridad y Privacidad:
o Aunque IPv4 tiene limitaciones en este aspecto, IPv6 integra medidas como el cifrado y
la autenticación para mejorar la seguridad.
El protocolo IP ha sido uno de los pilares fundamentales en la expansión de Internet, permitiendo que
dispositivos de diferentes tecnologías y ubicaciones interactúen en una red global. Desde IPv4, que
marcó el inicio de la conectividad masiva, hasta IPv6, que resuelve problemas críticos como la escasez de
direcciones y mejora la seguridad, el protocolo IP sigue siendo esencial para el funcionamiento y la
evolución de Internet.
2.2 Direccionamiento
Concepto de Direccionamiento IP
El direccionamiento IP se refiere al sistema mediante el cual se asignan direcciones únicas a dispositivos
en una red para que puedan enviarse y recibirse datos de manera correcta. Estas direcciones actúan
como identificadores, permitiendo localizar dispositivos y establecer comunicación entre ellos.
1. Identificación única:
o Cada dispositivo conectado a una red (computadoras, teléfonos, servidores, etc.) debe
tener una dirección IP única para evitar conflictos y garantizar una comunicación precisa.
2. Ruteo de paquetes:
o Las direcciones IP permiten que los enrutadores determinen el camino óptimo para
entregar los paquetes de datos desde el origen hasta el destino.
3. Interconexión global:
o Gracias al direccionamiento IP, los dispositivos pueden comunicarse en redes locales
(LAN) y en redes globales como Internet.
4. Clasificación jerárquica:
o Las direcciones IP tienen una estructura jerárquica que facilita la organización de redes y
subredes, simplificando el enrutamiento.
Estructura de Direcciones IP
2. Formato:
o Las direcciones IPv4 se expresan en formato decimal punteado, con cuatro números
separados por puntos.
Ejemplo: 192.168.1.1
5. Limitaciones de IPv4:
o IPv6 utiliza direcciones de 128 bits, lo que permite un total de 2¹²⁸ direcciones posibles
(aproximadamente 340 undecillones de direcciones).
2. Formato:
3. Abreviaciones:
o Anycast: Permite que un paquete sea entregado al dispositivo más cercano dentro de un
grupo.
6. Ventajas de IPv6:
1. Clase A:
Uso práctico: La clase A está destinada a redes muy grandes, como las de proveedores de servicios de
Internet (ISP) y grandes corporaciones que requieren una amplia cantidad de direcciones IP.
2. Clase B:
Uso práctico: La clase B es adecuada para universidades, empresas medianas y organizaciones que
requieren una cantidad considerable de direcciones IP, pero no tantas como las que ofrece la clase A.
3. Clase C:
Uso práctico: La clase C es la más comúnmente utilizada para redes pequeñas, como redes domésticas,
oficinas pequeñas y pequeñas empresas, debido a su capacidad para manejar hasta 254 hosts por red.
4. Clase D:
Uso práctico: Se utiliza en aplicaciones como videoconferencias, transmisión de audio y video en vivo, y
otros servicios que requieren la distribución eficiente de datos a múltiples receptores.
5. Clase E:
Es importante destacar que las clases A, B y C son las más relevantes para la asignación de direcciones IP
en redes tradicionales, mientras que las clases D y E tienen aplicaciones más especializadas o están
reservadas para usos futuros.
2.5 Enmascaramiento
Las máscaras de subred son esenciales en el proceso de segmentación de redes dentro de un sistema de
direccionamiento IP. Se utilizan para dividir una red en subredes más pequeñas, facilitando la
organización y administración de las direcciones IP.
Máscaras de subred
Una máscara de subred es una secuencia de 32 bits que se utiliza junto con una dirección IP para
determinar qué parte de la dirección corresponde a la red y qué parte corresponde a los hosts. La
máscara de subred se expresa en formato decimal (por ejemplo, 255.255.255.0) y está compuesta por
una serie de bits "1" seguidos de una serie de bits "0". Los bits "1" indican la parte de la dirección IP que
pertenece a la red, mientras que los bits "0" indican la parte que corresponde a los hosts.
• Los últimos 8 bits (0) se utilizan para identificar a los hosts dentro de esa red.
Función en el direccionamiento IP
La principal función de la máscara de subred es dividir una red en subredes más pequeñas, lo que ayuda
a mejorar la eficiencia en el uso de direcciones IP. Esto permite:
• Organizar redes más grandes en segmentos más pequeños, reduciendo el tamaño de la tabla de
enrutamiento.
• Limitar el tráfico de la red, ya que los dispositivos dentro de la misma subred pueden
comunicarse directamente sin necesidad de un enrutador.
o Si necesitas un número específico de hosts por subred, debes asegurarte de que los bits
disponibles sean suficientes para cubrir ese número de hosts.
Donde "n" es el número de bits tomados de la parte de host. Por ejemplo, si necesitas 8
subredes, se necesitan 3 bits (ya que 2^3 = 8).
Donde "h" es el número de bits que quedan para los hosts, y el "-2" se debe a que se deben
restar las direcciones de red y de difusión. Por ejemplo, si necesitas 30 hosts por subred,
necesitarás 5 bits (ya que 2^5 - 2 = 30).
4. Crear la máscara de subred: Una vez que tengas el número de bits para la red y para los hosts,
puedes escribir la máscara de subred. Por ejemplo, si estás trabajando con una red de clase C
(que normalmente tiene una máscara de 255.255.255.0) y necesitas dividirla en 4 subredes,
necesitarás tomar 2 bits adicionales de la parte de host, lo que cambia la máscara a
255.255.255.192.
2.6 Datagramas
Definición de datagramas
Un datagrama en el contexto del protocolo IP es una unidad básica de información que se transmite a
través de una red utilizando el protocolo de Internet (IP). Es un paquete de datos independiente que
lleva la información de origen y destino, además de otros detalles necesarios para la entrega de los
datos. Los datagramas son "no orientados a la conexión", lo que significa que no necesitan establecer
una conexión previa entre el emisor y el receptor antes de enviar los datos, y cada datagrama puede
tomar rutas diferentes para llegar a su destino.
1. Versión (4 bits):
o Especifica la versión del protocolo IP. Por ejemplo, para IPv4, este campo tiene un valor
de 4, y para IPv6, tiene un valor de 6.
o Este campo se utiliza para definir cómo debe tratarse el datagrama, como la prioridad, la
confiabilidad y el retardo de la entrega.
o Especifica el tamaño total del datagrama IP, incluyendo tanto el encabezado como los
datos. El valor máximo es 65,535 bytes.
6. Flags (3 bits):
o Indica cuántos saltos (hops) puede hacer el datagrama antes de ser descartado. Este
valor se reduce en cada salto que hace el datagrama a través de un enrutador. Si el TTL
llega a 0, el datagrama se descarta.
9. Protocolo (8 bits):
o Este campo indica el protocolo de capa superior que va a recibir el datagrama una vez
que llegue a su destino. Ejemplos comunes son TCP (6) y UDP (17).
o Este campo es opcional y puede contener información adicional para el manejo del
datagrama, como la seguridad, el control de flujo y el enrutamiento.
o Esta es la parte del datagrama que contiene la información que se está transmitiendo,
como los datos de la aplicación. El tamaño de los datos varía según el datagrama y la
longitud total.
• La dirección de origen y destino, asegurando que los datos lleguen a la máquina correcta.
• El protocolo de capa superior, para que el sistema receptor sepa cómo procesar los datos.
• La fragmentación, que es crucial para enviar datagramas a través de redes que tienen un tamaño
máximo de transmisión (MTU) limitado.
Además, la suma de verificación en el encabezado permite asegurar que no haya errores en los datos
durante el trayecto.
2.7 Enrutamiento
Concepto de enrutamiento
El enrutamiento es el proceso mediante el cual los paquetes de datos se dirigen desde su origen hasta su
destino a través de una red. Esto implica la selección del mejor camino o ruta para que los datos puedan
viajar eficientemente. Los enrutadores son dispositivos de red encargados de realizar el enrutamiento;
ellos inspeccionan las direcciones de destino de los paquetes y determinan la mejor ruta utilizando una
tabla de enrutamiento.
El enrutamiento es esencial en redes grandes y complejas, como Internet, ya que permite que los datos
viajen entre diferentes segmentos de la red. Sin un sistema de enrutamiento adecuado, los datos no
sabrían cómo llegar a sus destinos, y las redes no funcionarían de manera eficiente. El proceso de
enrutamiento puede ser estático (configurado manualmente por un administrador) o dinámico
(utilizando protocolos de enrutamiento para adaptarse a cambios en la red).
Protocolos de enrutamiento
Existen diversos protocolos de enrutamiento que determinan cómo los enrutadores se comunican entre
sí para intercambiar información sobre rutas y redes disponibles. Los protocolos de enrutamiento son
fundamentales para que las redes ajusten sus rutas automáticamente y respondan a cambios dinámicos
en la topología de la red.
RIP es uno de los protocolos de enrutamiento más antiguos y se basa en el algoritmo de distancia
vectorial. Cada enrutador en la red mantiene una tabla de enrutamiento que incluye las rutas hacia
diferentes destinos, y las rutas se actualizan periódicamente.
• Características:
o Utiliza hop count (número de saltos) como métrica para determinar la mejor ruta. El
máximo permitido es 15 saltos, lo que limita su uso a redes pequeñas o medianas.
OSPF es un protocolo de enrutamiento de tipo link-state, que significa que cada enrutador mantiene una
visión completa de la topología de la red. Utiliza el algoritmo Dijkstra para calcular el camino más corto
hacia cada destino.
• Características:
o Cada enrutador tiene información completa sobre el estado de los enlaces, lo que
permite un cálculo más preciso de la ruta más corta.
o Soporta redes más grandes y escalables, y puede adaptarse rápidamente a los cambios
de la red.
o Utiliza el Árbol de Expansión Mínima (MST) para calcular las rutas más eficientes.
• Uso práctico: OSPF es ampliamente utilizado en redes empresariales grandes, ya que es eficiente
y flexible. Permite dividir la red en áreas para mejorar la administración y reducir el tráfico de
actualización de rutas.
BGP es un protocolo de enrutamiento utilizado para el enrutamiento entre sistemas autónomos (AS),
que son redes individuales bajo la administración de una sola entidad (por ejemplo, un proveedor de
servicios de Internet o una empresa).
• Características:
o Utiliza un enfoque de enrutamiento path vector, donde cada enrutador mantiene una
tabla de rutas que incluye la secuencia de ASs por los que ha pasado el paquete.
• Uso práctico: BGP se utiliza en Internet y en grandes redes empresariales para interconectar
diferentes redes. Es un protocolo muy escalable que permite el enrutamiento entre redes
autónomas distribuidas globalmente.
2.8 Encapsulamiento
Proceso de encapsulamiento
El encapsulamiento es el proceso mediante el cual los datos se preparan para ser transmitidos a través
de una red. Este proceso implica envolver los datos con la información de control de cada capa del
modelo de referencia TCP/IP (o modelo OSI). A medida que los datos pasan por cada capa, se les agregan
encabezados específicos para esa capa, lo que permite que cada componente de la red pueda
interpretar y procesar los datos correctamente.
1. Capa de aplicación: En esta capa, los datos son generados por las aplicaciones, como un correo
electrónico o una solicitud web. En esta etapa, los datos son simplemente un conjunto de
información que la aplicación necesita transmitir.
2. Capa de transporte (TCP/UDP): Una vez que los datos llegan a la capa de transporte, se les
añade un encabezado de transporte. Si estamos utilizando TCP, el encabezado incluirá
información sobre el control de flujo, la verificación de errores y la segmentación de los datos. Si
se usa UDP, el encabezado será más simple, pero incluirá la información de los puertos de origen
y destino.
o UDP: Es un protocolo sin conexión que no proporciona las garantías de TCP, pero es más
rápido.
3. Capa de Internet (IP): En esta capa, se agrega un encabezado con la dirección IP de origen y
destino. Esto permite que los datos lleguen a la red correcta, proporcionando información sobre
la red a la que deben ser enviados.
4. Capa de enlace de datos (Ethernet, Wi-Fi, etc.): Finalmente, en la capa de enlace de datos, el
encabezado contendrá la dirección MAC (Media Access Control) de los dispositivos en la red
local (enlaces físicos). También se agregará un tráiler que puede contener información como el
valor de verificación de errores (CRC) para garantizar la integridad de los datos en la transmisión.
Ejemplo de encapsulamiento:
4. En la capa de enlace de datos, se encapsula nuevamente con un encabezado que contiene las
direcciones MAC.
5. Encapsulamiento transparente: Los dispositivos que manejan los datos en cada capa no
necesitan entender todo el contexto de la capa superior. Por ejemplo, un enrutador solo necesita
trabajar con la capa de red para direccionar los paquetes y no necesita entender el protocolo de
la capa de aplicación (como HTTP o FTP). Esto facilita la interoperabilidad entre diferentes tipos
de dispositivos y protocolos.
2.9 IPv4
Características del IPv4
El IPv4 (Internet Protocol version 4) es uno de los protocolos más utilizados en redes, especialmente en
Internet. Es el principal responsable de la transmisión de datos desde el origen hasta el destino en una
red. Las características clave de IPv4 incluyen:
1. Dirección de 32 bits:
o Las direcciones IPv4 son representadas mediante 32 bits, lo que permite hasta
4,294,967,296 direcciones únicas (2^32). Estas direcciones se dividen en cuatro octetos
(grupos de 8 bits) y se expresan en formato decimal, separados por puntos, por ejemplo:
192.168.1.1.
2. Formato de dirección:
3. Subredes:
o IPv4 permite la creación de subredes mediante el uso de máscaras de subred. Esto
permite dividir grandes redes en redes más pequeñas y eficientes para optimizar el uso
de direcciones y mejorar la seguridad.
4. Protocolos de Control:
o En IPv4, los paquetes son encapsulados con encabezados que contienen información
importante como la dirección de origen, dirección de destino, longitud del paquete, TTL
(Time to Live) y protocolo de transporte (TCP o UDP).
o El encabezado de un paquete IPv4 tiene un tamaño mínimo de 20 bytes, pero puede ser
mayor si se incluyen opciones adicionales.
o IPv4 es compatible con NAT, un mecanismo que permite que múltiples dispositivos en
una red privada compartan una sola dirección IP pública. Esto ayuda a mitigar la escasez
de direcciones IPv4.
o El problema más destacado de IPv4 es la escasez de direcciones IP. Aunque 4.29 mil
millones de direcciones parecen muchas, con el rápido crecimiento de Internet y la
cantidad de dispositivos conectados (desde computadoras hasta teléfonos móviles y
dispositivos IoT), la cantidad de direcciones IPv4 disponibles se ha agotado.
2. Fragmentación de paquetes:
o IPv4 permite la fragmentación de paquetes cuando estos son demasiado grandes para
ser transmitidos por una red con un tamaño máximo de unidad de transmisión (MTU)
más pequeño. Sin embargo, esta fragmentación puede resultar en una sobrecarga de la
red, ya que los enrutadores deben gestionar fragmentos y reconstruir los paquetes en su
destino. Esto también puede afectar el rendimiento y la eficiencia de la red.
3. Seguridad limitada:
o IPv4 fue diseñado en una época cuando la seguridad no era una preocupación primaria.
Aunque existen mecanismos adicionales como IPSec para agregar seguridad, no son
parte integral del protocolo IPv4, lo que limita las capacidades de seguridad nativas. En
consecuencia, la implementación de seguridad en IPv4 debe ser gestionada de forma
externa y adicional, lo que complica la infraestructura.
o IPv4 no está diseñado para satisfacer las necesidades de redes masivas y dinámicas. La
escasez de direcciones, junto con la sobrecarga en el enrutamiento, puede afectar la
eficiencia y el rendimiento de las redes, especialmente a medida que Internet crece y
más dispositivos requieren direcciones únicas.
Solución: IPv6
La escasez de direcciones y otros problemas de IPv4 llevaron al desarrollo de IPv6, que tiene una
dirección de 128 bits (en lugar de los 32 bits de IPv4). Esto aumenta significativamente el número de
direcciones disponibles y resuelve muchos de los problemas relacionados con la escalabilidad, la
fragmentación y la administración de direcciones. A pesar de la transición lenta hacia IPv6, es la solución
a largo plazo para reemplazar a IPv4.
2.10 IPv6
Introducción a IPv6
IPv6 (Internet Protocol version 6) es el sucesor de IPv4 y fue desarrollado para resolver las limitaciones
de IPv4, especialmente la escasez de direcciones IP disponibles. IPv6 fue diseñado a fines de la década
de 1990 por el IETF (Internet Engineering Task Force) para garantizar el crecimiento de Internet y facilitar
la conectividad de una cantidad creciente de dispositivos.
La razón principal para la creación de IPv6 fue el agotamiento de las direcciones disponibles en IPv4.
Debido al crecimiento exponencial de dispositivos conectados, desde computadoras hasta teléfonos
móviles y dispositivos IoT, IPv4 ya no puede proporcionar suficientes direcciones únicas para satisfacer
las necesidades actuales y futuras de Internet.
Características de IPv6
• Dirección de 128 bits: IPv6 utiliza direcciones de 128 bits (frente a los 32 bits de IPv4), lo que
permite un total de aproximadamente 340 undecillion (3.4 × 10^38) direcciones únicas, una
cantidad mucho mayor que la disponible en IPv4.
• Notación hexadecimal: Las direcciones IPv6 se representan en notación hexadecimal y se
dividen en 8 bloques de 16 bits, separados por dos puntos. Un ejemplo de dirección IPv6 sería
2001:0db8:85a3:0000:0000:8a2e:0370:7334.
o IPv4: Solo puede proporcionar alrededor de 4.29 mil millones de direcciones únicas, lo
que se ha demostrado insuficiente dado el crecimiento exponencial de dispositivos
conectados.
3. Mejor seguridad:
o IPv4: Aunque se pueden usar protocolos de seguridad adicionales como IPSec para
asegurar la transmisión de datos, IPv4 no incluye la seguridad de manera nativa.
o IPv6: IPSec está integrado de manera obligatoria en IPv6, lo que proporciona un mayor
nivel de seguridad y privacidad para las comunicaciones. Esto mejora la protección
contra ataques como el espionaje y la manipulación de datos.
o IPv6: IPv6 permite un enrutamiento más eficiente gracias a un formato de dirección más
simple y la posibilidad de eliminar la fragmentación en los enrutadores, lo que reduce la
carga de trabajo en la red.
o IPv4: IPv4 utiliza direcciones privadas a través de NAT (Network Address Translation)
para permitir que muchos dispositivos en una red interna compartan una dirección IP
pública.
o IPv4: Aunque IPv4 tiene mecanismos para gestionar el tráfico de red, su manejo de la
calidad de servicio (QoS) no es tan eficiente.