PROTOCOLOS

Como lo hace notar CISCO (s/f) los protocolos son algunas reglas que los nodos deben obedecer para comunicarse entre sí. Lo que hacen es crear un lenguaje común entre diferentes máquinas. En términos generales, es un conjunto de reglas, especificaciones y procedimientos que deben regir las entidades que se comunican entre sí. Por ejemplo, cuando hablamos con alguien, siempre debemos esperar a que la persona termine de hablar para poder decir algo también. No está permitido empezar a hablar al mismo tiempo que otra persona. Este es un ejemplo de un protocolo que usan los humanos para poder hablar. Asimismo, también estamos obligados a seguir diferentes protocolos en fiestas, ocasiones formales o reuniones ejecutivas. Como ejemplos de protocolos que rigen la comunicación entre computadoras, podemos mencionar TCP/IP (Transmission Control Protocol/Internet Protocol' ) - un protocolo para controlar la transmisión y para Internet, FTP ( File Transfer Protocol ) - un protocolo para transmitir archivos entre computadoras, HTTP ( HyperText Transfer Protocol ) - un protocolo para transmitir hipertexto -textos y AppleTalk - conjunto de protocolos de red utilizados por Apple. Los protocolos son tan importantes que a veces es común llamar a una red por el nombre de su protocolo.  


Los protocolos de red son un conjunto de reglas, convenciones y estructuras de datos que dictan cómo los dispositivos intercambian datos a través de las redes. En otras palabras, los protocolos de red se pueden equiparar a los idiomas que dos dispositivos deben comprender para una comunicación de información fluida, independientemente de sus disparidades de infraestructura y diseño.

El modelo OSI: cómo funcionan los protocolos de red

Para comprender los matices de los protocolos de red, es imperativo conocer primero el modelo de interconexión de sistemas abiertos (OSI). Considerado el modelo arquitectónico principal para las comunicaciones de trabajo de Internet, la mayoría de los protocolos de red que se utilizan hoy en día se basan estructuralmente en el modelo OSI.

El modelo OSI divide el proceso de comunicación entre dos dispositivos de red en 7 capas. A cada una de estas 7 capas se le asigna una tarea o grupo de tareas. Todas las capas son independientes y las tareas que se les asignan se pueden ejecutar de forma independiente.Para poner esto en contexto, aquí hay una representación del proceso de comunicación entre dos dispositivos de red siguiendo el modelo OSI:



Las siete capas del modelo OSI se pueden dividir en dos grupos: capas superiores, incluidas las capas 7, 6 y 5, y capas inferiores, incluidas las capas 4, 3, 2 y 1. Las capas superiores se ocupan de problemas de aplicación y las capas inferiores se ocupan de los problemas de transporte de datos.Los protocolos de red dividen el proceso de comunicación en tareas discretas en cada capa del modelo OSI. Uno o más protocolos de red operan en cada capa en el intercambio de comunicación.

Las siguientes son las descripciones detalladas del funcionamiento de los protocolos de red en cada capa del modelo OSI:



  • Proporciona servicios estándar como terminal virtual, transferencia de archivos y trabajos y operaciones.
  • Enmascara las diferencias en los formatos de datos entre sistemas diferentes.
  • Codifica y decodifica datos, cifra y descifra datos y comprime y descomprime datos.
  • Gestiona sesiones de usuario y diálogos.
  • Establece y finaliza sesiones entre usuarios.
  • Gestiona la entrega de mensajes de extremo a extremo en las redes.
  • Ofrece una entrega de paquetes confiable y secuencial a través de mecanismos de control de flujo y recuperación de errores.
  • Enruta paquetes de acuerdo con direcciones de dispositivos de red únicas.
  • Proporciona control de flujo y congestión para evitar el agotamiento de los recursos de la red.
  • Paquetes de tramas.
  • Detecta y corrige errores de transmisión de paquetes.
  • Interfaces entre el medio de red y los dispositivos.
  • Define características ópticas, eléctricas y mecánicas.


Aunque algunos dicen que el modelo OSI ahora es redundante y menos significativo que el modelo de red de Protocolo de control de transmisión (TCP)/IP, todavía hay referencias al modelo OSI incluso hoy en día, ya que la estructura del modelo ayuda a enmarcar discusiones de protocolos y contrastar varias tecnologías.

Clasificación de los protocolos de red

Ahora que sabe cómo funciona el modelo OSI, puede sumergirse directamente en la clasificación de protocolos. Los siguientes son algunos de los protocolos más destacados utilizados en la comunicación de red.

Protocolos de red de la capa de aplicación

1. DHCP: Protocolo de configuración de host dinámico

DHCP es un protocolo de comunicación que permite a los administradores de red automatizar la asignación de direcciones IP en una red. En una red IP, cada dispositivo que se conecta a Internet requiere una IP única. DHCP permite a los administradores de red distribuir direcciones IP desde un punto central y enviar automáticamente una nueva dirección IP cuando se conecta un dispositivo desde un lugar diferente en la red. DHCP funciona en un modelo cliente-servidor.

Ventajas de usar DHCP

  • Gestión centralizada de direcciones IP.
  • Adición perfecta de nuevos clientes a una red.
  • Reutilización de direcciones IP, reduciendo el número total de direcciones IP requeridas.

Desventajas de usar DHCP

  • El seguimiento de la actividad de Internet se vuelve tedioso, ya que el mismo dispositivo puede tener varias direcciones IP durante un período de tiempo.
  • Las computadoras con DHCP no se pueden usar como servidores, ya que sus IP cambian con el tiempo.

2. DNS: protocolo del sistema de nombres de dominio

El protocolo DNS ayuda a traducir o asignar nombres de host a direcciones IP. DNS funciona en un modelo cliente-servidor y utiliza una base de datos distribuida sobre una jerarquía de servidores de nombres.Los hosts se identifican en función de sus direcciones IP, pero memorizar una dirección IP es difícil debido a su complejidad. Las direcciones IP también son dinámicas, por lo que es aún más necesario asignar nombres de dominio a direcciones IP. El DNS ayuda a resolver este problema al convertir los nombres de dominio de los sitios web en direcciones IP numéricas.

Ventajas

  • El DNS facilita el acceso a Internet.
  • Elimina la necesidad de memorizar direcciones IP.

Desventajas

  • Las consultas de DNS no contienen información relacionada con el cliente que las inició. Esto se debe a que el servidor DNS solo ve la IP de donde proviene la consulta, lo que hace que el servidor sea susceptible de ser manipulado por piratas informáticos.
  • Los servidores raíz DNS, si se ven comprometidos, podrían permitir que los piratas informáticos redirijan a otras páginas para obtener datos de phishing.

3. FTP: Protocolo de transferencia de archivos

El protocolo de transferencia de archivos permite compartir archivos entre hosts, tanto locales como remotos, y se ejecuta sobre TCP. Para la transferencia de archivos, FTP crea dos conexiones TCP: control y conexión de datos. La conexión de control se usa para transferir información de control como contraseñas, comandos para recuperar y almacenar archivos, etc., y la conexión de datos se usa para transferir el archivo real. Ambas conexiones se ejecutan en paralelo durante todo el proceso de transferencia de archivos.

Ventajas

  • Permite compartir archivos grandes y múltiples directorios al mismo tiempo.
  • Le permite reanudar el uso compartido de archivos si se interrumpió.
  • Le permite recuperar datos perdidos y programar una transferencia de archivos.

Desventajas

  • FTP carece de seguridad. Los datos, los nombres de usuario y las contraseñas se transfieren en texto sin formato, lo que los hace vulnerables a los actores malintencionados.
  • FTP carece de capacidades de encriptación, por lo que no cumple con los estándares de la industria.

4. HTTP: Protocolo de transferencia de hipertexto

HTTP es un protocolo de capa de aplicación utilizado para sistemas de información distribuidos, colaborativos e hipermedia. Funciona en un modelo cliente-servidor, donde el navegador web actúa como cliente. Los datos como texto, imágenes y otros archivos multimedia se comparten a través de la World Wide Web mediante HTTP. Como protocolo de tipo de solicitud y respuesta, el cliente envía una solicitud al servidor, que luego es procesada por el servidor antes de enviar una respuesta al cliente.

HTTP es un protocolo sin estado, lo que significa que el cliente y el servidor solo se conocen mientras la conexión entre ellos está intacta. Después de eso, tanto el cliente como el servidor se olvidan de la existencia del otro. Debido a este fenómeno, el cliente y el servidor no pueden retener información entre solicitudes.

Ventajas

  • El uso de la memoria y el uso de la CPU son bajos debido a la menor cantidad de conexiones simultáneas.
  • Los errores se pueden informar sin cerrar las conexiones.
  • Debido a las conexiones TCP menores, se reduce la congestión de la red.

Desventajas

  • HTTP carece de capacidades de encriptación, lo que lo hace menos seguro.
  • HTTP requiere más poder para establecer comunicación y transferir datos.

5. IMAP e IMAP4: Protocolo de acceso a mensajes de Internet (versión 4)

IMAP es un protocolo de correo electrónico que permite a los usuarios finales acceder y manipular mensajes almacenados en un servidor de correo desde su cliente de correo electrónico como si estuvieran presentes localmente en su dispositivo remoto. IMAP sigue un modelo cliente-servidor y permite que varios clientes accedan a los mensajes en un servidor de correo común al mismo tiempo. IMAP incluye operaciones para crear, eliminar y renombrar buzones; comprobar si hay nuevos mensajes; eliminación permanente de mensajes; poner y quitar banderas; y mucho más. La versión actual de IMAP es la versión 4 revisión 1.

Ventajas

  • Como los correos electrónicos se almacenan en el servidor de correo, la utilización del almacenamiento local es mínima.
  • En caso de eliminación accidental de correos electrónicos o datos, siempre es posible recuperarlos tal como están almacenados en el servidor de correo.

Desventajas

  • Los correos electrónicos no funcionarán sin una conexión a Internet activa.
  • La alta utilización de correos electrónicos por parte de los usuarios finales requiere más almacenamiento en el buzón, lo que aumenta los costos.

6. POP y POP3: Protocolo de oficina postal (versión 3)

El Protocolo de oficina postal también es un protocolo de correo electrónico. Usando este protocolo, el usuario final puede descargar correos electrónicos desde el servidor de correo a su propio cliente de correo electrónico. Una vez que los correos electrónicos se descargan localmente, se pueden leer sin conexión a Internet. Además, una vez que los correos electrónicos se mueven localmente, se eliminan del servidor de correo, liberando espacio. POP3 no está diseñado para realizar manipulaciones extensas con los mensajes en el servidor de correo, a diferencia de IMAP4. POP3 es la última versión del Protocolo de oficina de correos.

Ventajas

  • Lea correos electrónicos en dispositivos locales sin conexión a Internet.
  • El servidor de correo no necesita tener una alta capacidad de almacenamiento, ya que los correos electrónicos se eliminan cuando se mueven localmente.

Desventajas

  • Si el dispositivo local en el que se descargaron los correos electrónicos falla o es robado, los correos electrónicos se pierden.

7. SMTP: Protocolo simple de transferencia de correo

SMTP es un protocolo diseñado para transferir correo electrónico de manera confiable y eficiente. SMTP es un protocolo push y se usa para enviar el correo electrónico, mientras que POP e IMAP se usan para recuperar correos electrónicos del lado del usuario final. SMTP transfiere correos electrónicos entre sistemas y notifica los correos electrónicos entrantes. Usando SMTP, un cliente puede transferir un correo electrónico a otro cliente en la misma red o en otra red a través de un acceso de retransmisión o puerta de enlace disponible para ambas redes.

Ventajas

  • Facilidad de instalación.
  • Se conecta a cualquier sistema sin ninguna restricción.
  • No necesita ningún desarrollo por tu parte.

Desventajas

  • Las conversaciones de ida y vuelta entre servidores pueden retrasar el envío de un mensaje y también aumentan la posibilidad de que el mensaje no se entregue.
  • Ciertos cortafuegos pueden bloquear los puertos utilizados con SMTP.

8. Telnet: protocolo de emulación de terminal

Telnet es un protocolo de capa de aplicación que permite a un usuario comunicarse con un dispositivo remoto. Se instala un cliente Telnet en la máquina del usuario, que accede a la interfaz de línea de comandos de otra máquina remota que ejecuta un programa de servidor Telnet.Los administradores de red utilizan principalmente Telnet para acceder y administrar dispositivos remotos. Para acceder a un dispositivo remoto, un administrador de red debe ingresar la IP o el nombre de host del dispositivo remoto, luego de lo cual se le presentará una terminal virtual que puede interactuar con el host.

Ventajas

  • Compatible con múltiples sistemas operativos.
  • Ahorra mucho tiempo debido a su rápida conectividad con dispositivos remotos.

Desventajas

  • Telnet carece de capacidades de encriptación y envía información crítica en texto claro, lo que facilita las cosas para los actores maliciosos.
  • Caro debido a las velocidades de escritura lentas.

9. SNMP: Protocolo de administración de red simple

SNMP es un protocolo de capa de aplicación que se utiliza para administrar nodos, como servidores, estaciones de trabajo, enrutadores, conmutadores, etc., en una red IP. SNMP permite a los administradores de red monitorear el rendimiento de la red, identificar fallas en la red y solucionarlas. El protocolo SNMP consta de tres componentes: un dispositivo administrado, un agente SNMP y un administrador SNMP.El agente SNMP reside en el dispositivo administrado. El agente es un módulo de software que tiene conocimiento local de la información de gestión y traduce esa información a un formato compatible con el administrador SNMP. El administrador de SNMP presenta los datos obtenidos del agente SNMP, lo que ayuda a los administradores de red a administrar los nodos de manera efectiva.Actualmente, existen tres versiones de SNMP: SNMP v1, SNMP v2 y SNMP v3. Tanto la versión 1 como la 2 tienen muchas características en común, pero SNMP v2 ofrece mejoras, como operaciones de protocolo adicionales. SNMP versión 3 (SNMP v3) agrega capacidades de seguridad y configuración remota a las versiones anteriores.

Protocolos de red de la capa de presentación

LPP: Protocolo de presentación ligero

El protocolo de presentación ligero ayuda a proporcionar soporte simplificado para los servicios de aplicaciones OSI en redes que se ejecutan en protocolos TCP/IP para algunos entornos restringidos. LPP está diseñado para una clase particular de aplicaciones OSI, a saber, aquellas entidades cuyo contexto de aplicación contiene solo un elemento de servicio de control de asociación (ACSE) y un elemento de servicio de operaciones remotas (ROSE). LPP no es aplicable a entidades cuyo contexto de aplicación es más amplio, es decir, contiene un elemento de servicio de transferencia fiable.

Protocolos de red de la capa de sesión

RPC: Protocolo de llamada a procedimiento remoto

RPC es un protocolo para solicitar un servicio de un programa en una computadora remota a través de una red y se puede usar sin tener que comprender las tecnologías de red subyacentes. RPC usa TCP o UDP para llevar los mensajes entre los programas que se comunican. RPC también funciona en el modelo cliente-servidor. El programa solicitante es el cliente y el programa proveedor del servicio es el servidor.

Ventajas

  • RPC omite muchas capas de protocolo para mejorar el rendimiento.
  • Con RPC, se minimizan los esfuerzos de reescritura o redesarrollo de código.

Desventajas

  • Todavía no se ha demostrado que funcione de manera efectiva en redes de área amplia.
  • Aparte de TCP/IP, RPC no admite otros protocolos de transporte.

Protocolos de red de la capa de transporte

1. TCP: Protocolo de control de transmisión

TCP es un protocolo de capa de transporte que proporciona un servicio de conexión virtual y entrega de flujo confiable a las aplicaciones mediante el uso de reconocimiento secuenciado. TCP es un protocolo orientado a la conexión, ya que requiere que se establezca una conexión entre las aplicaciones antes de la transferencia de datos. A través del control de flujo y el reconocimiento de datos, TCP proporciona una amplia verificación de errores. TCP garantiza la secuenciación de los datos, lo que significa que los paquetes de datos llegan en orden al extremo receptor. La retransmisión de paquetes de datos perdidos también es factible con TCP.

Ventajas

  • TCP garantiza tres cosas: los datos llegan al destino, llegan a tiempo y llegan sin duplicación.
  • TCP divide automáticamente los datos en paquetes antes de la transmisión.

Desventajas

  • TCP no se puede utilizar para conexiones de difusión y multidifusión.

2. UDP: Protocolo de datagramas de usuario

UDP es un protocolo de capa de transporte sin conexión que proporciona un servicio de mensajes simple pero poco confiable. A diferencia de TCP, UDP no agrega funciones de confiabilidad, control de flujo o recuperación de errores. UDP es útil en situaciones donde los mecanismos de confiabilidad de TCP no son necesarios. La retransmisión de paquetes de datos perdidos no es posible con UDP.

Ventajas

  • Las conexiones de difusión y multidifusión son posibles con UDP.
  • UDP es más rápido que TCP.

Desventajas

  • En UDP, es posible que un paquete no se entregue, se entregue dos veces o no se entregue en absoluto.
  • Se necesita la desintegración manual de los paquetes de datos.

Protocolos de capa de red

1. IP: Protocolo de Internet (IPv4)

IPv4 es un protocolo de capa de red que contiene información de direccionamiento y control, lo que ayuda a enrutar los paquetes en una red. IP funciona en conjunto con TCP para entregar paquetes de datos a través de la red. Bajo IP, a cada host se le asigna una dirección de 32 bits que consta de dos partes principales: el número de red y el número de host. El número de red identifica una red y lo asigna Internet, mientras que el número de host identifica un host en la red y lo asigna un administrador de red. La IP solo es responsable de entregar los paquetes, y TCP ayuda a colocarlos nuevamente en el orden correcto.

Ventajas

  • IPv4 cifra los datos para garantizar la privacidad y la seguridad.
  • Con IP, el enrutamiento de datos se vuelve más escalable y económico.

Desventajas

  • IPv4 es laborioso, complejo y propenso a errores.

2. IPv6: Protocolo de Internet versión 6

IPv6 es la última versión del Protocolo de Internet, un protocolo de capa de red que posee información de direccionamiento y control para permitir que los paquetes se enruten en la red. IPv6 se creó para hacer frente al agotamiento de IPv4. Aumenta el tamaño de la dirección IP de 32 bits a 128 bits para admitir más niveles de direccionamiento.

Ventajas

  • Enrutamiento y procesamiento de paquetes más eficientes en comparación con IPv4.
  • Mejor seguridad en comparación con IPv4.

Desventajas

  • IPv6 no es compatible con máquinas que se ejecutan en IPv4.
  • Desafío en la actualización de los dispositivos a IPv6.

3. ICMP: Protocolo de mensajes de control de Internet

ICMP es un protocolo de soporte de capa de red utilizado por dispositivos de red para enviar mensajes de error e información operativa. Los mensajes ICMP entregados en paquetes IP se utilizan para mensajes fuera de banda relacionados con el funcionamiento o el mal funcionamiento de la red. ICMP se utiliza para anunciar errores de red, congestión y tiempos de espera, así como ayudar en la resolución de problemas.

Ventajas

  • ICMP se utiliza para diagnosticar problemas de red.

Desventajas

  • Enviar muchos mensajes ICMP aumenta el tráfico de red.
  • Los usuarios finales se ven afectados si los usuarios malintencionados envían muchos paquetes de destino ICMP inalcanzables.

Protocolos de red de capa de enlace de datos

1. ARP: Protocolo de resolución de direcciones

El Protocolo de resolución de direcciones ayuda a asignar direcciones IP a direcciones de máquinas físicas (o una dirección MAC para Ethernet) reconocidas en la red local. Se utiliza una tabla llamada caché ARP para mantener una correlación entre cada dirección IP y su dirección MAC correspondiente. ARP ofrece las reglas para hacer estas correlaciones y ayuda a convertir direcciones en ambas direcciones.

Ventajas

  • No es necesario conocer o memorizar las direcciones MAC, ya que la memoria caché ARP contiene todas las direcciones MAC y las asigna automáticamente con las IP.

Desventajas

  • ARP es susceptible a ataques de seguridad llamados ataques de suplantación de ARP.
  • Al usar ARP, a veces un pirata informático puede detener el tráfico por completo. Esto también se conoce como denegación de servicios ARP.

2. DESLIZAMIENTO: IP de línea serie

SLIP se utiliza para conexiones seriales punto a punto usando TCP/IP. SLIP se usa en enlaces en serie dedicados y, a veces, con fines de acceso telefónico. SLIP es útil para permitir que combinaciones de hosts y enrutadores se comuniquen entre sí; por ejemplo, host-host, host-router y router-router son configuraciones de red SLIP comunes. SLIP es simplemente un protocolo de trama de paquetes: define una secuencia de caracteres que enmarca los paquetes IP en una línea serial. No proporciona direccionamiento, identificación de tipo de paquete, detección o corrección de errores, ni mecanismos de compresión.

Ventajas

  • Dado que tiene una pequeña sobrecarga, es adecuado para su uso en microcontroladores.
  • Reutiliza las conexiones de acceso telefónico y las líneas telefónicas existentes.
  • Es fácil de implementar ya que se basa en el Protocolo de Internet.

desventajas

  • SLIP no admite la configuración automática de conexiones de red en varias capas OSI al mismo tiempo.
  • SLIP no admite conexiones sincrónicas, como una conexión creada a través de Internet desde un módem a un proveedor de servicios de Internet (ISP).


Referencias Bibliográficas
CCNA Cisco Certified Network Associate Study Guide, 4th Edition (640-801) by Todd Lammle, Sybex.  

 


I BUILT MY SITE FOR FREE USING