Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué es un protocolo de red? Definición del protocolo de red

¿Qué es un protocolo de red?

Un protocolo de red es un conjunto de reglas establecidas que dictan cómo formatear, transmitir y recibir datos para que los dispositivos de red de computadoras, desde servidores y enrutadores hasta puntos finales, puedan comunicarse, independientemente de las diferencias en sus infraestructuras, diseños o estándares subyacentes.

Para enviar y recibir información con éxito, los dispositivos en ambos lados de un intercambio de comunicaciones deben aceptar y seguir las convenciones de protocolo. En redes, el soporte para protocolos puede integrarse en software, hardware o ambos.

Sin protocolos informáticos, las computadoras y otros dispositivos no sabrían cómo interactuar entre sí. Como resultado, a excepción de las redes especializadas construidas en torno a una arquitectura específica, pocas redes podrían funcionar e Internet, tal como la conocemos, no existiría. Prácticamente todos los usuarios finales de la red dependen de los protocolos de red para la conectividad.

Cómo funcionan los protocolos de red

Los protocolos de red dividen los procesos más grandes en funciones y tareas discretas y estrechamente definidas en todos los niveles de la red. En el modelo estándar, conocido como modelo de interconexión de sistemas abiertos (OSI), uno o más protocolos de red gobiernan las actividades en cada capa del intercambio de telecomunicaciones. Las capas inferiores se ocupan del transporte de datos, mientras que las capas superiores en el modelo OSI se ocupan del software y las aplicaciones.

Un conjunto de protocolos de red que cooperan se denomina conjunto de protocolos. La suite Transmission Control Protocol / Internet Protocol (TCP / IP), que se utiliza normalmente en los modelos cliente-servidor, incluye numerosos protocolos en todas las capas, como las capas de datos, red, transporte y aplicación, que trabajan en conjunto para permitir la conectividad a Internet. . Estos incluyen los siguientes:

  • TCP, que utiliza un conjunto de reglas para intercambiar mensajes con otros puntos de Internet a nivel de paquete de información;
  • Protocolo de datagramas de usuario, o UDP, que actúa como un protocolo de comunicación alternativo a TCP y se utiliza para establecer conexiones de baja latencia y tolerancia a pérdidas entre las aplicaciones e Internet;
  • IP, que utiliza un conjunto de reglas para enviar y recibir mensajes a nivel de direcciones IP; y
  • protocolos de red adicionales, incluido el Protocolo de transferencia de hipertexto (HTTP) y el Protocolo de transferencia de archivos (FTP), cada uno de los cuales tiene un conjunto definido de reglas para intercambiar y mostrar información.

Cada paquete transmitido y recibido a través de una red contiene datos binarios. La mayoría de los protocolos de computación agregarán un encabezado al comienzo de cada paquete para almacenar información sobre el remitente y el destino previsto del mensaje. Algunos protocolos también pueden incluir un pie de página al final con información adicional. Los protocolos de red procesan estos encabezados y pies de página como parte de los datos que se mueven entre dispositivos para identificar mensajes de su propio tipo.

Los protocolos de red a menudo se establecen en un estándar de la industria, desarrollado, definido y publicado por grupos como los siguientes:

  • Unión Internacional de Telecomunicaciones o UIT;
  • Instituto de Ingenieros Eléctricos y Electrónicos, o IEEE;
  • Grupo de trabajo de ingeniería de Internet, o IETF;
  • Organización Internacional de Normalización, o ISO; y
  • Consorcio World Wide Web, o W3C.

Principales tipos de protocolos de red

En términos generales, hay tres tipos de protocolos en redes: comunicación, como Ethernet; gestión, como el Protocolo simple de transferencia de correo (SMTP); y seguridad, como Secure Shell o SSH.

En estas tres amplias categorías se encuentran miles de protocolos de red que manejan uniformemente una amplia variedad de tareas definidas, incluida la autenticación, automatización, corrección, compresión, manejo de errores, recuperación de archivos, transferencia de archivos, agregación de enlaces, enrutamiento, semántica, sincronización y sintaxis.

Cómo implementar protocolos de red

Para que los protocolos de red funcionen, deben estar codificados dentro del software, ya sea como parte del sistema operativo (SO) de la computadora o como una aplicación, o implementados dentro del hardware de la computadora. La mayoría de los sistemas operativos modernos poseen servicios de software integrados que están preparados para implementar algunos protocolos de red. Otras aplicaciones, como los navegadores web, están diseñadas con bibliotecas de software que admiten los protocolos necesarios para que funcione la aplicación. Además, la compatibilidad con el protocolo de enrutamiento y TCP / IP se implementa en hardware directo para mejorar el rendimiento.

Siempre que se implementa un nuevo protocolo, se agrega al conjunto de protocolos. La organización de los conjuntos de protocolos se considera monolítica, ya que todos los protocolos se almacenan en la misma dirección y se construyen uno encima del otro.

¿Cuáles son las vulnerabilidades de los protocolos de red?

Los protocolos de red no están diseñados para la seguridad. Su falta de protección a veces puede permitir que ataques maliciosos, como escuchas clandestinas y envenenamiento de caché, afecten al sistema. El ataque más común a los protocolos de red es la publicidad de rutas falsas, lo que hace que el tráfico pase por los hosts comprometidos en lugar de los adecuados.

Los analizadores de protocolos de red son herramientas que protegen los sistemas contra actividades maliciosas al complementar los firewalls, programas antivirus y software antispyware.

¿Cómo se utilizan los protocolos de red?

Los protocolos de red son los que hacen posible la Internet moderna, ya que permiten que las computadoras se comuniquen a través de las redes sin que los usuarios tengan que ver o saber qué operaciones en segundo plano están ocurriendo. Algunos ejemplos específicos de protocolos de red y sus usos incluyen los siguientes:

  • El Protocolo de oficina de correos 3, o POP3, es la versión más reciente de un protocolo estándar que se utiliza para recibir correos electrónicos entrantes.
  • SMTP se utiliza para enviar y distribuir correos electrónicos salientes.
  • FTP se utiliza para transferir archivos de una máquina a otra.
  • Telnet es una colección de reglas que se utilizan para conectar un sistema a otro mediante un inicio de sesión remoto. La computadora local envía la solicitud de conexión y la computadora remota acepta la conexión.

Otros ejemplos de protocolos de red incluyen los siguientes:

  • protocolo de resolución de direcciones o ARP;
  • Bloquea el Protocolo de intercambio extensible, o BEEP;
  • Protocolo de puerta de enlace fronteriza, o BGP;
  • Comunicaciones binarias síncronas o BSC;
  • Servicios de texto canónicos, o CTS;
  • Sistema de nombres de dominio, o DNS;
  • Protocolo de configuración dinámica de host o DHCP;
  • Protocolo de enrutamiento de puerta de enlace interior mejorado, o EIGRP;
  • HTTP seguroo HTTPS;
  • dispositivo de interfaz humana, o HID;
  • Protocolo de mensajes de control de Internet, o ICMP;
  • Protocolo de acceso a mensajes de Internet o IMAP;
  • Ardilla de tierra;
  • Control de acceso a medios, o MAC;
  • Protocolo de transferencia de noticias por red, o NNTP;
  • Abra primero la ruta más corta, o OSPF;
  • Capa de sockets seguros (SSL);
  • Protocolo simple de administración de red o SNMP;
  • Hilo;
  • Seguridad de la capa de transporte (TLS);
  • Descripción, Descubrimiento e Integración Universal, o UDDI;
  • voz sobre IP o VoIP; y
  • X10.

Aprender cómo para elegir entre un Red privada virtual SSL / TLS y una VPN de seguridad IP.

Deja un comentario

También te puede interesar...

Objetivo comercial principal definido

¿Cuál es el objetivo principal del negocio? El motivo principal del negocio es una expresión que indica que el motivo principal del viaje fuera de la ciudad era realizar transacciones. Este viaje se puede combinar

Envolver fondo mutuo

¿Qué es una envoltura de fondos mutuos? Un paquete de fondos mutuos, también conocido como programa de asesoramiento de fondos mutuos o cierre de cuenta, es un servicio de administración de patrimonio que brinda a

Cómo crear una cuenta Samsung: guía paso a paso

¡Hola! Aquí tienes un consejo sobre cómo crear una cuenta de Samsung: Una curiosidad interesante sobre la creación de una cuenta de Samsung es que te permite acceder a numerosos servicios exclusivos de Samsung, como

Programas de registro de escritorio

¿Necesita registrar lo que sucede en la pantalla de su computadora de confianza, pero aún no ha podido encontrar el software adecuado para este propósito? No se desespere, ha venido a la guía correcta en

BT y Ofcom: el reencuentro de la antigua empresa

Podría vencer a sus rivales … Ofcom ha anunciado una investigación sobre la Ley de Competencia sobre las nuevas tarifas de BT para alquiler de líneas y llamadas. El Observatorio actuó sobre las denuncias de

globalización

Como término comercial, la globalización se refiere a la tendencia del comercio internacional, la inversión, la tecnología de la información y la producción subcontratada para unir las economías de varios países. No es un concepto

Anatomía de un sitio de comercio electrónico interno

Esta publicación apareció originalmente en la sección de comercio electrónico de Inbound Hub. Para leer más contenido de este tipo, suscríbase a la sección de comercio electrónico. Las partes de un sitio de comercio electrónico

Definición especial de dividendo

¿Qué es un dividendo especial? Un dividendo especial es una distribución no recurrente de los activos de la empresa, generalmente en forma de efectivo, a los accionistas. Un dividendo especial suele ser superior a los

¿Qué tendencias deberían preocuparte?

Entre la inestabilidad europea, la creciente volatilidad del mercado y el resurgimiento de la gestión activa, actualmente hay una serie de tendencias interconectadas. Pero todas las decisiones de inversión comienzan con las tasas de interés.

iPhone 4S y las 100 horas perdidas de tiempo de espera

Rápidamente, ¿encuentra el punto de datos que falta en esta tabla que Phil Schiller, vicepresidente senior de marketing global de productos de Apple, muestra en el evento de lanzamiento del iPhone 4S? ¿Darse por vencido?

Consulte este tutorial de Docker Compose para principiantes

Docker Compose es una herramienta para iniciar y configurar varios contenedores al mismo tiempo. Diseñado para entornos de prueba locales y proyectos de prueba de concepto, Docker Compose también puede ejecutar servicios en producción, pero

Google Maps Remix | Krypton Solid

El otro día, alguien me preguntó: «¿Conoce un servicio de mapas de Internet que muestra los tiempos de conducción como un conjunto de contornos en una ubicación determinada?» Dije que no, pero tal vez alguien