Protocolos informáticos: definición, tipos y ejemplos
1. PROTOCOLO
En informática, un protocolo es un conjunto de
reglas usadas por computadoras unas con
otras a través de una red.
Es una regla o estándar que controla o
permite la conexión, comunicación y
transferencia de datos entre dos puntos
finales.
Los protocolos pueden ser implementados por
hardware o software o una combinación de
ambos.
A su más bajo nivel, un protocolo se define, el
comportamiento de una conexión de
2. PROPIEDADES DE LOS
PROTOCOLOS
Si bien los protocolos pueden variar mucho en
propósito y sofisticación, la mayoría especifica
una o más de las siguientes propiedades:
Detección de la conexión física subyacente
(con cable o inalámbrica) o la existencia de
otro punto final o nodo.
Negociación de varias características de la
conexión.
Como iniciar o finalizar un mensaje.
3. Procedimientos en el formateo de un mensaje.
Qué hacer con mensajes corruptos o
formateados incorrectamente (corrección de
errores).
Cómo detectar una perdida inesperada de la
conexión, y qué hacer entonces.
Terminación de la sesión y/o conexión.
4. NIVELES DE ABSTRACCION
En el campo de las redes informáticas, los
protocolos se pueden dividir en varias
categorías, una de las más estudiadas es la
OSI.
Según la OSI, la comunicación de varios
dispositivos se puede estudiar dividiéndola en
7 niveles, que son expuestos desde su nivel
más alto hasta el nivel más bajo.
5. CLASIFICACION SEGÚN LA
OSI
NIVEL NOMBRE CATEGORIA
7 DE APLICACION APLICACIÓN
6 DE PRESENTACION
5 DE SESION
4 DE TRANSPORTE
3 DE RED TRANSPORT
E DE DATOS2 DE ENLACE DE DATOS
1 FISICO
6. En cada uno de los niveles del modelo OSI, se
utilizan diferentes protocolos informáticos, los
más utilizados se encuentran en los niveles
de:
Nivel de aplicación.
Nivel de red.
7. PROTOCOLOS INFORMATICOS
(DE APLICACIÓN)
FTP
Protocolo de transferencia de archivos.
DNS
Servicio de nombres de dominio.
DHCP
Protocolo de configuración dinámica de anfitrión.
HTTP
Para acceso a páginas web.
NAT
Traducción de dirección de red.
POP
Para correo electrónico.
TELNET
Para acceder a equipos remotos.
8. PROTOCOLOS INFORMATICOS
(DE RED)
Algunos protocolos de la capa de red son:
o IP (IPv4, IPv6)
o OSPF
o IS-IS
o ARP, RARP
o RIP
o ICMP, ICMPv6
o IGMP
o DHCP
10. PROTOCOLO IP
Internet Protocol (en español Protocolo de
Internet) o IP es un protocolo no orientado a
conexión, usado tanto por el origen como por el
destino para la comunicación de datos, a través
de una red de paquetes conmutados no fiable y
de mejor entrega posible sin garantías.
Los datos en una red basada en IP son enviados
en bloques conocidos como paquetes o
datagramas (en el protocolo IP estos términos se
suelen usar indistintamente).
En particular, en IP no se necesita ninguna
configuración antes de que un equipo intente
enviar paquetes a otro con el que no se había
11. IP provee un servicio de datagramas no fiable
(también llamado del mejor esfuerzo
(besteffort), lo hará lo mejor posible pero
garantizando poco).
IP no provee ningún mecanismo para
determinar si un paquete alcanza o no su
destino y únicamente proporciona seguridad
(mediante checksums o sumas de
comprobación) de sus cabeceras y no de los
datos transmitidos.
12. Por ejemplo, al no garantizar nada sobre la
recepción del paquete, éste podría llegar
dañado, en otro orden con respecto a otros
paquetes, duplicado o simplemente no llegar.
Si se necesita fiabilidad, ésta es
proporcionada por los protocolos de la capa
de transporte, como TCP.
13. PROTOCOLOP UDP
UserDatagramProtocol (UDP) es un protocolo del nivel
de transporte basado en el intercambio de datagramas
(Encapsulado de capa 4 Modelo OSI).
Permite el envío de datagramas a través de la red sin
que se haya establecido previamente una conexión, ya
que el propio datagrama incorpora suficiente
información de direccionamiento en su cabecera.
Tampoco tiene confirmación ni control de flujo, por lo
que los paquetes pueden adelantarse unos a otros; y
tampoco se sabe si ha llegado correctamente, ya que
no hay confirmación de entrega o recepción.
14. Su uso principal es para protocolos como
DHCP, BOOTP, DNS y demás protocolos
en los que el intercambio de paquetes de
la conexión/desconexión son mayores, o
no son rentables con respecto a la
información transmitida, así como para la
transmisión de audio y vídeo en tiempo
real, donde no es posible realizar
retransmisiones por los estrictos
requisitos de retardo que se tiene en
estos casos.
15. PROTOCOLO TCP
Transmission Control Protocol (en español
Protocolo de Control de Transmisión) o TCP,
es uno de los protocolos fundamentales en
Internet.
TCP es un protocolo de comunicación
orientado a conexión y fiable del nivel de
transporte.
TCP da soporte a muchas de las aplicaciones
más populares de Internet (navegadores,
intercambio de ficheros, clientes ftp) y
protocolos de aplicación HTTP, SMTP, SSH y
16. FUNCION DEL PROTOCOLO
TCP
En la pila de protocolos TCP/IP, TCP es la
capa intermedia entre el protocolo de internet
(IP) y la aplicación.
Habitualmente, las aplicaciones necesitan que
la comunicación sea fiable y, dado que la capa
IP aporta un servicio de datagramas no fiable
(sin confirmación).
TCP añade las funciones necesarias para
prestar un servicio que permita que la
comunicación entre dos sistemas se efectúe
libre de errores, sin pérdidas y con seguridad.
17. Los servicios provistos por TCP corren en el
anfitrión (host) de cualquiera de los extremos
de una conexión, no en la red.
Por lo tanto, TCP es un protocolo para
manejar conexiones de extremo a extremo.
Tales conexiones pueden existir a través de
una serie de conexiones punto a punto, por lo
que estas conexiones extremo-extremo son
llamadas circuitos virtuales.
18. TIPOS DE CIRCUITOS
VIRTUALES
Operación Full-Dúplex
Error Checkinges
Acknowledgements
Control de flujo
Servicio de recuperación de Paquetes
19. PROTOCOLO DHCP
DHCP (sigla en inglés de DynamicHost
ConfigurationProtocol - Protocolo de
configuración dinámica de host) es un
protocolo de red que permite a los clientes de una
red IP obtener sus parámetros de configuración
automáticamente.
Se trata de un protocolo de tipo cliente/servidor
en el que generalmente un servidor posee una
lista de direcciones IP dinámicas y las va
asignando a los clientes conforme éstas van
estando libres, sabiendo en todo momento quién
ha estado en posesión de esa IP, cuánto tiempo
la ha tenido y a quién se la ha asignado después.
20. PROTOCOLO HTTP
Hypertext Transfer Protocol o HTTP (en
español protocolo de transferencia de hipertexto)
es el protocolo usado en cada transacción de la
World Wide Web.
Es un protocolo orientado a transacciones y sigue
el esquema petición-respuesta entre un cliente y
un servidor. Al cliente que efectúa la petición (un
navegador web o un spider) se lo conoce como
"useragent" (agente del usuario). A la información
transmitida se la llama recurso y se la identifica
mediante un localizador uniforme de recursos
(URL). Los recursos pueden ser archivos, el
resultado de la ejecución de un programa, una
consulta a una base de datos, la traducción
automática de un documento, etc.
21. HTTP es un protocolo sin estado, es decir, que no
guarda ninguna información sobre conexiones
anteriores.
El desarrollo de aplicaciones web necesita
frecuentemente mantener estado. Para esto se
usan las cookies, que es información que un
servidor puede almacenar en el sistema cliente.
Esto le permite a las aplicaciones web instituir la
noción de "sesión", y también permite rastrear
usuarios ya que las cookies pueden guardarse en
el cliente por tiempo indeterminado.
22. PROTOCOLO FTP
FTP (siglas en inglés de File Transfer
Protocol, 'Protocolo de Transferencia de
Archivos') en informática, es un protocolo de
red para la transferencia de archivos entre
sistemas conectados a una red TCP
(Transmission Control Protocol), basado en la
arquitectura cliente/servidor. Desde un equipo
cliente se puede conectar a un servidor para
descargar archivos desde él o para enviarle
archivos, independientemente del sistema
operativo utilizado en cada equipo.
23. PROTOCOLO TELNET
Telnet (TELecommunicationNETwork) es el
nombre de un protocolo de red a otra máquina
para manejarla remotamente como si
estuviéramos sentados delante de ella.
También es el nombre del programa
informático que implementa el cliente. Para
que la conexión funcione, como en todos los
servicios de Internet, la máquina a la que se
acceda debe tener un programa especial que
reciba y gestione las conexiones. El puerto
que se utiliza generalmente es el 23.
24. FUNCIONAMIENTO
Telnet sólo sirve para acceder en modo
terminal, es decir, sin gráficos, pero fue una
herramienta muy útil para arreglar fallos a
distancia, sin necesidad de estar físicamente
en el mismo sitio que la máquina que los
tenía.
También se usaba para consultar datos a
distancia, como datos personales en
máquinas accesibles por red, información
bibliográfica, etc.
25. PROTOCOLO SSH
SSH (SecureSHell, en español: intérprete de órdenes
segura) es el nombre de un protocolo y del programa que
lo implementa, y sirve para acceder a máquinas remotas a
través de una red.
Permite manejar por completo la computadora mediante
un intérprete de comandos, y también puede redirigir el
tráfico de X para poder ejecutar programas gráficos si
tenemos un Servidor X (en sistemas Unix y Windows)
corriendo.
Además de la conexión a otros dispositivos, SSH nos
permite copiar datos de forma segura (tanto ficheros
sueltos como simular sesiones FTP cifradas), gestionar
claves RSA para no escribir claves al conectar a los
dispositivos y pasar los datos de cualquier otra aplicación
por un canal seguro tunelizado mediante SSH.
26. PROTOCOLO POP3
Post Office Protocol (POP3, Protocolo de la
oficina de correo) en clientes locales de correo
para obtener los mensajes de correo
electrónico almacenados en un servidor
remoto.
Es un protocolo de nivel de aplicación en el
Modelo OSI.
27. VENTAJAS
La ventaja con otros protocolos es que entre
servidor-cliente no se tienen que enviar tantas
órdenes para la comunicación entre ellos.
El protocolo POP también funciona
adecuadamente si no se utiliza una conexión
constante a Internet o a la red que contiene el
servidor de correo.
28. PROTOCOLO SMTP PROTOCOLO
IMAP
Simple Mail
Transfer Protocol
(SMTP) Protocolo
Simple de
Transferencia de
Correo, es un
protocolo de la capa
de aplicación.
Internet Message
Access Protocol, o
su acrónimoIMAP,
es un protocolo de
red de acceso a
mensajes
electrónicos
almacenados en un
servidor.
29. VENTAJAS
Respaldo para los modos de operación en línea y
fuera de línea.
Respaldo para la conexión de múltiples clientes
simultáneos a un mismo destinatario.
Respaldo para acceso a partes MIME de los
mensajes y obtención parcial.
Respaldo para que la información de estado del
mensaje se mantenga en el servidor
Respaldo para accesos múltiples a los buzones
de correo en el servidor.
Respaldo para búsquedas de parte del servidor.
Respaldo para un mecanismo de extensión
definido.
30. PROTOCOLO SOAP PROTOCOLO
PPP
SOAP (siglas de
Simple Object Access
Protocol) es un
protocolo estándar
que define cómo dos
objetos en diferentes
procesos pueden
comunicarse por
medio de intercambio
de datos XML.
Point-to-point
Protocol (en español
Protocolo punto a
punto), también
conocido por su
acrónimo PPP, es un
protocolo de nivel de
enlace estandarizado
en el documento RFC
1661.
Por tanto, se trata de
un protocolo asociado
a la pila TCP/IP de
uso en Internet.
31. El protocolo PPP permite establecer una
comunicación a nivel de la capa de enlace TCP/IP
entre dos computadoras.
Se utiliza para establecer la conexión a Internet de un
particular con su proveedor de acceso a través de un
módem telefónico.
Es utilizado sobre conexiones de banda ancha (como
PPPoE o PPPoA). Además del simple transporte de
datos, PPP facilita dos funciones importantes:
o Autenticación. Generalmente mediante una clave de
acceso.
o Asignación dinámica de IP. Los proveedores de
acceso cuentan con un número limitado de
direcciones IP y cuentan con más clientes que
direcciones.
32. PROTOCOLO STP
(SpanningTreeProtocol) es un protocolo de red
de nivel 2 de la capa OSI (nivel de enlace de
datos).
Su función es la de gestionar la presencia de
bucles en topologías de red debido a la existencia
de enlaces redundantes (necesarios en muchos
casos para garantizar la disponibilidad de las
conexiones).
El protocolo permite a los dispositivos de
interconexión activar o desactivar
automáticamente los enlaces de conexión, de
forma que se garantice que la topología está libre
de bucles.