/

Protocolo de red

Aprenda cómo funcionan los protocolos de red y explore los modelos OSI y TCP/IP. Explore los tipos y los escenarios en los que se pueden usar.

Escrito por:

protocolo de red

Publicado:

Inicio » Redes » Protocolo de red

¿Qué es un protocolo de red?

Un protocolo de red es un conjunto de reglas establecidas que especifican cómo formatear, enviar y recibir datos para que los endpoints de una red informática, incluidos ordenadores, servidores, routers y máquinas virtuales, puedan comunicarse a pesar de las diferencias en sus infraestructuras, diseños o estándares subyacentes.

Para enviar y recibir información con éxito, los dispositivos de ambos lados de un intercambio de comunicación deben aceptar y seguir las convenciones del protocolo. En las redes, la compatibilidad con los protocolos puede estar integrada en el software, en el hardware o en ambos.

Sin protocolos de red, las computadoras y otros dispositivos no sabrían cómo relacionarse entre sí. Como resultado, salvo las redes especializadas construidas en torno a una arquitectura específica, pocas redes serían capaces de funcionar, e Internet tal y como la conocemos no existiría. Prácticamente todos los usuarios finales de una red dependen de los protocolos de red para su conectividad.

Cómo funcionan los protocolos de red: El modelo OSI

Los protocolos de red dividen los procesos más amplios en funciones y tareas discretas y estrictamente definidas en todos los niveles de la red. En el modelo estándar, conocido como modelo de Interconexión de Sistemas Abiertos (OSI), uno o varios protocolos de red rigen las actividades en cada capa del intercambio de telecomunicaciones. Las capas inferiores se ocupan del transporte de datos, mientras que las capas superiores del modelo OSI se ocupan del software y las aplicaciones.

Para entender cómo funcionan los protocolos de red, es crucial comprender el funcionamiento de las siete capas del modelo OSI:

  1. Capa física. La capa física es la capa inicial que conecta físicamente dos sistemas interoperables. Controla las transmisiones por módem simplex o dúplex y transfiere los datos en bits. Además, supervisa el hardware que conecta la tarjeta de interfaz de red (NIC) a la red, incluido el cableado, los terminadores de cable, la topografía y los niveles de tensión.
  2. Capa de enlace de datos. La capa de enlace de datos es responsable de la entrega sin errores de datos de un nodo a otro a través de la capa física. También es la capa de firmware de la NIC. Agrupa los datagramas en tramas y asigna a cada trama los indicadores de inicio y fin. Además, corrige los problemas causados por tramas rotas, mal colocadas o duplicadas.
  3. Capa de red. La capa de red se ocupa de la regulación del flujo de información, la conmutación y el encaminamiento entre estaciones de trabajo. Además, divide los datagramas de la capa de transporte en datagramas más pequeños y sin errores.
  4. Capa de transporte. La capa de transporte transfiere servicios de la capa de red a la capa de aplicación y descompone los datos en tramas de datos para la comprobación de errores a nivel de segmento de red. Esto también garantiza que un host rápido en una red no sobrepase a otro más lento. Esencialmente, la capa de transporte garantiza que el mensaje completo se entrega de principio a fin. También confirma el éxito de la transmisión de datos y su retransmisión si se descubre un error.
  5. Capa de sesión. La capa de sesión establece una conexión entre dos estaciones de trabajo que necesitan comunicarse. Además de garantizar la seguridad, esta capa supervisa el establecimiento de la conexión, el mantenimiento de la sesión y la autenticación.
  6. Capa de presentación. La capa de presentación también se conoce como capa de traducción porque recupera los datos de la capa de aplicación y los formatea para su transmisión a través de la red. Se ocupa de la correcta representación de los datos, incluyendo la sintaxis y la semántica de la información. La capa de presentación también se encarga de gestionar la seguridad a nivel de archivo y de transformar los datos según los estándares de la red.
  7. Capa de aplicación. La capa de aplicación, que es la capa superior de la red, supervisa la transmisión de las solicitudes de aplicaciones de los usuarios a los niveles inferiores. La transferencia de archivos, el correo electrónico, el inicio de sesión remoto, la entrada de datos y otras aplicaciones comunes tienen lugar en esta capa.

Cada paquete transmitido y recibido a través de una red contiene datos binarios. La mayoría de los protocolos informáticos añaden una cabecera al principio de cada paquete de red para almacenar información sobre el remitente y el destino previsto del mensaje. Algunos protocolos también pueden incluir un pie de página al final con información adicional. Los protocolos de red procesan estas cabeceras y pies de página como parte de los datos que se mueven entre los dispositivos para identificar los mensajes de su propio tipo.

Los protocolos de red suelen estar recogidos en una norma industrial, desarrollada, definida y publicada por grupos como los siguientes:

  • Unión Internacional de Telecomunicaciones, o UIT.
  • Instituto de Ingenieros Eléctricos y Electrónicos, o IEEE.
  • Grupo de Trabajo de Ingeniería de Internet, o IETF.
  • Organización Internacional de Normalización (ISO).
  • Consorcio World Wide Web, o W3C.

El modelo TCP/IP

Un conjunto de protocolos de red que cooperan entre sí se denomina suite de protocolos. El conjunto de protocolos TCP/IP (Transmission Control Protocol/Internet Protocol), que suele utilizarse en los modelos cliente-servidor, incluye numerosos protocolos de distintas capas, como las de datos, red, transporte y aplicación, que trabajan conjuntamente para permitir la conectividad a Internet.

Entre ellos figuran los siguientes:

  • TCP utiliza un conjunto de reglas para intercambiar mensajes con otros puntos de Internet a nivel de paquetes de información.
  • El Protocolo de Datagramas de Usuario, o UDP, actúa como protocolo de comunicación alternativo a TCP y se utiliza para establecer conexiones de baja latencia y tolerantes a pérdidas entre aplicaciones e Internet.
  • IP utiliza un conjunto de reglas para enviar y recibir mensajes a nivel de direcciones IP.

Otros protocolos de red, como el Protocolo de Transferencia de Hipertexto (HTTP) y el Protocolo de Transferencia de Archivos (FTP), han definido conjuntos de reglas para intercambiar y mostrar información. A diferencia del modelo OSI, el conjunto TCP/IP consta de cuatro capas, cada una con sus protocolos. Las cuatro capas del modelo TCP/IP son las siguientes:

  1. Capa de aplicación. Es la capa superior del modelo TCP/IP y se encarga de proporcionar a los usuarios acceso a los recursos de la red. Algunos de los protocolos incluidos en esta capa son HTTP, Simple Mail Transfer Protocol (SMTP) y FTP.
  2. Capa de transporte. Esta capa garantiza que los segmentos se transmitan correctamente a través del canal de comunicación. En esta capa también se establece el enlace de red entre los sistemas de origen y destino.
  3. Capa de Internet. También conocida como capa de red, la capa de Internet recibe y envía paquetes para la red. Esta capa comprende IP, el Protocolo de Resolución de Direcciones (ARP) y el Protocolo de Mensajes de Control de Internet (ICMP).
  4. Capa de acceso a la red. La capa de acceso a la red de TCP/IP combina las capas física y de enlace de datos del modelo OSI. Se ocupa de los problemas de la Capa 1, como la energía, los bits y los medios utilizados para transportarlos, como el cobre, la fibra y los inalámbricos. Además, se ocupa de las dificultades de la Capa 2, incluida la conversión de bits en unidades de protocolo, como los paquetes Ethernet, las direcciones de control de acceso al medio (MAC) y las NIC.

Tipos de protocolos de red

En general, hay tres tipos de protocolos de red: comunicación, como Ethernet; gestión, como SMTP; y seguridad, como Secure Shell o SSH.

Dentro de estas tres grandes categorías hay miles de protocolos de red que gestionan de manera uniforme una amplia variedad de tareas definidas, como autenticación, automatización, corrección, compresión, tratamiento de errores, recuperación de archivos, transferencia de archivos, agregación de enlaces, enrutamiento, semántica, sincronización y sintaxis.

A continuación se describen los tres tipos de protocolos utilizados en las comunicaciones de red:

  1. Protocolos de comunicación en red. La eficacia de una red viene determinada por los protocolos de comunicación utilizados. Estos protocolos describen formalmente los formatos y normas que rigen el intercambio de datos entre redes. Esto se aplica tanto al hardware como al software y es un requisito para la comunicación entre sistemas informáticos y sistemas de telecomunicaciones. Además de gestionar los requisitos de sintaxis, sincronización y semántica que deben cumplir las comunicaciones analógicas y digitales para funcionar, los protocolos de comunicación también gestionan la autenticación y la detección de errores. HTTP, UDP, TCP e Internet Relay Chat son protocolos de comunicación de red.
  2. Protocolos de gestión de red. Para garantizar una comunicación constante y un rendimiento óptimo en toda la red, los protocolos de gestión de red ayudan a especificar las políticas y procesos necesarios para supervisar, administrar y mantener una red informática. También ayudan a comunicar estas demandas a través de la red. El Protocolo Simple de Gestión de Red (SNMP) y el ICMP son protocolos de gestión de red.
  3. Protocolos de seguridad de la red. La principal responsabilidad de los protocolos de seguridad de la red es garantizar que los datos en tránsito por las conexiones de red se mantengan seguros y protegidos. Estos protocolos también especifican cómo la red protege los datos de cualquier intento no autorizado de inspeccionarlos o extraerlos. Esto garantiza que usuarios, servicios o dispositivos no autorizados no tengan acceso a la red. Protocolos como Secure Sockets Layer (SSL), Secure FTP y HTTP Secure (HTTPS) funcionan a este nivel.

Cómo emplear protocolos de red

Para que los protocolos de red funcionen, deben codificarse en el software, ya sea como parte del sistema operativo (SO) del ordenador o como una aplicación, o ejecutarse en el hardware del ordenador. La mayoría de los sistemas operativos modernos incorporan servicios de software preparados para implementar algunos protocolos de red. Otras aplicaciones, como los navegadores web, están diseñadas con bibliotecas de software que soportan los protocolos necesarios para que la aplicación funcione. Además, el soporte de los protocolos TCP/IP y de enrutamiento se implementa directamente en el hardware para mejorar el rendimiento.

Cada vez que se implementa un nuevo protocolo, se añade al conjunto de protocolos. La organización de los conjuntos de protocolos se considera monolítica, ya que todos los protocolos se almacenan en la misma dirección y se construyen unos sobre otros.

¿Cuáles son las vulnerabilidades de los protocolos de red?

Los protocolos de red no están diseñados para ser seguros. Su falta de protección puede a veces permitir que ataques maliciosos, como el eavesdropping y el cache poisoning, afecten al sistema. El ataque más común a los protocolos de red es el anuncio de rutas falsas, lo que hace que el tráfico pase por hosts comprometidos en lugar de por los adecuados.

Los ciberdelincuentes utilizan con frecuencia los protocolos de red en ataques distribuidos de denegación de servicio, que es otro método típico de explotarlos. Por ejemplo, en un ataque de inundación SYN, un atacante se aprovecha de la forma en que funciona TCP. Envían paquetes SYN para iniciar repetidamente un apretón de manos TCP con un servidor hasta que éste es incapaz de prestar servicio a los usuarios legítimos porque sus recursos están ocupados por todas las conexiones TCP falsas.

Los analizadores de protocolos de red son herramientas que protegen los sistemas contra actividades maliciosas complementando los cortafuegos, los programas antivirus y el software antispyware.

Ejemplos de usos de los protocolos de red

Los protocolos de red son los que hacen posible la Internet moderna, ya que permiten que las computadoras se comuniquen a través de las redes sin que los usuarios tengan que ver o saber qué operaciones en segundo plano se están produciendo. Algunos ejemplos concretos de protocolos de red y sus usos son los siguientes:

  • Post Office Protocol 3, o POP3, es la versión más reciente de un protocolo estándar que se utiliza para recibir correos electrónicos entrantes.
  • SMTP se utiliza para enviar y distribuir correos electrónicos salientes.
  • FTP se utiliza para transferir archivos de una máquina a otra. Los archivos pueden ser archivos multimedia, archivos de programa, archivos de texto y documentos.
  • Telnet es un conjunto de reglas utilizadas para conectar un sistema a otro mediante un inicio de sesión remoto. El ordenador local envía la solicitud de conexión y el ordenador remoto acepta la conexión.
  • HTTPS es un protocolo común utilizado para proteger la comunicación entre dos ordenadores, uno de los cuales utiliza un navegador y el otro descarga datos de un servidor web.
  • Gopher es un conjunto de reglas utilizadas para buscar, obtener y mostrar documentos de sitios remotos. Gopher funciona según el modelo cliente-servidor.

Otros ejemplos de protocolos de red son los siguientes:

  • ARP.
  • Protocolo de Intercambio Extensible de Bloques, o BEEP.
  • Protocolo de Pasarela Fronteriza, o BGP.
  • Comunicaciones Síncronas Binarias, o BSC.
  • Servicios de Texto Canónico, o CTS.
  • Sistema de Nombres de Dominio, o DNS.
  • Protocolo de configuración dinámica de host, o DHCP.
  • Protocolo Enhanced Interior Gateway Routing (EIGRP).
  • Protocolo HID (Human Interface Device).
  • ICMP.
  • Protocolo de acceso a mensajes de Internet, o IMAP.
  • MAC.
  • Protocolo de transferencia de noticias en red o NNTP.
  • Open Shortest Path First (OSPF).
  • SSL.
  • SNMP.
  • Thread.
  • Seguridad de la capa de transporte, o TLS.
  • Descripción, descubrimiento e integración universales, o UDDI.
  • Voz sobre IP, o VoIP.
  • X10.

¿Te ha resultado útil esta información?

No
¡Gracias por tus comentarios!