Bienvenidos al Curso Gratis de Redes – Capitulo 4 – Protocolos de comunicaciones. En este cuarto capítulo hablaremos de los Protocolos de Comunicaciones. En este recorrido, desentrañaremos las complejidades de la comunicación digital, destacando cómo comprender y optimizar estos protocolos puede ser la clave para entender el vasto mundo de las redes.

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

La comunicación en nuestra vida cotidiana tiene diferentes formas y existe en muchos entornos. Tenemos diferentes expectativas dependiendo de si estamos conversando por Internet o participando en una entrevista de trabajo. Cada situación tiene su comportamiento y estilo correspondiente. Antes de comenzar a comunicarnos, establecemos reglas o acuerdos que rigen la conversación. Estos acuerdos incluyen lo siguiente:

  • ¿Cuál método de comunicación debemos utilizar?
  • ¿Qué idioma debemos usar?
  • ¿Debemos confirmar que se reciben nuestros mensajes?

Método

Idioma

Confirmación

¿Qué es un protocolo de red?

Un protocolo de red es un estándar de comunicaciones. Contiene las reglas necesarias y la información sobre cómo las computadoras intercambian datos entre sí. Se requiere una interacción de diferentes tipo para diversas tareas, como, por ejemplo, el simple intercambio de mensajes.

Así, cada uno de los protocolos de comunicación de redes asume entonces una tarea específica en el medio que se requiera, el cual puede abarcar sectores como el industrial o empresarial. Y son desarrollados por entidades, organizaciones y personas que trabajan en la industria, institutos de investigación, etc.

Luego se publican y aceptan en conferencias internacionales para marcar estándares de comunicaciones como lo es la ISO (International Standars Organization), por medio de la arquitectura OSI (Open Systems Interconnect) por mencionar un ejemplo. Más adelante veremos las características de este modelo y de otro más, el TCP/IP.

Tares de los protocolos de red:

  • Establecer una conexión confiable entre los equipos implicados en la comunicación.
  • Dirigir los paquetes de datos enviados al destinatario correcto.
  • Si los paquetes no llegan, el protocolo se asegura de que se reenvíen.
  • Transmisión sin errores de los paquetes de información.
  • Organización y fusión de los paquetes de datos entrantes.
  • Cifrado de los datos transmitidos para que no puedan ser leídos por terceros (encriptación).

Por ello, los protocolos de red se definen como lineamientos, normas o reglas bien definidas mediante las cuales un usuario se comunica a través de Internet (red o conjunto de redes locales distribuidas en todo el mundo) o Intranet (al igual que el Internet, es un conjunto de computadoras, con la excepción de estar determinado a un público específico).

Ambos extremos del canal de comunicación siguen estas reglas para un intercambio de información adecuado. También tiene la tarea de evitar la manipulación por parte de terceros, cuya función se incluye, además, en la seguridad de los entornos digitales, también conocida como ciberseguridad.

Diversos tipos de protocoles de red

El IP o Protocolo de Internet, por ejemplo, es la base de Internet tal y como la conocemos, sin este protocolo, no podríamos mantener la comunicación digital como la conocemos hoy en día. Los protocolos de red como IMAP (Protocolo de acceso a mensajes de Internet), SMTP (Protocolo simple de transferencia de correo) y POP3 (Protocolo de oficina de correos) también se utilizan en la vida diaria en la industria para que, dentro de la misma instalación, y sólo dentro de la misma, sea posible recibir y enviar correos electrónicos.

Además, en tiempos recientes, la comunicación digital, es esencial para que las personas mantengan su estilo de vida habitual. De tal manera, podría ser un serio problema si todos los procesos de redes inalámbricas del mundo fallaran en algún momento.

Por lo tanto, se crearon varios sistemas para permitir una comunicación exitosa, así como protocolos de red porque juegan un papel importante en la optimización del desarrollo de las comunicaciones informáticas. Estos protocolos se clasifican en varias bases como algunos mapas para la capa de transporte, otros para la capa de red, y de esa forma, se van moviendo entre cada una de ellas.

Los protocolos de red

Deben respetarse para que el mensaje se envíe y comprenda correctamente. Algunos de los protocolos que rigen con éxito las comunicaciones humanas son:

  • Un emisor y un receptor identificados
  • Método de comunicación acordado (en persona, teléfono, carta, fotografía)
  • Idioma y gramática común
  • Velocidad y momento de entrega
  • Requisitos de confirmación o acuse de recibo

Técnicas utilizadas en las comunicaciones

Las técnicas utilizadas en las comunicaciones de red comparten estos fundamentos con las conversaciones humanas. Las funciones que debe realizar un sistema de comunicaciones son complejas y muy variables. Además, existe una gran diversidad de fabricantes, modelos de equipos, tipos de redes.

Es posible diferentes dispositivos se conecten a una misma red y puedan compartir información entre ellos gracias a La gran diversidad y simplicidad en los dispositivos se debe a la utilización de una jerarquía de protocolos estandarizados. Un protocolo es un acuerdo entre partes sobre cómo debe llevarse a cabo una comunicación. Cuando dos personas conversan, establecen como protocolo un idioma en común.

Establecen que los dos no pueden hablar al mismo tiempo. La jerarquía de protocolos permite dividir todas las funciones en niveles. Cada nivel se comunica de forma lógica entre dos dispositivos. los niveles o capas interactúan entre sí en cada dispositivo, gracias a la independencia de niveles, cada capa se preocupa por cumplir sus objetivos sin importar lo que suceda en el resto.

Esto permite focalizarse en una tarea específica y no en el funcionamiento global de la red. Una computadora puede conectarse a una red a través de un cable, mientras que un teléfono se conectará a la misma red usando un enlace inalámbrico. Los dispositivos se conectan usando medios físicos diferentes, pero ambos podrían, por ejemplo, acceder a un sitio de videos y observarlos.

En la figura se observa un esquema de capas. La capa 1 podría realizar funciones específicas como definir el tipo de comunicación, y esa función será independiente del medio físico utilizado (fibra óptica, cable coaxial, enlace inalámbrico, etc.)

Jerarquía de protocolos

Los protocolos necesitan información para cumplir sus funciones y esta información se envía en el denominado encabezado de los paquetes. Estos paquetes son agrupaciones de bits que contienen los datos que los dispositivos quieren enviar. Un paquete se compone entonces de un encabezado y el área de datos. Cada vez que el mensaje sube de capa, un nuevo encabezado se agrega para que la capa pueda cumplir sus funciones.

Cuando el paquete llega a destino a través del medio físico, el paquete comienza a subir de nivel y, por lo tanto, los encabezados se van suprimiendo. Al llegar al nivel superior, la última capa extraerá los datos del usuario y los enviará a la aplicación para que sean procesados.

¿Cómo funcionan los protocolos de red?

El funcionamiento de los protocolos de red es de acuerdo con el tipo que se trate. Para ello ejemplificamos la búsqueda de IP, y, además profundizaremos en las capas de dos modelos distintos a fin de comprender cómo actúan y se conectan entre sí.

El ejemplo más simple es cuando buscamos algo en nuestros navegadores. El cliente utiliza al navegador de su sistema desde el cual envía una solicitud en Internet, una vez que visita esa URL, la llamada se enruta a través del canal al servidor DNS y se busca la IP.

Después, el DNS instala un caché, la cual es una capa de almacenamiento de datos de alta velocidad que recopila un conjunto de información transitoria, de modo que las solicitudes futuras se atiendan con mayor rapidez. Además, es posible que ya tenga el resultado o que se comunique con otros servidores DNS y devuelva una dirección IP. Después de la resolución de IP, la solicitud del cliente llega al servidor web de ese host.

Por Qué Importan los Protocolos

Las computadoras, al igual que los seres humanos, utilizan reglas o protocolos para comunicarse. Los protocolos son necesarios para que las computadoras se comuniquen correctamente a través de la red. Tanto en un entorno cableado como en uno inalámbrico, una red local se define como un área en la que todos los hosts deben “hablar el mismo idioma” lo que, en términos informáticos, significa que deben “compartir un protocolo común”.

Si todas las personas de una misma sala hablaran idiomas diferentes, no podrían comunicarse. De manera similar, si los dispositivos de una red local no utilizaran los mismos protocolos, no podrían comunicarse. Los protocolos de red definen muchos aspectos de la comunicación a través de la red local. Como se muestra en la tabla, estos incluyen formato de mensaje, tamaño de mensaje, temporización, codificación, encapsulamiento y patrones de mensaje.

Características de los protocolos

Formato del mensaje

Cuando se envía un mensaje se debe utilizar un formato o estructura específicos. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar el mensaje.

Tamaño del mensaje

Las reglas que controlan el tamaño de las partes que se comunican a través de la red son muy estrictas. También pueden ser diferentes, de acuerdo con el canal utilizado. Cuando se envía un mensaje largo de un host a otro a través de una red, puede ser necesario dividirlo en partes más pequeñas para asegurarse de que pueda entregarse en forma confiable.

Sincronización

Muchas funciones de comunicación de red dependen de la sincronización. La sincronización determina la velocidad a la que se transmiten los bits a través de la red. También afecta cuándo un host individual puede enviar datos y la cantidad total de datos que se pueden enviar en una transmisión dada.

Codificación

El host emisor, primero convierte en bits los mensajes enviados a través de la red. Cada bit se codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos, según el medio de red a través del cual se transmitan los bits. El host de destino recibe y decodifica las señales para interpretar el mensaje.

Encapsulamiento

Cada mensaje transmitido en una red debe incluir un encabezado que contenga información de asignación de direcciones que identifique los hosts de origen y de destino; de lo contrario, no se lo podrá entregar. La encapsulación es el proceso de agregar esta información a los elementos de datos que conforman el mensaje. Además de la asignación de direcciones, puede haber otra información en el encabezado que asegure que el mensaje se entregue a la aplicación correcta en el host de destino.

Patrón del mensaje

Algunos mensajes requieren confirmación de recepción para poder enviar el siguiente mensaje. Este tipo de patrón de solicitud y respuesta es un aspecto común de muchos protocolos de red. Sin embargo, hay otros tipos de mensajes que pueden simplemente transmitirse a través de la red, sin preocuparse de si llegan a su destino.

Estándares de Comunicación

Un estándar es un conjunto de reglas que determina cómo se realiza algo. Los estándares de red e Internet aseguran que todos los dispositivos que se conectan a la red implementen el mismo conjunto de reglas o protocolos del mismo modo. Usando estándares, es posible que diferentes tipos de dispositivos se envíen información entre sí a través de Internet.

Por ejemplo, el modo en que los dispositivos formatean, envía y reciben un correo electrónico se realiza de una manera estandarizada. Si una persona envía un correo electrónico a través de una computadora, otra persona puede utilizar un teléfono celular para recibir y leer ese correo siempre que el teléfono utilice los mismos estándares.

 Organizaciones de Estándares de Red

Un estándar de Internet es el resultado final de un ciclo completo de discusión, resolución de problemas y pruebas. Estos distintos estándares son desarrollados, publicados y mantenidos por diferentes organizaciones, tal como se indica en la figura. Cuando se propone un nuevo estándar, cada etapa del desarrollo y del proceso de aprobación es registrada en un documento numerado de solicitud de comentarios (RFC, Request for Comments) para seguir la evolución del estándar. Las RFC para los estándares de Internet son publicadas y administradas por el Grupo de Trabajo de Ingeniería de Internet (Internet Engineering Task Force – IETF). 

Modelos OSI y TCP/IP en protocolos de red

Un modelo de referencia define la cantidad de capas y sus funciones. El más conocido es el modelo OSI (Open Systems Interconnect) que, si bien es puramente teórico ya que sus protocolos no se utilizan, sirve como referencia. Si queremos definir los modelos de red, aparecen dos tipos de modelos en capas en los que se encuentran:

  1. Modelo OSI: sistema normativo conformado por siete niveles que define la interconexión de los sistemas en las distintas fases, también conocidas como capas, por las cuales deben atravesar los datos para viajar de un dispositivo a otro en una red de telecomunicaciones.
  2. Modelo TCP/IP: con el protocolo TCP se divide la información en pequeños «paquetes de información» que viajan de forma independiente y se ensamblan de nuevo al final del proceso, mientras que IP es el encargado de encontrar la ruta al destino.

El modelo TCP/IP se ubica en la vereda de enfrente: sus protocolos son ampliamente utilizados pero el modelo no.

Comparación de modelos OSI y TCP/IP

El modelo OSI

Es un modelo de 7 capas. Las cuales cumplen con las funciones homónimas.

  1. Capa de aplicación
  2. Diapositiva
  3. Capa de sesión
  4. Capa de transporte
  5. Capa de red
  6. Nivel de transmisión de datos
  7. Capa física

El modelo TCP/IP

A diferencia del modelo OSI, contiene solo cuatro capas las cuales realizan las siguientes tareas:

  1. Capa de aplicación
  2. Capa de transporte
  3. Internet
  4. Acceso a la red

Es preciso explicar qué es la IP. Cuando los usuarios envían o reciben datos de un dispositivo, los datos se dividen en paquetes con dos direcciones IP: una para el remitente y otra para el destinatario. Después de que el remitente envía el paquete, se dirige a una puerta de enlace. Como una oficina de correos, esto reenvía el paquete en la dirección correcta. Así, los paquetes se mandan a través de caminos que finalmente llegan a su destino.

La IP se combina con TCP para formar TCP/IP. Ambos forman el conjunto de protocolos de Internet. La división del trabajo funciona así: el IP envía paquetes a su destino y TCP coloca los paquetes en el orden correcto. Esto es necesario porque en ocasiones, el IP envía el conjunto de datos en desorden para garantizar que estos viajen mediante la ruta más rápida.

Explicado lo anterior, podemos identificar a cada una de las capas mencionadas previamente con las siguientes funciones.

  • Capa de aplicación: posee los datos del usuario y administra los mecanismos de codificación.
  • Capa de transporte: admite la comunicación entre dispositivos finales.
  • Capa de Internet: proporciona direccionamiento lógico.
  • Capa de red: controla los dispositivos de hardware como los enrutadores.
  • Capa de enlace de datos: responsable del direccionamiento MAC, etc. y de la comunicación con la capa física.
  • Capa física: transporta todo en la capa cableada.

Ahora haremos una revisión por los tipos de protocolos de red.

Tipos de protocolos de red

A continuación, mostramos los diferentes tipos de protocolos de red:

  1. IPv6: Se refiere al Protocolo de Internet Versión 6, es el futuro formato de direccionamiento. Una vez que se agoten las direcciones IPv4 y las IP públicas pasen a la versión 6, esto permitirá combinaciones únicas en las que se podrá hacer el direccionamiento y, por lo tanto, representarán un gran número de máquinas conectadas a Internet.
  2. IPv4: En el direccionamiento IPv4, hay IP públicas y privadas. Se puede acceder a la IP privada en la red y también a la IP pública por Internet.

Los protocolos basados en TCP/IP se dividen en las siguientes áreas: de la web, de transferencia de archivos, de correo electrónico, de gestión y medios.

Protocolos de la web

HTTP: significa Protocolo de transferencia de hipertexto. El formato de los mensajes, su transmisión y las acciones web asociadas en el lado del cliente y del servidor son gestionados por este protocolo. La www (World Wide Web) lo utiliza. Se ejecuta en el puerto 80.

  • HTTPS: significa Hyper Text Transfer Protocol Secure, por lo que parece ser solo una mejora con respecto a HTTP. Esto se usa para una comunicación segura cuando se está fuera del host local.
  • TLS: significa seguridad de la capa de transporte. Este es un protocolo criptográfico que proporciona seguridad de comunicación de extremo a extremo a través de redes comúnmente utilizadas en transacciones. La seguridad está garantizada por la lucha contra la falsificación, la prevención de fugas de datos, etc.
  • SSL: También conocido como Secure Sockets Layer, establece una conexión cifrada entre el navegador y el servidor, el servidor web requiere un certificado SSL. Una clave pública y una privada se crean criptográficamente.

Protocolos de transferencia de archivos

  • FTP: el protocolo de transferencia de archivos se utiliza para la transferencia de archivos entre el cliente y el servidor en una red informática.
  • TFTP: se refiere a un sistema normativo trivial de transferencia de archivos es un método que permite al cliente obtener un archivo y colocarlo en un host remoto. Se usan los nodos de LAN.
  • SFTP: el protocolo de transferencia de archivos SSH proporciona una conexión segura para transferir archivos y atravesar el sistema de archivos en sistemas locales y remotos.
  • FTPS: es un protocolo seguro de transferencia de archivos. El soporte TLS y SSL se agregan aquí. No se emplea un protocolo seguro basado en shell.
  • SMB: bloque de mensajes del servidor, utilizado por Windows y permite que las computadoras en la misma red compartan archivos.
  • NFS: sistema de archivos de red es un sistema de archivos distribuidos comúnmente utilizado en UNIX para acceder a archivos entre computadoras en la misma red.

Protocolos de correo electrónico

  • SMTP : Protocolo simple de transferencia de correo, es un protocolo de inserción para enviar un correo electrónico y el Protocolo de oficina de correos o el Protocolo de acceso a mensajes de Internet se utiliza para recuperarlo en el extremo receptor. Se implementa a nivel de aplicación.

Protocolos de gestión

  • Telnet: se utiliza en Internet y LAN para la comunicación de texto bilateral. Se utiliza una conexión de terminal virtual.
  • SSH: este es un inicio de sesión remoto seguro basado en shell de una computadora a otra computadora. También se puede cuidar la autenticación y la seguridad.
  • SNMP: protocolo simple de administración de red, utilizado para recopilar y organizar información sobre dispositivos en la red y para cambiar la información.

Protocolos de medios

  • RTP: Transporte en tiempo real, utilizado para la comunicación de audio y video a través de la red.
  • RTSP: Protocolo de transmisión en tiempo real, es un protocolo de transmisión que establece sesiones de medios entre puntos finales.

Así, de manera general hablamos sobre qué son los protocolos de red para las IT y cómo se usan. Más adelante explicaremos los diferentes estándares en los procedimientos industriales.

Al cerrar este capítulo has adquirido conocimientos profundos sobre los Protocolos de Comunicaciones.

Lee Nuestra Guía Completa:

No te detengas, sigue avanzando….

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en redes, hacking y seguridad cibernética pero nunca lo has logrado, ahora es definitivamente el momento de dar el siguiente paso. Nuestros cursos. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble! Aprende Redes y Hacking y avanza en tu carrera.

Pentesting en Seguridad Informática. Detecta y Defiende

Calificación: 4,8 de 54,8 (766 calificaciones) 11.103 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Realiza trabajos de Auditoria en Seguridad Informática en redes de empresas o privadas para encontrar vulnerabilidades: https://achirou.com/pentesting-seguridad-informatica

Lo que aprenderás

  • Seguridad informática
  • Pentesting
  • Realizar un informe de Pentesting
  • Cómo llevar adelante una auditoria de seguridad informática
  • Cuidar tu propia información
  • Ser consciente de los ataques que existen
  • Podrás dar solución a las vulnerabilidades que encuentres
  • Realizaras Auditorias de seguridad informática sobre cualquier red.

Los dispositivos no son seguros, todo es vulnerable y la información se encuentra al alcance de personas dispuestas a lo que sea por sacar provecho de ella, por eso es necesario que las organizaciones de hoy cuenten con personal altamente calificado en la protección de sus datos.

En la actualidad se libra una batalla global por la seguridad informática que abarca gobiernos, empresas, industrias, organizaciones de todo tipo y hasta individuos.

Desde la filtración de información privada, hasta la difusión de fotos y vídeos íntimos tomados de sitios, supuestamente, seguros, ponen de manifiesto la importancia de capacitarse para estar protegidos y prevenir situaciones de vulnerabilidad que pueden poner en riesgo nuestra integridad.

Mi trabajo en la Policía, específicamente a cargo de la investigación, prevención y combate de delitos en los que la informática es una cuestión medular, me permiten aportar, a través de este curso herramientas de probada eficacia para cuidar los dos recursos más importantes de una organización, su información y su gente.

Por ello en este curso te enseño como detectar las Principales vulnerabilidades que hoy existen.

¡Inicia ahora este curso!

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes serguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mí y de mis servicios en: laprovittera.com. Seguime en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Continúa leyendo: