0% encontró este documento útil (0 votos)
71 vistas18 páginas

Protocolos de Red y su Interacción

El documento describe cómo varios protocolos de red como HTTP, TCP, IP y Ethernet interactúan para permitir la comunicación entre un servidor web y un cliente web. HTTP define los formatos de solicitudes y respuestas, TCP divide los mensajes en segmentos y controla el intercambio, IP encapsula los segmentos en paquetes y los enruta, y Ethernet transmite los datos físicamente. Juntos, estos protocolos trabajan en capas para establecer la comunicación entre el servidor y el cliente a través de la red.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Temas abordados

  • IMAP,
  • comunicación,
  • puertos UDP,
  • direcciones IP,
  • DNS,
  • capa de acceso a la red,
  • HTTPS,
  • TCP,
  • multiplexación,
  • puertos registrados
0% encontró este documento útil (0 votos)
71 vistas18 páginas

Protocolos de Red y su Interacción

El documento describe cómo varios protocolos de red como HTTP, TCP, IP y Ethernet interactúan para permitir la comunicación entre un servidor web y un cliente web. HTTP define los formatos de solicitudes y respuestas, TCP divide los mensajes en segmentos y controla el intercambio, IP encapsula los segmentos en paquetes y los enruta, y Ethernet transmite los datos físicamente. Juntos, estos protocolos trabajan en capas para establecer la comunicación entre el servidor y el cliente a través de la red.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Temas abordados

  • IMAP,
  • comunicación,
  • puertos UDP,
  • direcciones IP,
  • DNS,
  • capa de acceso a la red,
  • HTTPS,
  • TCP,
  • multiplexación,
  • puertos registrados

La interacción de protocolos

Se refiere a cómo diferentes protocolos trabajan juntos para permitir la


comunicación entre un servidor web y un cliente web. En este ejemplo específico,
hay cuatro protocolos involucrados: HTTP, TCP, IP y Ethernet.
HTTP es el protocolo de aplicación que define el formato de las solicitudes y
respuestas intercambiadas entre el cliente y el servidor. TCP es el protocolo de
transporte que se encarga de dividir los mensajes HTTP en partes más pequeñas
llamadas "segmentos" y controlar el intercambio de mensajes entre el servidor y el
cliente.
IP es responsable de tomar los segmentos formateados del TCP, encapsularlos en
paquetes, asignar las direcciones apropiadas y seleccionar la mejor ruta al host de
destino. Y finalmente, Ethernet es un protocolo de acceso a la red que se encarga
de la comunicación a través de un enlace de datos y la transmisión física de datos
en los medios de red.
Cada uno de estos protocolos trabaja juntos para permitir que la comunicación
entre el servidor web y el cliente web sea posible, lo que significa que cada uno
tiene una función específica y es necesario para el proceso de comunicación en su
conjunto.
Suites de protocolos y estándares del sector
En resumen, los protocolos son reglas que gobiernan la comunicación en las
redes informáticas. Las suites de protocolos son grupos de protocolos que
trabajan juntos para proporcionar servicios integrales de comunicación de red. La
suite de protocolos TCP/IP es un estándar abierto que permite la interoperabilidad
de productos de diferentes fabricantes. Los protocolos pueden ser exclusivos o
basados en estándares, y el uso de estándares asegura la interoperabilidad de los
productos. Ejemplos de suites de protocolos incluyen HTTP, TCP, IP y Ethernet,
mientras que ejemplos de protocolos exclusivos son AppleTalk y Novell Netware.
La suite de protocolos TCP/IP
Es un conjunto de protocolos que se utilizan para la comunicación en redes de
computadoras. Esta suite incluye muchos protocolos que se organizan en capas,
específicamente en las capas de aplicación, transporte, Internet y acceso a la red.
En la capa de aplicación se encuentran protocolos como HTTP, FTP, SMTP y
DNS, que se encargan de la comunicación entre aplicaciones. En la capa de
transporte, se encuentra el protocolo TCP, que garantiza la entrega confiable de
los datos, y el protocolo UDP, que se utiliza para la transmisión de datos en tiempo
real. En la capa de Internet, se encuentra el protocolo IP, que se encarga del
direccionamiento y enrutamiento de los paquetes a través de la red.
Por último, en la capa de acceso a la red se encuentran protocolos como Ethernet,
que se utiliza en redes locales, y otros protocolos de acceso a la red que se
utilizan en diferentes tipos de [Link] ejemplo de cómo se utiliza la suite de
protocolos TCP/IP es cuando un usuario utiliza un navegador web para acceder a
un sitio web. El navegador utiliza el protocolo HTTP para solicitar la información
del sitio web al servidor, y el servidor responde con la información utilizando el
protocolo HTTP también. Para asegurar la entrega confiable de los datos, se
utiliza el protocolo TCP. Para enviar los datos a través de la red, se utiliza el
protocolo IP, que se encarga del direccionamiento y enrutamiento de los paquetes.
Finalmente, el protocolo Ethernet se utiliza para transmitir los paquetes a través de
la red local.
Beneficios del uso de un modelo en capas
El uso de un modelo en capas para describir los protocolos de red y operaciones
tiene varios beneficios, como ayudar en el diseño de protocolos, fomentar la
competencia, evitar que los cambios en una capa afecten a otras capas, y
proporcionar un lenguaje común para describir las funciones y capacidades de la
red.
Existen dos tipos principales de modelos en capas: modelos de protocolo y
modelos de referencia. El modelo TCP/IP es un ejemplo de un modelo de
protocolo, ya que describe las funciones que ocurren en cada capa de protocolos
dentro de una suite de TCP/IP. Por otro lado, el modelo OSI es un ejemplo de un
modelo de referencia de internetwork que describe qué es lo que se debe hacer en
cada capa determinada, pero sin regir la forma en que se debe lograr.
Un ejemplo de cómo funciona un modelo en capas es el modelo TCP/IP. Este
modelo tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de
Internet y la capa de acceso a la red. Cada capa realiza funciones específicas, y
los protocolos dentro de cada capa se comunican con los protocolos de la capa
inmediatamente superior e inferior mediante interfaces bien definidas. Por ejemplo,
el protocolo HTTP, que se utiliza para acceder a páginas web, es un protocolo de
la capa de aplicación, mientras que el protocolo TCP, que se encarga de
garantizar la entrega de datos, es un protocolo de la capa de transporte.
La capa de Transporte
Los procesos de capa de transporte se llevan a cabo entre la capa de aplicación y
la de Internet en el modelo TCP/IP , y entre la capa de sesión y la capa de red en
el modelo OSI.
 Divide los datos recibidos desde la aplicación en segmentos, más fáciles de
administrar (Segmentación)
 Agrega un encabezado para identificar cada segmento (incluyendo los
números de puerto origen y destino), y poder reensamblar todos los
segmentos después. (Reensamblaje)
 Se encarga de pasar los datos ensamblados a la aplicación correcta (y lo
hace mediante los números de puertos) (Multiplexación de
conversaciones)
 identifica las diversas conversaciones entre los hosts
 Determina el protocolo que garantiza el envío del mensaje

UDP y TCP son protocolos comunes de la capa de Transporte.


 Los datagramas UDP y los segmentos TCP tienen encabezados prefijados
a los datos que incluyen un número de puerto origen y un número de puerto
destino. Estos números de puertos permiten que los datos sean
direccionados a la aplicación correcta que se ejecuta en la computadora de
destino.
 Cuando reenvía los datos, el host de origen selecciona en forma dinámica
el puerto de origen.
 Ambos protocolos gestionan la comunicación de múltiples aplicaciones; sin
embargo, gestionan la segmentación de forma distinta.
 Recordemos que el rango de numeros de puertos mas utilizados que
identifican todas las aplicaciones bien conocidas en la encapsulación de
datos TCP/IP es del 0 al 1023.
 Del 1024 al 49151 son puertos registrados a procesos o aplicaciones del
usuario
 Del 49152 al 65525 se consideran puertos dinámicos o privados,
normalmente se asignan en forma dinámica a las aplicaciones de clientes al
iniciarse una conexión.
TCP
 Es un protocolo orientado a la conexión
 Las funciones adicionales especificadas por TCP son:
 entrega confiable
 control de flujo.
 Se utiliza el control de flujo para la transferencia de datos de TCP con el
propósito de impedir que el receptor se vea abrumado por los datos
entrantes.
 TCP utiliza mecanismos de enlace, temporizadores y acuses de recibo y
uso dinámico de ventanas (Tamaño de ventana:
mecanismo que utiliza TCP para proporcionar el control de flujo a medida
que los segmentos viajan desde el origen hacia el destino).
 Sin embargo, su confiabilidad implica cierta sobrecarga en el tamaño de los
encabezados y mayor tráfico entre el origen y el destino.
Confiabilidad de TCP
Una de las características clave del protocolo TCP es su confiabilidad. TCP
garantiza que los datos se entreguen de manera ordenada y sin errores mediante
el uso de una variedad de mecanismos de control de flujo y control de errores.
La confiabilidad de TCP se logra mediante los siguientes mecanismos:
1. Control de flujo: TCP utiliza un mecanismo de control de flujo para
asegurarse de que el receptor no se sature con demasiados datos. El
receptor envía periódicamente mensajes de confirmación (ACK) al emisor
para indicar cuántos datos ha recibido y cuánto espacio libre tiene en su
buffer de recepción. El emisor ajusta su velocidad de transmisión en
consecuencia para evitar la congestión de la red.
2. Control de errores: TCP utiliza un mecanismo de control de errores para
asegurarse de que los datos se entreguen sin errores. Cada segmento TCP
incluye un número de secuencia y un número de acuse de recibo (ACK)
para permitir la detección y recuperación de errores.
3. Reenvío de paquetes: si un segmento no se entrega correctamente, el
emisor reenvía el segmento hasta que se recibe una confirmación de que
se ha entregado correctamente. TCP utiliza un temporizador para
determinar cuándo reenviar los segmentos que no han recibido
confirmación.
La entrega ordenada de datos significa que los datos se entregan al receptor en el
orden correcto en el que se enviaron. TCP utiliza un número de secuencia para
asegurarse de que los datos se entreguen en el orden correcto, y un número de
acuse de recibo para confirmar que los datos se han recibido correctamente.
Un ejemplo de cómo se beneficia la entrega ordenada de datos es en la
transmisión de un archivo. Si los datos se transmiten fuera de orden, el receptor
tendría que reorganizarlos antes de poder utilizarlos. Esto puede llevar tiempo y
aumentar el riesgo de errores. Con TCP, los datos se entregan en orden, lo que
hace que la transmisión de archivos sea mucho más fácil y eficiente.
En resumen, la confiabilidad de TCP se basa en su capacidad para entregar datos
de manera ordenada y sin errores, lo que se logra mediante el control de flujo, el
control de errores y el reenvío de paquetes. Esto garantiza una transmisión de
datos eficiente y confiable en la red.
UDP
 Es un Protocolo de la capa de transporte que genera pocos gastos y se
utilizaría para las aplicaciones que no requieren un envío de datos confiable
 No orientado a la Conexión
 No rastrea la recepción de datagramas en el destino, sólo envía los
datagramas recibidos a la capa de Aplicación a medida que llegan, y no
reenvía datagramas perdidos. Por eso es más rápido y ligero.

Principales puertos TCP


Cuando necesitamos acceder a un servicio desde Internet, es totalmente
necesario abrir un puerto en nuestro router. Actualmente disponemos de dos
protocolos en la capa de transporte, TCP y UDP, por tanto, dependiendo del tipo
de servicio que queramos utilizar, tendremos que abrir el puerto TCP o UDP,
aunque también podría haber servicios que necesiten abrir un puerto TCP y UDP
simultáneamente.
A continuación, podrás ver un completo listado de los principales puertos TCP que
usan muchos protocolos de la capa de aplicación y también aplicaciones:
 Puerto 0: TCP en realidad no usa el puerto 0 para la comunicación de red,
pero este puerto es bien conocido por los programadores de redes. Los
programas de socket TCP usan el puerto 0 por convención para solicitar que el
sistema operativo elija y asigne un puerto disponible. Esto evita que un
programador tenga que elegir («codificar») un número de puerto que podría no
funcionar bien para la situación.
 Puerto 21: El puerto 21 por norma general se usa para las conexiones a
servidores FTP en su canal de control, siempre que no hayamos cambiado el
puerto de escucha de nuestro servidor FTP o FTPES.
 Puerto 22: Por normal general este puerto se usa para conexiones seguras
SSH y SFTP, siempre que no hayamos cambiado el puerto de escucha de
nuestro servidor SSH.
 Puerto 23: Telnet, sirve para establecer conexión remotamente con otro
equipo por la línea de comandos y controlarlo. Es un protocolo no seguro ya
que la autenticación y todo el tráfico de datos se envía sin cifrar.
 Puerto 25:  El puerto 25 es usado por el protocolo SMTP para él envió de
correos electrónicos, también el mismo protocolo puede usar los puertos 26 y
2525.
 Puerto 53: Es usado por el servicio de DNS, Domain Name System.
 Puerto 80: Este puerto es el que se usa para la navegación web de forma no
segura HTTP.
 Puerto 101: Este puerto es usado por el servicio Hostname y sirve para
identificar el nombre de los equipos.
 Puerto 110: Este puerto lo usan los gestores de correo electrónico para
establecer conexión con el protocolo POP3.
 Puerto 123: Es un puerto utilizado por el NTP o Protocolo de tiempo en red, es
uno de los protocolos más importantes a nivel de redes, ya que se utiliza para
mantener los dispositivos sincronizados en Internet. Podemos incluso
considerarlo vital, ya que, debido a la precisión de los relojes, facilitan mucho la
interrelación de problemas de un dispositivo a otro.
 Puertos 137, 138 y 139: Estos puertos son utilizados por el Protocolo NetBIOS
o NBT, lo habréis escuchado mucho si trabajáis en redes en Windows, ya que
ha sido durante mucho tiempo el protocolo TCP principal para interconectar los
equipos que están bajo este sistema operativo, lógicamente se utiliza en la
mayoría de las veces en combinación con el IP utilizando así la famosa
combinación TCP/IP que todos conocemos en este mundillo.
 Puerto 143: El puerto 143 lo usa el protocolo IMAP que es también usado por
los gestores de correo electrónico.
 Puerto 179: Es el puerto utilizado por el Protocolo de puerta de enlace
fronteriza o BGP por sus siglas en inglés, es otro protocolo muy importante a
nivel de redes, ya que, en su mayoría, es utilizado por los proveedores de
servicio para ayudar a mantener las enormes tablas de enrutamiento que
existen hoy en día. También es utilizado para procesar las inmensas
cantidades de tráfico en las redes, por lo que es uno de los protocolos más
utilizados en las redes públicas.
 Puerto 194: Aunque herramientas como aplicaciones de mensajería para
teléfonos inteligentes y servicios como Slack y Microsoft Teams han reducido
el uso de Internet Relay Chat, IRC sigue siendo popular entre personas de todo
el mundo. Por defecto, IRC usa el puerto 194.
 Puerto 443: Este puerto es también para la navegación web, pero en este caso
usa el protocolo HTTPS que es seguro y utiliza el protocolo TLS por debajo.
 Puerto 445: Este puerto es compartido por varios servicios, entre el más
importante es el Active Directory.
 Puerto 587: Este puerto lo usa el protocolo SMTP SSL y, al igual que el puerto
anterior sirve para el envío de correos electrónicos, pero en este caso de forma
segura.
 Puerto 591: Es usado por Filemaker en alternativa al puerto 80 HTTP.
 Puerto 853: Es utilizado por DNS over TLS.
 Puerto 990: Si utilizamos FTPS (FTP Implícito) utilizaremos el puerto por
defecto 990, aunque se puede cambiar.
 Puerto 993: El puerto 993 lo usa el protocolo IMAP SSL que es también usado
por los gestores de correo electrónico para establecer la conexión de forma
segura.
 Puerto 995: Al igual que el anterior puerto, sirve para que los gestores de
correo electrónico establezcan conexión segura con el protocolo POP3 SSL.
 Puerto 1194: Este puerto está tanto en TCP como en UDP, es utilizado por el
popular protocolo OpenVPN para las redes privadas virtuales.
 Puerto 1723: Es usado por el protocolo de VPN PPTP.
 Puerto 1812: se utiliza tanto con TCP como con UDP, y sirve para autenticar
clientes en un servidor RADIUS.
 Puerto 1813: se utiliza tanto con TCP como con UDP, y sirve para el
accounting en un servidor RADIUS.
 Puerto 2049: es utilizado por el protocolo NFS para el intercambio de ficheros
en red local o en Internet.
 Puertos 2082 y 2083: es utilizado por el popular CMS cPanel para la gestión
de servidores y servicios, dependiendo de si se usa HTTP o HTTPS, se utiliza
uno u otro.
 Puerto 3074: Lo usa el servicio online de videojuegos de Microsoft Xbox Live.
 Puerto 3306: Puerto usado por las bases de datos MySQL.
 Puerto 3389: Es el puerto que usa el escritorio remoto de Windows, muy
recomendable cambiarlo.
 Puerto 4662 TCP y 4672 UDP: Estos puertos los usa el mítico programa
eMule, que es un programa para descargar todo tipo de archivos.
 Puerto 4899: Este puerto lo usa Radmin, que es un programa para controlar
remotamente equipos.
 Puerto 5000: es el puerto de control del popular protocolo UPnP, y que por
defecto, siempre deberíamos desactivarlo en el router para no tener ningún
problema de seguridad.
 Puertos 5400, 5500, 5600, 5700, 5800 y 5900: Son usados por el programa
VNC, que también sirve para controlar equipos remotamente.
 Puertos 6881 y 6969: Son usados por el programa BitTorrent, que sirve para e
intercambio de ficheros.
 Puerto 8080: es el puerto alternativo al puerto 80 TCP para servidores web,
normalmente se utiliza este puerto en pruebas.
 Puertos 51400: Es el puerto utilizado de manera predeterminada por el
programa Transmission para descargar archivos a través de la red BitTorrent.
 Puerto 25565: Puerto usado por el famoso videojuego Minecraft.
Principales puertos UDP
 Puerto 23: Este puerto es usado en dispositivos Apple para su servicio de
Facetime.
 Puerto 53: Es utilizado para servicios DNS, este protocolo permite utilizar tanto
TCP como UDP para la comunicación con los servidores DNS.
 Puerto 67: Los servidores del Protocolo de configuración dinámica de host
usan el puerto UDP 67 para escuchar las solicitudes.
 Puerto 68: Por su parte los clientes DHCP se comunican en el puerto UDP 68.
 Puerto 69: Este puerto es utilizado sobre todo por el Protocolo trivial de
transferencia de archivos o TFTP, dicho protocolo es el que nos ofrece un
método para transferir nuestros archivos, pero sin tantos requisitos para el
establecimiento de sesiones como podría por ejemplo utilizar el FTP. Cabe
destacar que, al utilizar UDP en lugar de TCP, este protocolo no puede
garantizar de ninguna forma que nuestros archivos hayan sido transferidos de
manera correcta, por lo que el dispositivo al que lo estamos enviando, debe
tener la capacidad de verificar que dicha transferencia se ha realizado
adecuadamente.
 Puerto 88: El servicio de juegos en red de Xbox utiliza varios números de
puerto diferentes, incluido el puerto UDP 88.
 Puerto 161: De manera predeterminada, el Protocolo simple de administración
de redes usa el puerto UDP 161 para enviar y recibir solicitudes en la red que
se administra.
 Puerto 162: Se utiliza el puerto UDP 162 como predeterminado para recibir
capturas SNMP desde dispositivos administrados.
 Puerto 500: este puerto es utilizado por el protocolo de VPN IPsec,
concretamente se usa por ISAKMP para la fase 1 del establecimiento de la
conexión con IPsec.
 Puerto 514: Es usado por Syslog, el log del sistema operativo.
 Puerto 1194: este puerto es el predeterminado del protocolo OpenVPN,
aunque también se puede utilizar el protocolo TCP. Lo más normal es usar
UDP 1194 porque es más rápido a la hora de conectarnos y también de
transferencia, obtendremos más ancho de banda.
 Puerto 1701: Es usado por el protocolo de VPN L2TP.
 Puerto 1812: se utiliza tanto con TCP como con UDP, y sirve para autenticar
clientes en un servidor RADIUS.
 Puerto 1813: se utiliza tanto con TCP como con UDP, y sirve para el
accounting en un servidor RADIUS.
 Puerto 4500: este puerto también es utilizado por el protocolo de VPN IPsec,
se utiliza este puerto para que el funcionamiento de la NAT sea perfecto. Este
puerto se utiliza en la fase 2 del establecimiento IPsec, pero también tenemos
que tener abierto el puerto UDP 500.
 Puerto 51871: es utilizado por el protocolo de VPN Wireguard de manera
predeterminada.

Tipos de puertos
En el contexto de las redes de computadoras, los números de puerto son valores
numéricos utilizados para identificar un proceso o servicio que se está ejecutando
en un host en particular. Los números de puerto se dividen en tres rangos:

 Puertos bien conocidos (well-known ports): Son números de puerto del 0 al


1023 que se utilizan para servicios estandarizados y conocidos. Por ejemplo,
cuando un navegador web se comunica con un servidor web, utiliza el puerto
80 para enviar solicitudes HTTP y recibir respuestas. Otros ejemplos son el
puerto 25 para enviar correos electrónicos a través de SMTP o el puerto 53
para realizar consultas de DNS. Algunos ejemplos son:
- 80 para HTTP (protocolo de transferencia de hipertexto)
- 443 para HTTPS (HTTP seguro)
- 25 para SMTP (protocolo simple de transferencia de correo)
- 53 para DNS (sistema de nombres de dominio)
- 22 para SSH (shell seguro)

 Puertos registrados (registered ports): Son números de puerto del 1024 al


49151 que están reservados para servicios específicos registrados por una
organización o compañía. Por ejemplo, una empresa que ofrece servicios de
bases de datos puede registrar un puerto específico para que los clientes se
comuniquen con sus servidores de bases de datos. Los puertos registrados
suelen ser utilizados por programas o servicios específicos que no son bien
conocidos. Algunos ejemplos son: 
- 3306 para MySQL (sistema de gestión de bases de datos)
- 5432 para PostgreSQL (sistema de gestión de bases de datos)
- 27017 para MongoDB (sistema de base de datos NoSQL)
- 3389 para RDP (protocolo de escritorio remoto)
 Puertos dinámicos (dynamic or private ports): Son números de puerto del
49152 al 65535 que se utilizan para conexiones efímeras y temporales.
Cuando un cliente se comunica con un servidor, el sistema operativo del cliente
elige un puerto dinámico disponible para enviar solicitudes al servidor. Estos
puertos son temporales y se liberan una vez que se cierra la conexión entre el
cliente y el servidor.

Es importante tener en cuenta que estos números de puerto son solo


convenciones y no hay nada que impida a un programa utilizar cualquier otro
número de puerto disponible. Sin embargo, para garantizar la compatibilidad con
otros programas y servicios, se recomienda seguir las convenciones establecidas
en el sistema de nombres de puertos de Internet.

Puertos más utilizados

Como puedes ver, existen gran cantidad de puertos en Internet que se utilizan para
las diferentes aplicaciones y servicios que nos podemos encontrar y utilizar. Cada
uno de ellos tiene su función específica en la transmisión de datos. Pero hay algunos
de ellos, los cuales tienen un índice de uso mucho más alto que los demás, lo cual
los convierte en los más utilizados. Estos son:

 Puerto 80: Es el puerto utilizado por HTTP, el protocolo de transferencia de


hipertexto que se utiliza para acceder a todas las páginas web. La mayoría de
los sitios web lo utilizan para transmitir todo su contenido.
 Puerto 443: Es el puerto utilizado por HTTPS, el protocolo de transferencia
de hipertexto seguro. Permite la transmisión segura de datos por toda la red y
se utiliza para transacciones en línea, como compras, transacciones
bancarias, bolsa, entre otros.
 Puerto 21: Es el puerto utilizado por el protocolo FTP (File Transfer
Protocol), que se utiliza para la transferencia de archivos entre dispositivos
en una red. Su uso principal es para la transferencia de archivos grandes,
como imágenes o videos entre otros archivos.
 Puerto 22: Es el puerto utilizado por el protocolo SSH (Secure Shell), que se
utiliza para la conexión segura a un servidor remoto. Es utilizado por los
administradores de sistemas para la gestión de servidores, entre otras
aplicaciones con funciones similares.
 Puerto 25: Es el puerto utilizado por el protocolo SMTP (Simple Mail
Transfer Protocol), que se utiliza para la transferencia de correo electrónico.
Se utiliza para poder enviar correos electrónicos desde un cliente de correo
electrónico a un servidor de correo electrónico.
 Puerto 53: Es el puerto utilizado por el protocolo DNS (Domain Name
System), que se utiliza para traducir nombres de dominio en direcciones IP.
Es esencial para la navegación por internet hoy en día, ya que permite que
los navegadores web accedan a los sitios web utilizando nombres de dominio
y no direcciones IP que son más complicadas.
 Puerto 110: Es el puerto utilizado por el protocolo POP3 (Post Office
Protocol version 3), que se utiliza para recibir correo electrónico en un
cliente de correo electrónico. En combinación con el puerto 25.

Pares de sockets
Los pares de sockets son una forma de identificar una conexión de red en los
protocolos TCP y UDP. En esencia, un par de sockets consiste en dos números de
puerto (uno para el socket local y otro para el socket remoto) y dos direcciones IP
(una para el host local y otra para el host remoto).
En TCP, un par de sockets se utiliza para establecer una conexión entre dos hosts.
El socket local se asocia con el proceso que está iniciando la conexión, mientras que
el socket remoto se asocia con el proceso que está aceptando la conexión. Una vez
establecida la conexión, los dos procesos pueden enviar y recibir datos a través de
los sockets correspondientes.
En UDP, un par de sockets se utiliza para enviar y recibir paquetes de datos a través
de la red. En este caso, no se establece una conexión explícita entre los dos hosts.
En lugar de ello, los paquetes se envían desde el socket local y se reciben en el
socket remoto.

Aquí hay un ejemplo de un par de sockets en TCP:


 Socket local: [Link]:1234 Socket remoto: [Link]:80 En este caso,
un proceso en el host [Link] está iniciando una conexión TCP con un
servidor web en el host [Link] a través del puerto 80. El socket local
está asociado con el proceso que inicia la conexión, mientras que el socket
remoto está asociado con el servidor web que acepta la conexión.

Aquí hay un ejemplo de un par de sockets en UDP:


 Socket local: [Link]:5000 Socket remoto: [Link]:5000 En este caso, un
proceso en el host [Link] está enviando paquetes UDP a otro proceso en el
host [Link] a través del puerto 5000. El socket local está asociado con el
proceso que envía los paquetes, mientras que el socket remoto está asociado
con el proceso que los recibe.

Aplicaciones que utilizan TCP

TCP/IP es utilizado por una amplia variedad de aplicaciones de red. A continuación,


te presento algunos ejemplos de aplicaciones que utilizan el protocolo TCP junto con
los puertos que utilizan:
1. Navegadores web como Chrome, Firefox, Edge, y Safari: utilizan el
protocolo HTTP (puerto 80) y HTTPS (puerto 443) para conectarse a
servidores web y solicitar páginas web.
2. Servicios de correo electrónico como SMTP, POP3 e IMAP: utilizan el
puerto 25 (SMTP), 110 (POP3) y 143 (IMAP) para enviar y recibir correos
electrónicos.
3. Aplicaciones de transferencia de archivos como FTP y SFTP: utilizan el
puerto 21 (FTP) y 22 (SFTP) para transferir archivos de un servidor a otro.
4. Protocolo de escritorio remoto (RDP): utiliza el puerto 3389 para permitir que
los usuarios se conecten y controlen de manera remota otros dispositivos en
la red.
5. Protocolo de transferencia de hipertexto seguro (HTTPS): utiliza el puerto
443 para permitir la comunicación segura en la web, especialmente para
transacciones financieras y transacciones en línea.
6. Aplicaciones de mensajería instantánea como WhatsApp, Facebook
Messenger y Skype: utilizan el puerto 443 para la comunicación cifrada y el
puerto 80 para la comunicación sin cifrar.
7. Voz sobre IP (VoIP) como Skype, Zoom y Microsoft Teams: utilizan una
variedad de puertos TCP y UDP, incluidos los puertos 80, 443, 5060 y 5061,
para transmitir voz y video a través de Internet en tiempo real.

Es importante tener en cuenta que estos son solo algunos ejemplos de aplicaciones
que utilizan TCP/IP y los puertos que suelen utilizar, pero pueden variar dependiendo
de la implementación específica de la aplicación y de cómo se configure la red.
Aplicaciones que utilizan UDP
UDP es utilizado por varias aplicaciones de red para enviar y recibir datagramas
sin establecer una conexión previa. A continuación, te presento algunos ejemplos
de aplicaciones que utilizan el protocolo UDP junto con los puertos que utilizan:
1. Servicios de streaming de video y audio como YouTube, Twitch y
Spotify: utilizan el puerto 80 (HTTP) para transmitir el contenido, y el puerto
443 (HTTPS) para la transmisión cifrada.
2. DNS (Sistema de Nombres de Dominio): utiliza el puerto 53 para traducir
los nombres de dominio en direcciones IP.
3. VoIP (Voz sobre IP): algunas aplicaciones de VoIP como Skype,
WhatsApp y FaceTime utilizan el protocolo UDP para la transmisión de voz
y video en tiempo real. Los puertos utilizados pueden variar dependiendo
de la aplicación.
4. Juegos en línea: muchos juegos en línea utilizan el protocolo UDP para la
transmisión de datos en tiempo real, como el posicionamiento del jugador,
los movimientos, los puntos, etc. Los puertos utilizados pueden variar
dependiendo del juego.
5. SNMP (Protocolo Simple de Administración de Red): utiliza el puerto
161 para obtener información de los dispositivos de red.
6. TFTP (Protocolo de transferencia de archivos trivial): utiliza el puerto 69
para transferir archivos entre dispositivos de red.

Es importante tener en cuenta que estos son solo algunos ejemplos de


aplicaciones que utilizan UDP y los puertos que suelen utilizar, pero pueden variar
dependiendo de la implementación específica de la aplicación y de cómo se
configure la red.
Multiplexación de conversaciones en TCP y UDP
La multiplexación de conversaciones en TCP y UDP es un proceso similar, aunque
hay algunas diferencias en cómo se logra.
En TCP, como mencionamos anteriormente, se utiliza el concepto de puertos para
identificar diferentes aplicaciones y conversaciones en una misma conexión de
red. Cada aplicación se identifica mediante un número de puerto único que se
utiliza para distinguirla de otras aplicaciones que utilizan TCP. Además, en TCP,
cada conexión se identifica mediante una combinación de direcciones IP y
números de puerto.
En UDP, la multiplexación de conversaciones se logra mediante el uso de
números de puerto también, pero no hay un protocolo de control de conexión
como en TCP. En lugar de ello, cada paquete de datos de UDP contiene una
cabecera que incluye los números de puerto de origen y destino. Cuando un
paquete de datos llega a un host, el número de puerto de destino se utiliza para
dirigir el paquete a la aplicación correspondiente.
La principal diferencia entre la multiplexación en TCP y UDP es que en TCP hay
un control de conexión que permite a las aplicaciones establecer y mantener una
conexión durante toda la duración de la sesión de comunicación. En UDP, no hay
control de conexión, lo que significa que cada paquete de datos se envía de forma
independiente y puede llegar a su destino en un orden diferente al que se envió.
En resumen, tanto en TCP como en UDP, la multiplexación de conversaciones se
logra mediante el uso de números de puerto únicos que identifican cada aplicación
y conversación en una misma conexión de red. Sin embargo, en TCP hay un
control de conexión que permite una comunicación más fiable y ordenada,
mientras que en UDP los paquetes de datos se envían de forma independiente y
no hay garantía de que lleguen en el orden correcto.

Common questions

Con tecnología de IA

La confiabilidad en el protocolo TCP se logra a través de varios mecanismos: control de flujo, control de errores y reenvío de paquetes. El control de flujo se utiliza para prevenir que el receptor se vea abrumado con demasiados datos; se basa en el uso de acuses de recibo (ACK) que el receptor envía para indicar la cantidad de datos recibidos y su capacidad para recibir más. El control de errores se ejecuta utilizando números de secuencia y ACKs para detectar y corregir errores, reenviando paquetes cuando es necesario. TCP utiliza temporizadores para reenviar segmentos en caso de que no se reciba una confirmación .

Es crucial que los servicios de Internet utilicen puertos específicos porque esto permite la correcta identificación y conexión a los servicios estándar. Por ejemplo, el puerto 80 para HTTP permite que los navegadores web se conecten automáticamente a sitios web que no cifran sus conexiones, mientras que el puerto 443 para HTTPS establece conexiones seguras y cifradas usando TLS. Utilizar puertos estándar asegura interoperabilidad y compatibilidad entre diferentes software y hardware al permitir una configuración predeterminada reconocida por todos los sistemas .

La confiabilidad de TCP beneficia la transmisión de archivos al garantizar que los datos sean entregados de manera ordenada y sin errores. TCP utiliza números de secuencia y acuses de recibo para asegurarse de que cada paquete llegado sea confirmado y reenvía los perdidos o defectuosos, asegurando que los archivos no se corrompan durante el tránsito. Esto es fundamental para protocolos de transferencia de archivos como FTP, en donde la entrega precisa es crucial. En contraste, UDP, al no ofrecer mecanismos de confirmación ni de reenvío, no garantiza que todos los segmentos lleguen al destinatario correctamente, lo cual podría resultar en archivos incompletos o corrompidos .

El uso de diferentes puertos para servicios como HTTP (puerto 80) y FTP (puerto 21) ayuda a organizar y gestionar el tráfico de red, permitiendo a las aplicaciones y dispositivos identificar rápidamente los servicios que sirven las solicitudes. Esto organiza el tráfico evitando confusiones y colisiones entre datos de diferentes aplicaciones, y facilita la configuración de cortafuegos que pueden abrir, cerrar o limitar el acceso a ciertos servicios específicos por puerto, mejorando la seguridad y la eficiencia operativa de la red .

TCP es un protocolo orientado a la conexión que garantiza una entrega de datos confiable, ordenada y sin errores mediante el uso de mecanismos de control de flujo, control de errores y acuses de recibo. Esto lo hace ideal para aplicaciones que requieren alta confiabilidad, como la transferencia de archivos o correos electrónicos. En contraste, UDP es un protocolo no orientado a la conexión que no garantiza la entrega ordenada o la recepción de datos, pero es más rápido y utiliza menos recursos. Por esto, se usa en aplicaciones donde la velocidad es crítica y la pérdida de paquetes es tolerable, como en transmisiones de video o juegos en tiempo real .

La multiplexación de conversaciones aumenta la eficiencia en las comunicaciones de red al permitir que múltiples flujos de datos simultáneos sean manejados por el mismo canal de comunicación. TCP y UDP soportan esto mediante el uso de números de puerto, que direccionan los datos a las aplicaciones correspondientes en el host de destino. TCP asegura la entrega confiable y ordenada de estos flujos mediante control de flujo y errores, mientras que UDP, aunque carece de estos controles, proporciona baja latencia en la transmisión de los flujos, beneficiando a aplicaciones que no necesitan garantías de entrega como servicios de transmisión o juegos online .

TCP implementa el control de flujo utilizando un mecanismo de ventanas, el cual ajusta dinámicamente el tamaño de ventana de recepción según la capacidad actual del buffer del receptor. El receptor envía acuses de recibo (ACKs) con información sobre el tamaño de la ventana que indica cuántos datos puede recibir sin problemas. Esto permite al emisor ajustar su tasa de envío para evitar la congestión en el receptor, asegurando el uso eficiente de la red y evitando que el receptor se vea abrumado .

Los números de puerto en la capa de transporte TCP/IP son esenciales para la multiplexación de conversaciones, permitiendo que múltiples aplicaciones se comuniquen simultáneamente en una red. Los puertos identifican la aplicación destino en el host receptor y aseguran que los datos lleguen correctamente a la aplicación correspondiente. Los puertos del 0 al 1023 son reservados para aplicaciones conocidas, los puertos del 1024 al 49151 son registrados para aplicaciones de usuario, y los del 49152 al 65535 son dinámicos o privados, asignados dinámicamente a aplicaciones cliente al iniciar una conexión .

El uso de un modelo en capas como el TCP/IP proporciona varias ventajas en el diseño y funcionamiento de redes. Facilita el diseño de protocolos al dividir las funciones en capas separadas, lo cual simplifica la implementación y el seguimiento de acuerdos sobre el funcionamiento de la red. Este enfoque también fomenta la competencia entre proveedores al permitir el intercambio de componentes sin afectar a todo el sistema y evita que los cambios en una capa afecten a otras capas, resultando en un diseño más robusto. Además, proporciona un lenguaje común para describir las funciones y capacidades de la red, lo que es crucial para la interoperabilidad .

Los puertos del protocolo UDP se dividen en cuatro rangos: puertos bien conocidos (0–1023), registrados (1024–49151), dinámicos o privados (49152–65535) y específicos de aplicaciones. Los puertos bien conocidos, como el 53 para DNS, permiten conexiones a servicios estándar; los registrados se asocian a aplicaciones específicas del usuario; y los dinámicos se asignan para conexiones temporales. UDP se utiliza en aplicaciones que requieren comunicación rápida con poca sobrecarga, como en TFTP con el puerto 69 o en servicios de streaming donde la baja latencia es crítica .

También podría gustarte