0% encontró este documento útil (0 votos)
61 vistas15 páginas

PROTOCOLOS

El documento describe varios protocolos de red fundamentales. El Protocolo de Internet (IP) permite la transmisión de datos a través de redes, mientras que el Protocolo de Control de Transmisión (TCP) garantiza la entrega confiable de datos. El Protocolo de Datagrama de Usuario (UDP) es más rápido pero menos confiable que TCP. El Protocolo de Transferencia de Hipertexto (HTTP) se utiliza para la transferencia de información en la World Wide Web.

Cargado por

jumh9908
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
61 vistas15 páginas

PROTOCOLOS

El documento describe varios protocolos de red fundamentales. El Protocolo de Internet (IP) permite la transmisión de datos a través de redes, mientras que el Protocolo de Control de Transmisión (TCP) garantiza la entrega confiable de datos. El Protocolo de Datagrama de Usuario (UDP) es más rápido pero menos confiable que TCP. El Protocolo de Transferencia de Hipertexto (HTTP) se utiliza para la transferencia de información en la World Wide Web.

Cargado por

jumh9908
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA


UNIDAD CULHUACAN

INGENIERÍA EN COMPUTACIÓN

ALUMNO:
CONTRERAS VIDAL EMMANUEL

PROFESORA:
SALAS JIMENEZ VERONICA

GRUPO:
8CM12

PROTOCOLOS

2023
IP (Protocolo de Internet):
El Protocolo de Internet (IP) es un protocolo de comunicación de datos digitales que
desempeña un papel fundamental en la transmisión de información a través de redes de
computadoras.
El Protocolo de Internet (IP) se clasifica funcionalmente en la capa de red según el modelo
OSI. Su función principal es el envío de paquetes de datos tanto a nivel local como a
través de redes. IP es esencial para la identificación y direccionamiento de d ispositivos
en una red y para el enrutamiento de datos entre diferentes redes.
Existen dos versiones principales de IP: IPv4 e IPv6. IPv4 es la versión más ampliamente
utilizada y se caracteriza por sus direcciones IP de 32 bits, mientras que IPv6 es una
versión más reciente que utiliza direcciones IP de 128 bits y se ha desarrollado para
abordar la escasez de direcciones IPv4.
El Protocolo de Internet juega un papel crítico en la comunicación en línea y es una de
las tecnologías clave que permite el funcionamiento de Internet tal como lo conocemos
hoy en día.

TCP (Protocolo de Control de Transmisión) :


El Protocolo de Control de Transmisión (TCP, por sus siglas en inglés) es uno de los
protocolos fundamentales de Internet. Fue creado en los años 1973 y 1974 por Vint Cerf
y Robert Kahn. Este protocolo desempeña un papel crítico en la comunicación en línea y
se encuentra en la capa de transporte del modelo OSI.
Las principales características y funciones del Protocolo TCP incluyen:
• Conexión Orientada: TCP establece una conexión antes de enviar datos,
asegurando que ambas partes estén listas para la transmisión.
• Confiabilidad: Garantiza la entrega confiable de datos, retransmitiendo paquetes
perdidos y controlando el flujo para evitar la congestión de la red.
• Control de Flujo: Regula la velocidad a la que los datos son enviados para evitar la
saturación de la red receptora.
• Segmentación de Datos: Divide los datos en segmentos más pequeños para su
transmisión y los reensambla en el destino.
• Detección de Errores: Utiliza números de secuencia para rastrear y reordenar los
paquetes y detecta errores de transmisión.
• Puertos: Utiliza números de puerto para dirigir los datos a aplicaciones específicas
en un dispositivo.
• Cierre de Conexión: Permite el cierre ordenado de la conexión cuando se completan
las transferencias de datos.
El Protocolo TCP es esencial para aplicaciones que requieren una comunicación confiable
y precisa, como la navegación web, el correo electrónico y la transferencia de archivos. A
través de su confiabilidad y capacidades avanzadas, TCP ha contribuido
significativamente al éxito de Internet como lo conocemos hoy.
UDP (Protocolo de Datagrama de Usuario) :
El Protocolo de Datagramas de Usuario (UDP, por sus siglas en inglés) es un protocolo
de comunicación del nivel de transporte que se utiliza en redes informáticas. A diferencia
del Protocolo TCP (Control de Transmisión), UDP es un protocolo sin conexión y no
garantiza la entrega confiable de datos.
• Transmisión sin conexión: UDP no establece una conexión antes de enviar datos,
lo que lo hace más rápido pero menos confiable en comparación con TCP.
• No garantiza la entrega: A diferencia de TCP, UDP no retransmite paquetes perdidos
ni garantiza que los datos se entreguen en orden. Esto lo hace adecuado para
aplicaciones en las que la velocidad es más importante que la integridad de los
datos, como la transmisión en tiempo real y videojuegos en línea.
• Uso de puertos: Al igual que TCP, UDP utiliza números de puerto para dirigir los
datos a aplicaciones específicas en un dispositivo.
• Menor sobrecarga: UDP tiene una sobrecarga menor en comparación con TCP
debido a la falta de mecanismos de control de flujo y retransmisión.
UDP se utiliza en una variedad de aplicaciones, incluidos servicios de transmisión en
tiempo real, VoIP (Voz sobre IP), videojuegos en línea y transmisiones de video. Su
elección sobre TCP depende de las necesidades específicas de velocidad y confiabilidad
de una aplicación.

HTTP (Protocolo de Transferencia de Hipertexto) :


El Protocolo de Transferencia de Hipertexto, conocido como HTTP por sus siglas en inglés
(Hypertext Transfer Protocol), es el protocolo de comunicación utilizado en la World Wide
Web (WWW) para la transferencia de información.
• Transferencia de hipertexto: HTTP se diseñó inicialmente para la transferencia de
documentos hipertexto, como páginas web, pero se ha expandido para soportar una
amplia gama de datos, incluidos imágenes, videos y otros recursos.
• Basado en solicitudes y respuestas: Funciona mediante solicitudes enviadas por un
cliente (como un navegador web) a un servidor, que responde con los datos
solicitados.
• Estadoless: HTTP es un protocolo sin estado, lo que significa que cada solicitud se
procesa de forma independiente, sin que el servidor retenga información sobre
solicitudes anteriores. Para mantener el estado, se utilizan cookies y sesiones.
• Protocolo en capas: HTTP opera en la capa de aplicación y se basa en el Protocolo
de Control de Transmisión (TCP) en la capa de transporte y el Protocolo de Internet
(IP) en la capa de red.
• Seguridad: HTTPS es una variante segura de HTTP que utiliza cifrado para proteger
la privacidad de la información transmitida.
HTTP es esencial en la navegación web y permite la interacción entre usuarios y
servidores web para acceder y mostrar contenido en línea. Ha evolucionado a lo largo del
tiempo, con versiones más recientes como HTTP/2 y HTTP/3 que mejoran la eficiencia y
la velocidad de carga de las páginas web.
HTTPS (Protocolo de Transferencia de Hipertexto Seguro) :
El Protocolo Seguro de Transferencia de Hipertexto, conocido como HTTPS (Hypertext
Transfer Protocol Secure), es una versión segura del Protocolo de Transferencia de
Hipertexto (HTTP) utilizado para la comunicación en la web.
• Seguridad: HTTPS utiliza cifrado para proteger la privacidad de los datos
transmitidos entre el navegador del usuario y el servidor web. Esto evita que los
datos sean interceptados o modificados por terceros maliciosos.
• Identificación del servidor: HTTPS permite verificar la autenticidad del servidor web
al que se accede. Esto se logra mediante un certificado SSL/TLS, que verifica que
el sitio web es legítimo.
• Puerto estándar: HTTPS utiliza el puerto 443/TCP como estándar para la
comunicación segura.
• Importancia en la seguridad web: HTTPS es esencial para la seguridad en línea,
especialmente en transacciones financieras y la protección de datos personales.
Los navegadores modernos marcan los sitios web sin HTTPS como "no seguros".
• Rendimiento: Aunque HTTPS implica un proceso de cifrado que consume recursos,
las mejoras en la tecnología han reducido la carga en los servidores y han mejorado
el rendimiento.
• SEO: Los motores de búsqueda favorecen los sitios web con HTTPS en sus
resultados de búsqueda, lo que hace que sea importante para el posicionamiento
web.

FTP (Protocolo de Transferencia de Archivos) :


El Protocolo de Transferencia de Archivos (FTP, por sus siglas en inglés) es un protocolo
de red diseñado para la transferencia de archivos entre sistemas conectados a una red
TCP/IP.
• Arquitectura Cliente-Servidor: FTP se basa en un modelo de arquitectura cliente -
servidor, donde un cliente solicita la transferencia de archivos y un servidor
responde a esa solicitud. El cliente y el servidor se comunican a través de
comandos y respuestas.
• Transferencia de Archivos: FTP permite la transferencia de diversos tipos de
archivos, como documentos, imágenes y programas. Los archivos pueden moverse
entre el cliente y el servidor en ambas direcciones.
• Autenticación: Para acceder a un servidor FTP, generalmente se requiere
autenticación mediante un nombre de usuario y contraseña. Esto garantiza la
seguridad y el control de acceso a los archivos.
• Puertos Estándar: FTP utiliza dos puertos estándar: el puerto 21 para control y
comandos, y un puerto adicional (generalmente en el rango 20 -21) para la
transferencia de datos. La comunicación se realiza a través del protocolo TCP/IP.
• Modos de Transferencia: FTP admite dos modos de transferencia principales: el
modo ASCII, adecuado para archivos de texto, y el modo binario, que es utilizado
para archivos binarios o no texto.
SMTP (Protocolo Simple de Transferencia de Correo) :
El Protocolo Simple de Transferencia de Correo, conocido como SMTP (por sus siglas en
inglés), es un protocolo de red esencial utilizado para el intercambio de mensajes de
correo electrónico entre computadoras y otros dispositivos.
• Envío de Correo Electrónico: SMTP se utiliza para enviar correos electrónicos
desde un cliente de correo electrónico (como Outlook) a un servidor de correo
saliente (SMTP). El servidor SMTP se encarga de la entrega del correo al
destinatario.
• Puerto Estándar: El puerto estándar para SMTP es el puerto 25, aunque también
se utilizan otros como el 587 para clientes de correo y el 465 para SMTP seguro
(SMTPS).
• Comunicación Simple: SMTP establece una comunicación simple entre el cliente y
el servidor, donde el cliente envía el mensaje y el servidor lo retransmite al
destinatario final o a otros servidores intermedios.
• Protocolo de Texto Plano: SMTP utiliza un protocolo de texto plano para la
transferencia de mensajes. Sin embargo, la autenticación y la entrega segura
pueden lograrse mediante extensiones como STARTTLS y SMTPS.
• Amplia Utilización: SMTP es ampliamente utilizado en todo el mundo para enviar
correos electrónicos. Casi todos los servicios de correo electrónico, servidores y
clientes de correo son compatibles con SMTP.

POP3 (Protocolo de Oficina de Correos, Versión 3) : electrónicos.


El Protocolo de Oficina de Correo (POP3) es un protocolo de nivel de aplicación en el
Modelo OSI utilizado en informática para la obtención de mensajes de correo electrónico
almacenados en un servidor remoto, conocido como Servidor POP.
• Obtención de Correo: POP3 se emplea en clientes locales de correo para recuperar
los mensajes de correo electrónico desde un servidor remoto. Los mensajes
descargados se almacenan en el dispositivo del usuario.
• Puertos Estándar: Utiliza el puerto 110/TCP para comunicaciones no cifradas y el
puerto 995/TCP para conexiones cifradas (POP3S) que garantizan la seguridad en
la transmisión.
• Eliminación en el Servidor: Por defecto, POP3 descarga los correos electrónicos al
dispositivo del usuario y, en muchos casos, los elimina del servidor. Esto significa
que los mensajes descargados pueden no estar disponibles en otros dispositivos.
• Función Principal: Su función principal es permitir que los usuarios recuperen sus
correos electrónicos desde un servidor de correo, lo que lo convierte en una parte
fundamental de la infraestructura de correo electrónico.
• Limitaciones: POP3 no es adecuado para usuarios que desean acceder a sus
correos desde múltiples dispositivos o necesitan mantener sus correos en el
servidor.
IMAP (Protocolo de Acceso a Mensajes de Internet) :
El Protocolo de Acceso a Mensajes de Internet (IMAP) es un protocolo de aplicación que
permite el acceso a mensajes almacenados en un servidor de Internet. Su principal
función es proporcionar una manera eficiente de gestionar el correo electrónico desde
cualquier equipo con conexión a Internet.
• Acceso Remoto: IMAP permite acceder a los mensajes de correo electrónico
almacenados en un servidor desde múltiples dispositivos y ubicaciones. Esto
significa que puedes ver y gestionar tu correo electrónico desde tu computadora,
teléfono móvil o cualquier otro dispositivo con acceso a Internet.
• Sincronización: A diferencia de POP3, IMAP sincroniza tus mensajes con el
servidor. Esto significa que los cambios que realices en un dispositivo, como marcar
un mensaje como leído, se reflejarán en todos los demás dispositivos que accedan
a tu cuenta.
• Organización: IMAP permite organizar tus mensajes en carpetas y subcarpetas en
el servidor. Esto facilita la gestión y búsqueda de correos electrónicos.
• Acceso Múltiple: Puedes acceder a tu correo electrónico desde cualquier lugar con
conexión a Internet, lo que lo hace ideal para usuarios que necesitan flexibilidad
en su acceso al correo.
• Puertos Estándar: IMAP utiliza el puerto 143/TCP para comunicaciones no cifradas
y el puerto 993/TCP para conexiones cifradas (IMAPS) que garantizan la seguridad
en la transmisión.

DNS (Sistema de Nombres de Dominio):


El Sistema de Nombres de Dominio (DNS) es un sistema de nomenclatura jerárquico
descentralizado utilizado en Internet y redes privadas para asociar información variada
con nombres de dominio asignados a dispositivos conectados a estas redes.
• Resolución de Nombres: El DNS se utiliza para traducir nombres de dominio
legibles por humanos, como [Link], en direcciones IP que las
computadoras utilizan para identificar y comunicarse entre sí en las redes.
• Jerarquía Descentralizada: El sistema DNS opera de manera jerárquica con
múltiples servidores que almacenan información sobre dominios específicos. Esta
jerarquía permite una distribución eficiente y escalable de información de nombres
de dominio.
• Puertos Estándar: El DNS utiliza los puertos 53/UDP y 53/TCP para llevar a cabo
sus funciones, dependiendo del tipo de consulta y respuesta.
• Fundamental para Internet: Es esencial para la funcionalidad de Internet, ya que
permite a los usuarios acceder a sitios web y servicios utilizando nombres en lugar
de tener que recordar direcciones IP numéricas.
• Cacheo de Consultas: Los servidores DNS a menudo almacenan en caché las
consultas previas, lo que agiliza las respuestas y reduce la carga en la
infraestructura de DNS.
SSH (Protocolo Seguro de Shell) :
El Protocolo SSH (Secure Shell) es un protocolo y programa que permite el acceso remoto
seguro a servidores a través de una conexión cifrada. Sus características principales son
las siguientes:
• Acceso Remoto Seguro: SSH se utiliza para administrar servidores y dispositivos
de forma remota, garantizando que la información transmitida esté cifrada y
protegida contra posibles interceptaciones.
• Cifrado: Todas las comunicaciones realizadas a través de SSH, incluyendo
contraseñas y comandos, se cifran, lo que proporciona un alto nivel de seguridad.
• Puerto Estándar: SSH utiliza el puerto 22 de forma estándar para establecer
conexiones seguras, pero este puerto puede ser modificado por motivos de
seguridad.
• Administración Remota: Es ampliamente utilizado en administración de servidores
Linux y otros sistemas Unix, permitiendo a los administradores realizar tareas de
mantenimiento y gestión desde ubicaciones remotas de manera segura.
• Usos Diversos: Además de la administración de servidores, SSH se utiliza para
transferencia de archivos segura (SFTP) y túneles de red, entre otros usos.

TLS/SSL (Seguridad de la Capa de Transporte/Seguridad de la Capa de Socket) :


El Protocolo TLS/SSL (Transport Layer Security/Secure Sockets Layer) es un conjunto de
protocolos criptográficos utilizados para garantizar la seguridad de las comunicaciones a
través de una red, especialmente en Internet.
• Cifrado de Datos: TLS/SSL cifra los datos transmitidos entre un cliente (navegador
web) y un servidor web, garantizando que la información sea ilegible para terceros
no autorizados.
• Autenticación: Permite la autenticación mutua entre el cliente y el servidor,
asegurando que ambos extremos de la comunicación sean quienes dicen ser.
• Integridad de los Datos: Verifica que los datos transmitidos no hayan sido alterados
durante la transferencia.
• Usado en HTTPS: SSL/TLS es esencial para HTTPS (Hypertext Transfer Protocol
Secure), que se utiliza para proteger las transacciones en línea y la privacidad del
usuario en sitios web.
• Versiones: TLS ha evolucionado a través de varias versiones, siendo TLS 1.3 la
más reciente y segura.

SNMP (Protocolo Simple de Administración de Red) :


El Protocolo SNMP (Simple Network Management Protocol) es un protocolo de la capa de
aplicación que facilita el intercambio de información de administración entre dispositivos
de red. Su función principal es permitir a los administradores de red supervisar y gestionar
dispositivos como routers, switches, servidores, impresoras y otros componentes de una
red.
Principales características y usos del SNMP:
• Supervisión Remota: SNMP permite a los administradores de red supervisar el
rendimiento de los dispositivos de forma remota. Pueden obtener información sobre
el estado, el tráfico de red, la utilización de recursos y otros parámetros clave.
• Gestión Centralizada: Facilita la gestión centralizada de dispositivos de red desde
una consola de administración, lo que simplifica la administración de redes
complejas.
• Protocolo Estándar: SNMP es un estándar ampliamente aceptado en la industria,
compatible con una variedad de dispositivos y fabricantes.
• Versiones: Existen varias versiones de SNMP, siendo SNMPv3 la más segura, ya
que proporciona autenticación y cifrado de datos.
• Puertos: SNMP utiliza los puertos 161/UDP para solicitudes y 162/UDP para
trampas (eventos).

BGP (Protocolo de Puerta de Enlace de Borde) :


El Protocolo BGP (Border Gateway Protocol) es un protocolo fundamental en las
telecomunicaciones que se utiliza para el intercambio de información de encaminamiento
entre sistemas autónomos en una red.
• Intercambio de Información de Encaminamiento : BGP se utiliza en internet y en
redes empresariales para determinar la mejor ruta para enviar datos entre redes
autónomas. Estas redes pueden estar bajo diferentes administraciones y control.
• Sistemas Autónomos (AS): En el contexto de BGP, un sistema autónomo es un
conjunto de redes IP bajo el control de una única entidad o administración. BGP
permite que estos sistemas autónomos intercambien información de
encaminamiento.
• Rutas y Políticas de Encaminamiento: BGP no solo se basa en métricas de red,
sino que también tiene en cuenta políticas de encaminamiento. Los administradores
pueden configurar reglas específicas para determinar cómo se deben enrutar los
datos.
• Estabilidad y Escalabilidad: BGP es conocido por su estabilidad y capacidad de
escalar a nivel global, lo que lo hace esencial para la operación de internet.
• Versiones y Seguridad: BGP tiene múltiples versiones, y la seguridad es una
preocupación importante. Se han implementado medidas para protegerlo contra
anuncios maliciosos.

NFS (Sistema de Archivos en Red):


Network File System (NFS) es un protocolo de nivel de aplicación utilizado en redes de
computadoras para sistemas de archivos distribuidos en un entorno de área local. Su
función principal es permitir que diferentes sistemas conectados a la misma red acced an
y compartan archivos remotos como si fueran locales.
Características clave de NFS:
• Acceso a Sistemas de Archivos Remotos : NFS permite a los usuarios y sistemas
acceder a archivos en servidores remotos como si estuvieran en su sistema local.
Esto facilita la colaboración y el intercambio de datos en una red.
• Protocolo de Nivel de Aplicación: Se encuentra en la capa de aplicación del Modelo
OSI y utiliza el protocolo RPC (Remote Procedure Call) para comunicarse entre
sistemas.
• Puerto Predeterminado: El puerto utilizado por defecto para las conexiones NFS es
el 2049.
• Versiones: NFS ha evolucionado a lo largo del tiempo, con diferentes versiones
como NFSv2, NFSv3 y NFSv4, cada una con mejoras en rendimiento y seguridad.
• Ampliamente Utilizado: NFS es ampliamente utilizado en sistemas Unix y Linux, así
como en entornos heterogéneos para compartir recursos de almacenamiento de
manera eficiente.

RTP (Protocolo de Transporte en Tiempo Real):


El Protocolo de Transporte en Tiempo Real (RTP) es un protocolo de nivel de aplicación
utilizado para la transmisión de información en tiempo real, especialmente para
aplicaciones de audio y vídeo, como videoconferencias y transmisiones multimedia.
• Transmisión en Tiempo Real: RTP se utiliza para la transmisión de datos que deben
entregarse de manera puntual y en tiempo real. Es esencial en aplicaciones que
requieren baja latencia, como llamadas VoIP y videoconferencias.
• Acompañado de RTCP: Para monitorear y gestionar la transmisión, RTP a menudo
se combina con el Protocolo de Control de Transporte en Tiempo Real (RTCP), que
proporciona información sobre la calidad y el rendimiento de la transmisión.
• Uso en VoIP y Multimedia: RTP es fundamental en aplicaciones de voz sobre IP
(VoIP) y en la transmisión de audio y vídeo en línea, incluyendo videoconferencias,
transmisión en vivo y servicios de streaming.
• Compatibilidad con Multicast: RTP es compatible con la transmisión multicast, lo
que permite la entrega eficiente de contenido en tiempo real a múltiples receptores.
• Cabecera de RTP: Cada paquete de datos RTP contiene una cabecera que incluye
información importante, como el tipo de carga útil (audio o vídeo), número de
secuencia y marca de tiempo.

VoIP (Voz sobre Protocolo de Internet):


La Voz sobre Protocolo de Internet (VoIP), también conocida como Voz IP o voz sobre IP,
es un conjunto de tecnologías y recursos que permiten la transmisión de señales de voz
a través de Internet utilizando el protocolo IP.
• Transmisión de Voz por Internet: VoIP se utiliza para realizar llamadas de voz
utilizando Internet en lugar de líneas telefónicas tradicionales. Convierte la voz en
datos digitales y la envía a través de la red.
• Protocolos de VoIP: Existen varios protocolos utilizados en VoIP, como SIP
(Protocolo de Iniciación de Sesión), RTP (Protocolo de Transporte en Tiempo Real)
y otros, que gestionan diferentes aspectos de la comunicación.
• Costo Eficiente: VoIP es conocida por ser más económica que las llamadas
tradicionales, especialmente en llamadas de larga distancia o internacionales, ya
que aprovecha la infraestructura de Internet.
• Flexibilidad: Permite la integración de servicios de comunicación, como voz, video
y mensajería, en una sola plataforma.

HTTP/2 (Versión 2 del Protocolo de Transferencia de Hipertexto):


HTTP/2 es una versión del protocolo HTTP (Hypertext Transfer Protocol) que se utiliza
para la comunicación en la World Wide Web.
• Mejor Rendimiento: HTTP/2 fue diseñado para mejorar significativamente el
rendimiento de las páginas web. Utiliza una técnica llamada "multiplexación" que
permite enviar múltiples solicitudes y respuestas en paralelo a través de una única
conexión TCP.
• Compresión de Cabeceras: Reduce la sobrecarga de datos al comprimir las
cabeceras de las solicitudes HTTP, lo que resulta en un menor consumo de ancho
de banda y tiempos de carga más rápidos.
• Priorización: Permite a los servidores y navegadores priorizar recursos críticos,
como hojas de estilo y scripts, para cargar primero, mejorando la velocidad de carga
de la página.
• Compatibilidad: HTTP/2 es compatible con versiones anteriores de HTTP, lo que
significa que puede funcionar en sistemas que utilizan HTTP/1.1.
• Seguridad: Se recomienda el uso de HTTPS con HTTP/2 para garantizar la
seguridad de las comunicaciones web.
• Ampliamente Adoptado: HTTP/2 es ampliamente adoptado y compatible con la
mayoría de los navegadores y servidores web modernos.

LDAP (Protocolo Ligero de Acceso a Directorios):


LDAP, que significa "Protocolo Ligero de Acceso a Directorios" (por sus siglas en inglés),
es un protocolo de nivel de aplicación utilizado para acceder y mantener información de
directorios distribuidos de manera jerárquica.
• Acceso a Directorios: LDAP se utiliza para acceder a información almacenada en
directorios, como directorios de usuarios, contactos, organizaciones y recursos de
red.
• Jerarquía: LDAP organiza los datos de manera jerárquica utilizando una estructura
de árbol. Cada entrada en el directorio tiene un nombre distinto y único, conocido
como Distinguished Name (DN).
• Protocolo Ligero: LDAP es "ligero" en el sentido de que utiliza una cantidad mínima
de recursos y ancho de banda, lo que lo hace eficiente para la búsqueda y
recuperación de información en entornos de red.
• Amplio Uso: LDAP se utiliza comúnmente para la autenticación de usuarios y la
gestión de directorios en redes, como la autenticación de inicio de sesión en
sistemas y aplicaciones.
• Estándar Abierto: LDAP es un estándar abierto que ha sido ampliamente adoptado
en la industria de la tecnología de la información.

XMPP (Protocolo Extensible de Mensajería y Presencia):


El protocolo XMPP, o Extensible Messaging and Presence Protocol, es un protocolo
abierto y extensible basado en XML. Originalmente diseñado para mensajería instantánea,
XMPP se ha convertido en un estándar ampliamente utilizado para la comunicación en
tiempo real en diversas aplicaciones y servicios.
Sus principales características incluyen:
• Comunicación en tiempo real: XMPP permite la transmisión de mensajes en tiempo
real, lo que lo hace ideal para aplicaciones de chat y mensajería instantánea.
• Estructura extensible: Utiliza XML para estructurar los datos, lo que facilita la
personalización y extensión de sus funciones.
• Interoperabilidad: XMPP es interoperable y se utiliza en una variedad de
aplicaciones, incluyendo mensajería instantánea, voz sobre IP (VoIP) y
colaboración en grupo.
• Seguridad: Puede ser implementado de manera segura mediante encriptación
SSL/TLS para proteger la privacidad y seguridad de las comunicaciones.

MQTT (Protocolo de Mensajería Telemétrica y de Transporte Rápido):


MQTT (Message Queuing Telemetry Transport) es un protocolo de comunicación utilizado
en el Internet de las cosas (IoT) y en aplicaciones de mensajería. Es conocido por su
eficiencia en la transmisión de datos y su capacidad para administrar una gran cantid ad
de dispositivos conectados.
Las características clave de MQTT son:
• Ligereza: MQTT es un protocolo ligero diseñado para minimizar la sobrecarga en
la red y los dispositivos, lo que lo hace ideal para aplicaciones de IoT con ancho
de banda limitado.
• Publicación/Suscripción: Utiliza un modelo de publicación/suscripción en el que los
dispositivos pueden publicar mensajes en un "tema" y otros dispositivos pueden
suscribirse a ese tema para recibir los mensajes relevantes.
• Calidad de servicio (QoS): MQTT admite niveles de QoS para garantizar la entrega
confiable de mensajes, lo que es esencial en aplicaciones críticas.
• Retención de mensajes: Los mensajes pueden retenerse en el servidor hasta que
un dispositivo esté listo para recibirlos.
• Tópicos y jerarquías: Los tópicos permiten una organización jerárquica de los
mensajes, lo que facilita la gestión de dispositivos y la filtración de información.
CoAP (Protocolo de Aplicación Constrained):
CoAP (Constrained Application Protocol) es un protocolo de aplicación diseñado para la
comunicación eficiente en dispositivos IoT y redes de baja potencia.
• Eficiencia: CoAP se desarrolló para dispositivos con recursos limitados, lo que lo
hace eficiente en términos de consumo de energía y ancho de banda.
• RESTful: CoAP sigue el estilo arquitectónico REST (Representational State
Transfer), lo que lo hace similar a HTTP y adecuado para aplicaciones web en
dispositivos IoT.
• Comunicación basada en UDP: CoAP opera sobre el protocolo de transporte UDP,
lo que lo hace adecuado para entornos donde la fiabilidad no es crítica, pero la
velocidad es esencial.
• Seguridad: Aunque CoAP no proporciona seguridad de manera nativa, se pueden
implementar extensiones de seguridad, como DTLS (Datagram Transport Layer
Security), para proteger las comunicaciones.
• Interoperabilidad: CoAP es ampliamente utilizado en aplicaciones de IoT y es
compatible con múltiples plataformas y lenguajes de programación.

WebRTC (Comunicaciones en Tiempo Real en la Web):


WebRTC (Web Real-Time Communications) es un protocolo y conjunto de tecnologías que
permite la comunicación en tiempo real a través de la web, sin requerir la instalación de
aplicaciones o complementos adicionales.
• Comunicación en Tiempo Real: WebRTC está diseñado para habilitar
videoconferencias, chat de audio y video, intercambio de archivos y otras formas
de comunicación en tiempo real directamente en los navegadores web.
• Seguridad: WebRTC prioriza la seguridad y la privacidad, utilizando cifrado para
proteger las comunicaciones y permitiendo que los usuarios tengan un control total
sobre su acceso a la cámara y el micrófono.
• Interoperabilidad: Es una tecnología ampliamente aceptada y compatible con varios
navegadores, lo que facilita la comunicación entre usuarios sin importar qué
navegador web utilicen.
• Amplio Uso: WebRTC se utiliza en una variedad de aplicaciones, desde
videoconferencias empresariales hasta aplicaciones de atención médica en línea y
juegos en tiempo real.
• Protocolos Subyacentes: WebRTC utiliza varios protocolos subyacentes, como RTP
(Real-Time Protocol) para la transmisión de medios y STUN/TURN para la
resolución de problemas de conectividad en redes NAT.

SMTPS (SMTP Seguro):


SMTPS, o SMTP Secure, es una extensión segura del Protocolo para Transferencia Simple
de Correo (SMTP) que se utiliza para el envío de correos electrónicos de manera segura
a través de una capa de seguridad SSL/TLS.
• Seguridad: SMTPS cifra las comunicaciones entre el cliente de correo electrónico
y el servidor SMTP utilizando SSL (Secure Sockets Layer) o su sucesor, TLS
(Transport Layer Security). Esto garantiza que los datos transmitidos, incluidos los
mensajes de correo electrónico y las credenciales, estén protegidos y no puedan
ser interceptados por terceros.
• Puerto: SMTPS utiliza el puerto 465/TCP para las conexiones seguras. Es
importante destacar que, aunque SMTPS proporciona seguridad en la
comunicación, ha sido reemplazado en gran medida por STARTTLS, que permite la
seguridad en las conexiones SMTP estándar a tr avés del puerto 25/TCP.
• Compatibilidad: Aunque SMTPS fue ampliamente utilizado en el pasado, STARTTLS
es ahora el método preferido para garantizar la seguridad en las comunicaciones
SMTP debido a su mayor soporte y flexibilidad.

SIP (Protocolo de Inicio de Sesión):


El Protocolo SIP, o Session Initiation Protocol, es un protocolo utilizado para iniciar,
modificar y finalizar sesiones de comunicación en redes IP, especialmente en la
transmisión de voz y video sobre IP (VoIP).
• Iniciación de Sesiones: SIP se utiliza para establecer y finalizar sesiones de
comunicación, como llamadas de voz y video, conferencias y mensajería
instantánea en redes IP. Es fundamental para la VoIP y la comunicación en tiempo
real.
• Comunicaciones en Tiempo Real: SIP es esencial en las comunicaciones en tiempo
real, ya que permite a los dispositivos y aplicaciones acordar cómo comunicarse,
estableciendo la ruta y el formato de los datos.
• Extensibilidad: SIP es altamente extensible y se puede utilizar en diversas
aplicaciones, desde llamadas telefónicas hasta reuniones virtuales y servicios de
mensajería instantánea.
• Interoperabilidad: Es un estándar abierto, lo que significa que múltiples sistemas
SIP de diferentes proveedores pueden interoperar sin problemas, facilitando la
comunicación entre diferentes plataformas.
• Revolución en las Comunicaciones: SIP ha revolucionado las comunicaciones al
permitir la migración de sistemas de telefonía tradicionales a soluciones de VoIP
más flexibles y económicas.

HTTP/3 (Versión 3 del Protocolo de Transferencia de Hipertexto):


HTTP/3, también conocido como "Hypertext Transfer Protocol version 3," es la tercera
versión principal del protocolo de transferencia de hipertexto utilizado en la World Wide
Web. Es la sucesora de HTTP/2 y fue diseñada para mejorar el rendimiento y la efi ciencia
de las comunicaciones web.
Una de las características más destacadas de HTTP/3 es que utiliza el protocolo QUIC
(Quick UDP Internet Connections) en lugar de TCP (Transmission Control Protocol) como
su predecesor. QUIC funciona sobre el protocolo UDP (User Datagram Protocol) y se ha
diseñado para ofrecer una mayor velocidad y menor latencia en las comunicaciones web.

DNSSEC (Extensión de Seguridad del Sistema de Nombres de Dominio):


DNSSEC, que significa "Domain Name System Security Extensions" o Extensiones de
Seguridad del Sistema de Nombres de Dominio, es un protocolo de seguridad utilizado en
el sistema de nombres de dominio (DNS) de Internet. Su principal objetivo es aumentar la
seguridad y autenticidad de las consultas DNS, protegiendo contra ataques como la
suplantación de identidad y la manipulación de respuestas DNS.
ICMP (Protocolo de Mensajes de Control de Internet):
El Protocolo ICMP (Internet Control Message Protocol) es un componente fundamental de
Internet utilizado para enviar mensajes de control y notificaciones sobre el funcionamiento
de una red IP. Su función principal es informar sobre errores y problemas en l a
comunicación de red, como la indisponibilidad de un host o la imposibilidad de encontrar
una ruta hacia un destino.
Algunos de los usos comunes de ICMP incluyen la respuesta a solicitudes de ping (para
comprobar la conectividad de red), informar sobre errores de enrutamiento, notificar la
falta de disponibilidad de servicios, y ayudar en la detección y solución de probl emas de
red.

P2P (Red entre Pares):


El protocolo P2P, que significa "Peer -to-Peer" o "par a par" en español, es un modelo de
comunicación y una arquitectura de red en la que cada participante o nodo tiene la
capacidad de actuar tanto como cliente como servidor, lo que significa que los recur sos y
servicios son compartidos directamente entre los usuarios sin necesidad de un servidor
centralizado.
• Descentralización: No hay un servidor central que controle la red. En cambio, los
nodos individuales se conectan y colaboran directamente entre sí.
• Intercambio de Recursos: Los usuarios pueden compartir archivos, datos, ancho de
banda o servicios directamente con otros usuarios en la red.
• Ejemplos Comunes: Las redes P2P se utilizan comúnmente para compartir archivos
(como en el caso de BitTorrent), realizar llamadas de voz sobre IP (VoIP) y otras
aplicaciones de colaboración.
• Ventajas: La principal ventaja del protocolo P2P es la resistencia a la censura y la
escalabilidad, ya que no depende de un servidor central. También puede ser más
eficiente en términos de uso de recursos.

WebSockets (Sockets Web):


WebSocket es un protocolo estándar que proporciona comunicación bidireccional en
tiempo real entre un cliente y un servidor a través de una única conexión. A diferencia de
HTTP, que es un protocolo de solicitud y respuesta, WebSocket permite una comunicaci ón
más eficiente y continua, lo que lo hace ideal para aplicaciones en tiempo real como chats
en línea, juegos en línea y actualizaciones en vivo.
Las características clave de WebSocket son:
• Comunicación Bidireccional: Tanto el cliente como el servidor pueden enviar datos
en cualquier momento sin esperar una solicitud previa.
• Bajo Overhead: WebSocket utiliza una conexión única persistente, lo que reduce la
sobrecarga de la comunicación en comparación con HTTP, que requiere una nueva
conexión para cada solicitud.
• Eficiencia: WebSocket es eficiente en términos de ancho de banda y latencia, lo
que lo hace adecuado para aplicaciones en tiempo real.
• Implementación en la Web: Es compatible con la mayoría de los navegadores web
modernos y se puede utilizar en aplicaciones web para lograr una comunicación en
tiempo real sin plugins ni trucos.

REFERENCIAS

Lopez Fuentes, F. se A. (2015). Sistemas distribuidos [PDF]. Juan Carlos Rosas Ramírez.
[Link]

Simó Ten, J. E., & Posadas Yague, J. L. (2009, 10 noviembre). Revisión de los Sistemas de
Comunicaciones más empleados en Control Distribuido. UPV. Recuperado 12 de septiembre
de 2023, de
[Link]
%[Link]

Rodero Castro, I., & Guim Bernart, F. (s. f.). INTRODUCCION A LA COMPUTACION DISTRIBUIDA.
Universidad Oberta de Catalunya. Recuperado 9 de septiembre de 2023, de
[Link]
20prestaciones_M%C3%B3dulo%204_Introducci%C3%B3n%20a%20la%20computaci%C3%
B3n%[Link]

PROTOCOLOS. (s. f.). mtovar. Recuperado 12 de septiembre de 2023, de


[Link]

También podría gustarte