0% encontró este documento útil (0 votos)
30 vistas10 páginas

Protocolos

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
30 vistas10 páginas

Protocolos

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Protocolos

Fuentes Rosales Isis Jeanell


5IV8 26/09/2024
Protocolo de Internet (IP)
Características
Con IP, a cada host se le asigna una dirección de 32 bits que consta de dos
partes principales: el número de red y número de host. El número de red
identifica una red e internet lo asigna, mientras que el número de host identifica
un host en la red y el administrador de red lo asigna.
Hay dos versiones diferentes:
 IPv4: Compuesta sólo por números, con un espacio de 4.294.967.296
direcciones diferentes para identificar los diferentes ordenadores. Se
componen de números divididos en cuatro bloques y, a su vez, cada uno
de ellos puede comprender un número entre 0 y 255.
 IPv6: es la nueva versión de 340 sextillones de direcciones IP diferentes.
IPv6 utilizan números y letras (formato hexadecimal).
Ventajas
 IPv4 encripta los datos para garantizar la privacidad y la seguridad.
 Con IP, el enrutamiento de datos se vuelve más escalable y económico.
Desventajas
 IPv4 es tedioso, complejo y proclive a errores.
Ejemplos:
 Ejemplo IPv4: 88.8.187.177
 Ejemplo IPv6: fe80:81cb:118c:8ef0:a95c9

Protocolo de control de transmisión (TCP)

Características

Mediante el control del flujo y el reconocimiento de datos, TCP proporciona


una verificación extensiva de errores. TCP garantiza la secuenciación de los
datos, lo que significa que los paquetes de datos llegan en el orden en el
extremo de recepción. La retransmisión de paquetes perdidos de datos es
también viable con TCP.

Ventajas

 TCP garantiza tres cosas: los datos llegan a su destino, llegan a


tiempo y llegan sin duplicaciones.
 TCP divide automáticamente datos en paquetes antes de su
transmisión.
Desventajas

 No se puede usar TCP para conexiones de transmisión y multidifusión.

Ejemplos

Protocolo de datagramas de usuario (UDP)

Características

1. El protocolo UDP funciona sin conexión


2. UDP utiliza puertos
3. El protocolo UDP permite una comunicación rápida y sin retardos
4. El protocolo UDP no ofrece ninguna garantía de seguridad e integridad
de los datos

Ventajas

 Las conexiones de transmisión y multidifusión son posibles con UDP.


 UDP es más rápido que TCP.

Desventajas

 En UDP, es posible tener un paquete no entregado, que se entregue


dos veces o que nunca se entregue.
 Se requiere la disgregación manual de los paquetes de datos.

Ejemplos

1. Juegos en línea: Valorant, Lol, etc…


2. Videoconferencia: Skype, Google Meet, zoom y Facetime.
3. Voz sobre IP (VoIP): Viber, llamadas de Whatsapp Voice, llamadas Wi-
Fi.
4. Sistema de nombres de dominio (DNS)
Protocolo de transferencia de hipertexto (HTTP)

Características

Funciona con un modelo de cliente-servidor, donde el navegador web actúa


como el cliente. Los datos como texto, imágenes y otros archivos multimedia
se comparten por la World Wide Web utilizando HTTP. Como protocolo de
tipo solicitud y respuesta, el cliente envía una solicitud al servidor, que luego
el servidor procesa antes de enviar la respuesta de vuelta al cliente.

Ventajas

 El uso de la memoria y de la CPU es bajo debido a que hay menos


conexiones simultáneas.
 Se pueden notificar errores sin cerrar conexiones.
 Al tener menos conexiones TCP, se reduce la congestión de la red.

Desventajas

 HTTP carece de capacidades de encriptación, lo que lo hace menos


seguro.
 HTTP requiere más potencia para establecer la comunicación y la
transferencia de datos.

Ejemplos

Paginas web:

https://www.manageengine.com/latam/network-monitoring/protocolos-de-
red.html

https://docs.oracle.com/cd/E19957-01/820-2981/ipov-10/

Protocolo simple de correo (SMTP)

Características

SMTP transfiere correos electrónicos entre sistemas y notifica sobre correos


electrónicos entrantes. Al utilizar SMTP, un cliente puede transferir un correo
electrónico a otro cliente en la misma red u otra red mediante un relevo de
acceso de gateway disponible en ambas redes.

Ventajas

 Fácil instalación.
 Se conecta a cualquier sistema sin restricciones.
 No necesita implementación de su parte.

Desventajas
 Las conversaciones de ida y vuelta entre los servidores pueden
demorar el envío de mensajes, y también aumenta las probabilidades
de que estos no sean entregados.
 Ciertos firewalls pueden bloquear los puertos utilizados con SMTP.

Ejemplos

Protocolo de acceso a directorios (LDAP)

Características

 Atributos: Los datos reales dentro de un sistema LDAP se almacenan


como atributos.
 Entradas: Los atributos definen las características de un usuario o
artículo, mientras que una entrada describe al usuario o artículo
enumerando todos sus atributos bajo un nombre.
 Árbol de información de datos (DIT): Dentro de un sistema LDAP, los
datos definidos por atributos representan solo una fracción de la
información disponible de un objeto.
 Esquemas: Schema es una construcción en la que las ObjectClasses
relacionadas y las definiciones de atributos pertenecen a la misma
categoría. Un DIT puede tener varios esquemas no relacionados para
generar las entradas y los atributos que necesita.

Ventajas

 Código abierto
 Estandarizado
 Flexible
 Dispositivo-Agnóstico: Por naturaleza, LDAP es compatible con
diferentes sistemas operativos y dispositivos.

Desventajas

 Edad: LDAP es un protocolo más antiguo.


 Instalaciones: LDAP se configura tradicionalmente en las instalaciones
con un servidor OpenLDAP y no es una tarea fácil. Para las
organizaciones que se trasladan a la nube, tener que configurar un
mecanismo de autenticación local que se conecte a los recursos de TI
de la nube no es lo ideal.
 Experiencia: la configuración y el mantenimiento de LDAP
generalmente requiere un experto. Las personas con este nivel de
conocimientos técnicos pueden ser difíciles de encontrar y costosas.
 Aumento significativo: cuanto más grande sea tu organización, más
difícil será iniciar un nuevo directorio.

Ejemplos

 IBM Tivoli Directory Server


 IBM Lotus Domino
 IBM SecureWay Directory Server
 Novell eDirectory
 Sun Java System Directory Server
 Netscape Directory Server
 Microsoft Active Directory

Protocolo de configuración dinámica de host (DHCP)

Características

En una red IP, cada dispositivo que se conecta a internet requiere una IP
única. DHCP permite a los administradores de red distribuir direcciones IP
desde un punto central y enviar automáticamente una nueva dirección IP
cuando se conecta un dispositivo desde un lugar distinto de la red. DHCP
funciona con un modelo de cliente-servidor.

Ventajas de usar DHCP

 Gestión centralizada de las direcciones IP.


 Adición eficiente de nuevos clientes en una red.
 Reutilización de direcciones IP, reduciendo el número total de
direcciones IP requeridas.

Desventajas de usar DHCP

 Supervisar la actividad en internet se vuelve tedioso, ya que el mismo


dispositivo puede tener varias direcciones IP en un periodo.
 Los equipos con DHCP no pueden usarse como servidores, ya que su
IP cambia a lo largo del tiempo.
Protocolo de seguridad de capa de transporte (TLS)

Características

 Cifrado de datos: TLS cifra los datos transmitidos para que solo las
partes involucradas puedan leer la información.
 Autenticación: Garantiza que los usuarios se conecten al servidor
correcto mediante certificados digitales.
 Integridad: Usa algoritmos de hash para verificar que los datos no se
modifican durante la transmisión.
 Intercambio de claves: Emplea criptografía asimétrica para
intercambiar claves de manera segura.
 Compatibilidad: Funciona con protocolos como HTTPS, FTPS, SMTP y
muchos otros.
 Actualizaciones periódicas: TLS tiene varias versiones que mejoran la
seguridad y el rendimiento con cada actualización, como TLS 1.3, la
más reciente.

Ventajas

 Seguridad: Protege contra ataques de interceptación y manipulación


de datos.
 Amplia adopción: Es compatible con la mayoría de los navegadores,
servidores y aplicaciones.
 Autenticación confiable: Mediante certificados, TLS asegura que los
usuarios se conecten al servidor correcto, evitando ataques de
suplantación.
 Compatibilidad con criptografía moderna: Soporta algoritmos
avanzados para mayor seguridad.
 Mejora del rendimiento en TLS 1.3: Esta versión reduce la latencia al
agilizar el proceso de negociación.

Desventajas

 Rendimiento afectado: El proceso de cifrado y descifrado consume


recursos y puede afectar la velocidad de las aplicaciones.
 Certificados costosos: Comprar y mantener certificados de autoridad
puede ser caro, especialmente para pequeñas organizaciones.
 Vulnerabilidades en versiones antiguas: TLS 1.0 y 1.1 han sido
superadas por ataques, por lo que son inseguros.
 Configuración compleja: Configurar TLS correctamente requiere
conocimientos técnicos avanzados, y una configuración incorrecta
puede introducir vulnerabilidades.
 Latencia: En versiones anteriores a TLS 1.3, la negociación inicial del
protocolo podía generar latencias adicionales.
Ejemplos

 HTTPS
 Correo electrónico
 VPN
 VoIP: Proteger las llamadas de voz a través de Internet utilizando TLS
en el protocolo SIP.
 FTPS: Variante de FTP que utiliza TLS para cifrar las transferencias
de archivos.

En conclusión, los diferentes protocolos de red cumplen funciones esenciales


para el funcionamiento de Internet, cada uno con características, ventajas y
desventajas. El Protocolo de Internet (IP) asigna direcciones a dispositivos, y
su evolución de IPv4 a IPv6 ha ampliado el espacio de direcciones. El TCP
garantiza la transmisión segura y ordenada de datos, mientras que UDP,
aunque menos confiable, ofrece mayor velocidad en aplicaciones como
videojuegos y videollamadas. HTTP es clave para la comunicación web,
aunque carece de seguridad, mientras que TLS proporciona cifrado para
asegurar las conexiones. Protocolos como SMTP y LDAP facilitan la
transferencia de correos electrónicos y la gestión de directorios,
respectivamente, mientras que DHCP simplifica la asignación de direcciones
IP. Cada protocolo, aunque presenta limitaciones, se adapta a diferentes
necesidades de la red, asegurando la funcionalidad y eficiencia del Internet.
Referencias

ManageEngine. (n.d.). Protocolos de red | Tipos de protocolos de red -


ManageEngine OpManager. https://www.manageengine.com/latam/network-
monitoring/protocolos-de-red.html

Cultura SEO. (2021, March 29). Qué es una dirección IP y cuáles son sus
características • Cultura SEO. https://culturaseo.com/jergario/ip/

Modelo de arquitectura del protocolo TCP/IP (Guía de administración del


sistema: servicios IP). (n.d.). https://docs.oracle.com/cd/E19957-01/820-
2981/ipov-10/

Equipo editorial de IONOS. (2020, June 5). UDP: ¿qué es el protocolo UDP?
IONOS Digital Guide. https://www.ionos.mx/digitalguide/servidores/know-
how/udp-user-datagram-protocol/

Greyrat, R. (2022, July 5). Ejemplos de TCP y UDP en la vida real –


Barcelona Geeks. https://barcelonageeks.com/ejemplos-de-tcp-y-udp-en-la-
vida-real/

Edisplay. (2018, April 13). Lista de servidores SMTP. Smtp Mail Server -
Professional SMTP Service Provider. https://serversmtp.com/es/servidores-
smtp-lista/

Ciberseg. (2021, December 22). LDAP: qué es, cómo funciona, usos y
riesgos de seguridad. Ciberseguridad.
https://ciberseguridad.com/guias/prevencion-proteccion/ldap/#Componentes_
de_datos_LDAP

IBM Cloud Private 3.2.1 / 3.2.2. (2023, February 14).


https://www.ibm.com/docs/es/cloud-private/3.2.x?topic=users-configuring-
ldap-connection

Robinharwood. (2023, August 3). Protocolo de configuración dinámica de


host (DHCP). Microsoft Learn. https://learn.microsoft.com/es-es/windows-
server/networking/technologies/dhcp/dhcp-top
Gómez, J. A. (2024, May 14). Certificado SSL/TLS: Qué Es, Cómo Funciona
y Tipos. https://www.deltaprotect.com/blog/certificado-ssl-tls

También podría gustarte