logo

Tipos de protocolos de Internet

Los protocolos de Internet son un conjunto de reglas que rigen la comunicación y el intercambio de datos a través de Internet. Tanto el remitente como el receptor deben seguir los mismos protocolos para poder comunicar los datos. Para entenderlo mejor, pongamos un ejemplo de un idioma. Cualquier idioma tiene su propio conjunto de vocabulario y gramática que necesitamos saber si queremos comunicarnos en ese idioma. De manera similar, en Internet, cada vez que accedemos a un sitio web o intercambiamos algunos datos con otro dispositivo, estos procesos se rigen por un conjunto de reglas llamadas protocolos de Internet.

Funcionamiento del protocolo de Internet

Internet y muchas otras redes de datos funcionan organizando datos en pequeños fragmentos llamados paquetes. Cada dato grande enviado entre dos dispositivos de red se divide en paquetes más pequeños por el hardware y el software subyacentes. Cada protocolo de red define las reglas sobre cómo se deben organizar sus paquetes de datos de manera específica según los protocolos que admite la red.



Necesidad de protocolos

Puede ser que el remitente y el receptor de datos formen parte de diferentes redes, ubicadas en diferentes partes del mundo y con diferentes velocidades de transferencia de datos. Por lo tanto, necesitamos protocolos para gestionar el control del flujo de datos y el control de acceso al enlace que se comparte en el canal de comunicación. Supongamos que hay un remitente X que tiene una velocidad de transmisión de datos de 10 Mbps. Y hay un receptor Y que tiene una velocidad de recepción de datos de 5 Mbps. Dado que la velocidad de recepción de datos es lenta, algunos datos se perderán durante la transmisión. Para evitar esto, el receptor Y debe informar al remitente X sobre la discrepancia de velocidad para que el remitente X pueda ajustar su velocidad de transmisión. De manera similar, el control de acceso decide el nodo que accederá al enlace compartido en el canal de comunicación en un instante particular. De lo contrario, los datos transmitidos colisionarán si muchas computadoras envían datos simultáneamente a través del mismo enlace, lo que resultará en corrupción o pérdida de datos.

¿Qué es el direccionamiento IP?

Un dirección IP representa una dirección de Protocolo de Internet. Una dirección única que identifica el dispositivo a través de la red. Es casi como un conjunto de reglas que rigen la estructura de los datos enviados a través de Internet o de una red local. Una dirección IP ayuda a Internet a distinguir entre diferentes enrutadores, computadoras y sitios web. Sirve como identificador de máquina específico en una red específica y ayuda a mejorar la comunicación visual entre el origen y el destino.

Tipos de protocolo de Internet

Los protocolos de Internet son de diferentes tipos y tienen diferentes usos. Estos se mencionan a continuación:



  1. TCP/IP (Protocolo de control de transmisión/Protocolo de Internet)
  2. SMTP (Protocolo simple de transferencia de correo)
  3. PPP (Protocolo punto a punto)
  4. FTP (Protocolo de transferencia de archivos)
  5. SFTP (Protocolo de transferencia segura de archivos)
  6. HTTP (Protocolo de transferencia de hipertexto)
  7. HTTPS (Protocolo seguro de transferencia de hipertexto)
  8. TELNET (red de terminales)
  9. POP3 (Protocolo de oficina de correos 3)
  10. IPv4
  11. IPv6
  12. ICMP
  13. UDP
  14. IMAP
  15. SSH
  16. Ardilla de tierra

1. TCP/IP (Protocolo de control de transmisión/Protocolo de Internet)

Se trata de un conjunto de reglas estándar que permiten que diferentes tipos de computadoras se comuniquen entre sí. El protocolo IP garantiza que cada computadora que está conectada a Internet tenga un número de serie específico llamado dirección IP. TCP especifica cómo se intercambian los datos a través de Internet y cómo deben dividirse en paquetes IP. También se asegura de que los paquetes tengan información sobre el origen de los datos del mensaje, el destino de los datos del mensaje, la secuencia en la que se deben volver a ensamblar los datos del mensaje y verifica si el mensaje se ha enviado correctamente al destino específico. . El TCP también se conoce como protocolo orientado a conexión.

Para obtener más detalles, consulte Modelo TCP/IP artículo.

2. SMTP (Protocolo simple de transferencia de correo)

Estos protocolos son importantes para enviar y distribuir correos electrónicos salientes. Este protocolo utiliza el encabezado del correo para obtener la identificación del correo electrónico del destinatario e ingresa el correo en la cola de correo saliente. Y tan pronto como entrega el correo a la identificación del correo electrónico receptor, elimina el correo electrónico de la lista saliente. El mensaje o el correo electrónico puede considerar texto, video, imagen, etc. Ayuda a configurar algunas reglas del servidor de comunicación.



3. PPP (Protocolo punto a punto)

Es un protocolo de comunicación que se utiliza para crear una conexión directa entre dos dispositivos que se comunican. Este protocolo define las reglas mediante las cuales dos dispositivos se autenticarán entre sí e intercambiarán información entre sí. Por ejemplo, un usuario conecta su PC al servidor de un proveedor de servicios de Internet y también utiliza PPP. De manera similar, para conectar dos enrutadores para comunicación directa utiliza PPP.

4. FTP (Protocolo de transferencia de archivos)

Este protocolo se utiliza para transferir archivos de un sistema a otro. Esto funciona en un modelo cliente-servidor . Cuando una máquina solicita la transferencia de archivos desde otra máquina, la FTO establece una conexión entre las dos y se autentica entre sí utilizando su ID y contraseña. Y la transferencia de archivos deseada se realiza entre las máquinas.

5. SFTP (Protocolo de transferencia segura de archivos)

SFTP, que también se conoce como SSH FTP, se refiere al Protocolo de transferencia de archivos (FTP) sobre Secure Shell (SSH), ya que cifra tanto los comandos como los datos durante la transmisión. SFTP actúa como una extensión de SSH y cifra archivos y datos y luego los envía a través de un flujo de datos de shell seguro. Este protocolo se utiliza para conectarse de forma remota a otros sistemas mientras se ejecutan comandos desde la línea de comandos.

Katrina Kaif

6. HTTP (Protocolo de transferencia de hipertexto)

Este protocolo se utiliza para transferir hipertextos a través de Internet y está definido por www (worldwide web) para la transferencia de información. Este protocolo define cómo se debe formatear y transmitir la información. Y también define las diversas acciones que los navegadores web deben realizar en respuesta a las llamadas realizadas para acceder a una página web en particular. Cada vez que un usuario abre su navegador web, utilizará indirectamente HTTP, ya que este es el protocolo que se utiliza para compartir texto, imágenes y otros archivos multimedia en la World Wide Web.

Nota: Hipertexto se refiere al formato especial del texto que puede contener enlaces a otros textos.

7. HTTPS (Protocolo seguro de transferencia de hipertexto)

HTTPS es una extensión del Protocolo de transferencia de hipertexto (HTTP). Se utiliza para la comunicación segura a través de una red informática con el protocolo SSL/TLS para cifrado y autenticación. Entonces, generalmente, un sitio web tiene un protocolo HTTP, pero si el sitio web recibe información confidencial, como detalles de tarjetas de crédito, detalles de tarjetas de débito, OTP, etc., entonces requiere la instalación de un certificado SSL para que el sitio web sea más seguro. Por lo que, antes de introducir cualquier información sensible en un sitio web, debemos comprobar si el enlace es HTTPS o no. Si no es HTTPS, es posible que no sea lo suficientemente seguro para ingresar información confidencial.

8. TELNET (red terminal)

TELNET es un protocolo TCP/IP estándar utilizado para el servicio de terminal virtual proporcionado por ISO. Esto permite que una máquina local se conecte con otra. La computadora que se está conectando se llama computadora remota y la que se está conectando se llama computadora local. La operación TELNET nos permite mostrar cualquier cosa que se esté realizando en la computadora remota en la computadora local. Esto funciona según el principio cliente/servidor. La computadora local usa el programa cliente telnet mientras que la computadora remota usa el programa servidor telnet.

9. POP3 (Protocolo de oficina de correos 3)

POP3 significa Protocolo de oficina postal versión 3. Tiene dos agentes de acceso a mensajes (MAA), donde uno es el MAA (agente de acceso a mensajes) del cliente y el otro es el MAA (agente de acceso a mensajes) del servidor para acceder a los mensajes desde el buzón. Este protocolo nos ayuda a recuperar y administrar correos electrónicos desde el buzón del servidor de correo del destinatario a la computadora del destinatario. Esto está implícito entre el receptor y el servidor de correo del receptor. También se le puede llamar unidireccional. protocolo cliente-servidor . El POP3 FUNCIONA EN LOS 2 PUERTOS, ES DECIR. PUERTO 110 Y PUERTO 995.

10. IPv4

La cuarta versión, inicialmente muy utilizada, del Protocolo de Internet se llama IPv4 (Protocolo de Internet versión 4). Es la versión más popular del Protocolo de Internet y se encarga de distribuir los paquetes de datos por la red. Las direcciones únicas máximas para IPv4 son 4.294.967.296 (232), que son posibles gracias al uso de direcciones de 32 bits. La dirección de red y la dirección del host son los dos componentes de cada dirección. La dirección del host identifica un dispositivo particular dentro de la red, mientras que la dirección de red identifica la red a la que pertenece el host. En la notación decimal con puntos, que es el estándar para las direcciones IPv4, cada octeto (8 bits) de la dirección está representado por su valor decimal y separado por un punto (por ejemplo, 192.168.1.1).

11. IPv6

La versión más reciente del Protocolo de Internet, IPv6, se creó para abordar los inconvenientes del protocolo IPv4. Es posible un máximo de 4,3 mil millones de direcciones únicas con las direcciones de 32 bits de IPv4. Por el contrario, IPv6 utiliza direcciones de 128 bits, lo que permite una cantidad significativamente mayor de direcciones únicas. Esto es significativo porque las direcciones IPv4 se estaban agotando y hay un número cada vez mayor de dispositivos que requieren acceso a Internet. Además, IPv6 ofrece funciones de seguridad mejoradas, como autenticación y cifrado integrados, así como una mejor compatibilidad con dispositivos móviles. El soporte de IPv6 se ha extendido entre los sitios web y los proveedores de servicios de Internet, y se prevé que desplace gradualmente a IPv4 como principal protocolo de Internet.

Para obtener más detalles, consulte Diferencias entre IPv4 e IPv6 artículo.

12. ICMP

ICMP (Protocolo de mensajes de control de Internet) es un protocolo de red que se utiliza para enviar mensajes de error e información operativa sobre las condiciones de la red. Es una parte integral del conjunto de Protocolo de Internet (IP) y se utiliza para ayudar a diagnosticar y solucionar problemas con la conectividad de la red. Los mensajes ICMP generalmente son generados por dispositivos de red, como enrutadores, en respuesta a errores o condiciones excepcionales encontradas al reenviar un datagrama. Algunos ejemplos de mensajes ICMP incluyen:

  • Solicitud de eco y respuesta de eco (ping)
  • Destino inalcanzable
  • Tiempo excedido
  • Redirigir

ICMP también puede ser utilizado por herramientas de administración de red para probar la accesibilidad de un host y medir el tiempo de ida y vuelta para que los paquetes viajen desde el origen al destino y viceversa. Cabe señalar que ICMP no es un protocolo seguro; puede usarse en algunos tipos de ataques de red como la amplificación DDoS.

13.UDP

UDP (Protocolo de datagramas de usuario) es un protocolo de capa de transporte no confiable y sin conexión. A diferencia de TCP, no establece una conexión confiable entre dispositivos antes de transmitir datos y no garantiza que los paquetes de datos se recibirán en el orden en que fueron enviados o que se recibirán en absoluto. En cambio, UDP simplemente envía paquetes de datos a un destino sin ninguna verificación de errores ni control de flujo. UDP se utiliza normalmente para aplicaciones en tiempo real, como transmisión de vídeo y audio, juegos en línea y VoIP (Voz sobre Protocolo de Internet), donde una pequeña cantidad de datos perdidos es aceptable y una baja latencia es importante. UDP es más rápido que TCP porque tiene menos gastos generales. No necesita establecer una conexión, por lo que puede enviar paquetes de datos inmediatamente. Tampoco necesita esperar la confirmación de que se recibieron los datos antes de enviar más, por lo que puede transmitir datos a una velocidad más alta.

14.IMAP

IMAP (Protocolo de acceso a mensajes de Internet) es un protocolo utilizado para recuperar correos electrónicos de un servidor de correo. Permite a los usuarios acceder y administrar sus correos electrónicos en el servidor, en lugar de descargarlos a un dispositivo local. Esto significa que el usuario puede acceder a sus correos electrónicos desde múltiples dispositivos y los correos electrónicos se sincronizarán en todos los dispositivos. IMAP es más flexible que POP3 (Protocolo de oficina postal versión 3), ya que permite a los usuarios acceder y organizar sus correos electrónicos en el servidor, y también permite que varios usuarios accedan al mismo buzón.

15.SSH

SSH (Secure Shell) es un protocolo utilizado para el inicio de sesión remoto seguro y otros servicios de red seguros. Proporciona una forma segura y cifrada de acceder y administrar de forma remota servidores, dispositivos de red y otros sistemas informáticos. SSH utiliza criptografía de clave pública para autenticar al usuario y cifrar los datos que se transmiten, lo que lo hace mucho más seguro que los protocolos tradicionales de inicio de sesión remoto, como Telnet. SSH también permite transferencias seguras de archivos utilizando los protocolos SCP (Copia segura) y SFTP (Protocolo seguro de transferencia de archivos). Es ampliamente utilizado en sistemas operativos basados ​​en Unix y también está disponible para Windows. Lo utilizan habitualmente administradores de sistemas, desarrolladores y otros usuarios técnicos para acceder y gestionar de forma remota servidores y otros dispositivos de red.

16. tuza

Gopher es un tipo de protocolo de recuperación de archivos que proporciona archivos descargables con alguna descripción para facilitar la administración, recuperación y búsqueda de archivos. Todos los archivos están organizados en una computadora remota de manera estratificada. Es un protocolo antiguo y no se utiliza mucho hoy en día.