¿Qué son los protocolos de red de ordenadores y cómo funcionan exactamente?

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp
Share on email
Share on print
VALORACIÓN DEL ARTÍCULO:
5/5


El ensamblaje de las piezas físicas de una red informática por sí solo es insuficiente para que funcione; los dispositivos conectados también requieren un método de comunicación. Estos lenguajes de comunicación se denominan protocolos de red.

Propósito de los protocolos de red

Sin protocolos, los dispositivos carecerían de la capacidad de comprender las señales electrónicas que se envían entre sí a través de las conexiones de red. Los protocolos de red sirven para estas funciones básicas:

  • enviar los datos a los destinatarios correctos
  • transmitir físicamente los datos de la fuente al destino, con protección de seguridad si es necesario
  • recibir mensajes y enviar respuestas apropiadamente

Considere la posibilidad de comparar los protocolos de red con la forma en que un servicio postal maneja el correo físico en papel. Del mismo modo que el servicio postal gestiona las cartas de muchas fuentes y destinos, los protocolos de red mantienen los datos fluyendo a lo largo de muchas rutas de forma continua. Sin embargo, a diferencia del correo físico, los protocolos de red también proporcionan algunas capacidades avanzadas como la entrega de un flujo constante de mensajes a un destino (llamado streaming ) y la realización automática de copias de un mensaje y su entrega a varios destinos a la vez (llamado broadcasting ).

Tipos comunes de protocolos de red

No existe un solo protocolo que soporte todas las características que todo tipo de red de computadoras necesita. A lo largo de los años se han inventado muchos tipos diferentes de protocolos de red, cada uno de los cuales intenta dar soporte a ciertos tipos de comunicación de red. Tres características básicas que distinguen un tipo de protocolo de otro son:

1. Simplex vs. dúplex . Una conexión simplex permite que sólo un dispositivo transmita en una red. Por el contrario, las conexiones de red dúplex permiten que los dispositivos transmitan y reciban datos a través del mismo enlace físico.

2. Orientado a la conexión o sin conexión . Un protocolo de red orientado a la conexión intercambia (un proceso llamado handshake) información de dirección entre dos dispositivos que les permite mantener una conversación (llamada session) entre ellos. Por el contrario, los protocolos sin conexión envían mensajes individuales de un punto a otro sin tener en cuenta ningún mensaje similar enviado antes o después (y sin saber si los mensajes se han recibido con éxito).

3. Capa . Los protocolos de red normalmente trabajan juntos en grupos (llamados stacks porque los diagramas a menudo representan los protocolos como cajas apiladas unas encima de otras). Algunos protocolos funcionan en capas inferiores estrechamente vinculadas a cómo funcionan físicamente los diferentes tipos de cableado inalámbrico o de red. Otros trabajan en capas superiores vinculadas al funcionamiento de las aplicaciones de red, y algunos trabajan en capas intermedias intermedias.

La familia del protocolo de Internet

Los protocolos de red más comunes de uso público pertenecen a la familia de protocolos de Internet (IP). El IP es en sí mismo el protocolo básico que permite que las redes domésticas y otras redes locales a través de Internet se comuniquen entre sí.

IP funciona bien para mover mensajes individuales de una red a otra, pero no soporta el concepto de conversación (una conexión sobre la cual un flujo de mensajes puede viajar en una o ambas direcciones). El Protocolo de Control de Transmisión (TCP) extiende el IP con esta capacidad de capa más alta, y debido a que las conexiones punto a punto son tan esenciales en Internet, los dos protocolos casi siempre están emparejados y se conocen como TCP/IP.

Tanto TCP como IP operan en las capas medias de una pila de protocolos de red. Las aplicaciones populares en Internet a veces han implementado sus propios protocolos además de TCP/IP. El protocolo de transferencia de hipertexto (HTTP) es utilizado por los navegadores web y servidores de todo el mundo. TCP/IP, a su vez, funciona sobre tecnologías de red de bajo nivel como Ethernet. Otros protocolos de red populares en la familia IP incluyen ARP, ICMP y FTP.

Cómo usan los protocolos de red los paquetes

Internet y la mayoría de las demás redes de datos funcionan organizando los datos en pequeñas piezas llamadas paquetes . Para mejorar el rendimiento y la fiabilidad de la comunicación, cada mensaje de mayor tamaño enviado entre dos dispositivos de red se subdivide a menudo en paquetes más pequeños por el hardware y el software subyacentes. Estas redes de conmutación de paquetes requieren que los paquetes se organicen de manera específica de acuerdo con los protocolos que la red soporta. Este enfoque funciona bien con la tecnología de las redes modernas, ya que todas ellas manejan datos en forma de bits y bytes (digital ‘1’s y ‘0s’).

Cada protocolo de red define reglas para la organización de sus paquetes de datos (formateados). Debido a que los protocolos como el Protocolo de Internet a menudo trabajan juntos en capas, algunos datos incrustados dentro de un paquete formateado para un protocolo pueden estar en el formato de algún otro protocolo relacionado (un método llamado encapsulación ).

Los protocolos típicamente dividen cada paquete en tres partes — cabecera , carga útil , , pie de página . (Algunos protocolos, como IP, no utilizan pies de página.) Las cabeceras y pies de página de los paquetes contienen la información contextual necesaria para soportar la red, incluyendo las direcciones de los dispositivos de envío y recepción, mientras que las cargas útiles contienen los datos reales a transmitir. Los encabezados o pies de página también suelen incluir algunos datos especiales para ayudar a mejorar la fiabilidad o el rendimiento de las conexiones de red, como contadores que realizan un seguimiento del orden en el que se enviaron los mensajes y sumas de comprobación que ayudan a las aplicaciones de red a detectar la corrupción o la manipulación de datos.

Cómo usan los protocolos los dispositivos de red

Los sistemas operativos de los dispositivos de red incluyen soporte integrado para algunos protocolos de red de nivel inferior. Todos los sistemas operativos modernos de ordenadores de sobremesa admiten Ethernet y TCP/IP, por ejemplo, mientras que muchos smartphones admiten Bluetooth y protocolos de la familia Wi-Fi. En última instancia, estos protocolos se conectan a las interfaces de red físicas de un dispositivo, como sus puertos Ethernet y radios Wi-Fi o Bluetooth.

Las aplicaciones de red, a su vez, soportan los protocolos de nivel superior que hablan con el sistema operativo. Un navegador web, por ejemplo, es capaz de traducir direcciones como http://lifewire.com/ en paquetes HTTP que contienen los datos necesarios que un servidor web puede recibir y, a su vez, devolver la página web correcta. El dispositivo receptor es responsable de volver a ensamblar los paquetes individuales en el mensaje original, quitando los encabezados y pies de página y concatenando los paquetes en la secuencia correcta.

Deja un comentario

TAMBIÉN TE INTERESA

como-desinstalar-mcafee-del-ordenador

3 opciones para desinstalar Mcafee al completo

Este es un artículo que te enseñará a desinstalar Mcafee al completo de tu ordenador. Seguro que si te has comprado un PC, habrás notado que hay programas o aplicaciones que vienen por defecto y una de ellas es el antivirus Mcafee.   Este antivirus es uno de los más conocidos y populares del mercado,

Kodi

Los 3 mejores Addons Kodi del momento

Si tienes un Kodi, es posible que tengas varios Addons. En este artículo te sugerimos los mejores Addons Kodi que existen en la actualidad.   Aunque ya hemos hablado de este tipo de programas, lo primero que vamos a proponerte es recordar que Kodi es una aplicación para todo tipo de dispositivos que permite abrir

607123000 quien es

607123000, quién es y por qué te llaman tanto desde este número

Seguro que últimamente has recibido llamadas de este número: 607123000. En este artículo te mostraremos quién es, porque tanta insistencia y cómo evitar que te vuelvan a llamar si es que lo consideras oportuno.   Índice de contenidos1 607123000, quién es1.1 Un teléfono Vodafone que puede parecerse a otro cualquiera1.2 Muy similar al clásico 123

pasos-para-instalar-certificado-digital-en-Chrome

Instalar el certificado digital en Chrome paso a paso

En este artículo te enseñamos a instalar tu certificado digital en Chrome para poder hacer las muchas gestiones que se pueden hacer con este documento electrónico.   Antes de pasar a este breve y sencillo tutorial, nos detendremos en otro proceso, el de la obtención del certificado digital. La solicitud y obtención de un certificado

desinstalar-aplicaciones-en-Mac

Cómo desinstalar aplicaciones en Mac fácilmente

Desinstalar aplicaciones en Mac es un proceso muy sencillo, aunque es lógico que muchos principiantes en este sistema operativa tengan sus dudas. Y es que cuando has estado toda la vida operando en entornos Windows u otros como Linux, puedes estar algo perdido en acciones tan básicas como instalar o desinstalar aplicaciones en Mac. Índice

discos-duros-externos

Discos duros externos, la guía de compra que necesitas

Todo el mundo necesita discos duros externos. Aunque hoy los ordenadores dispongan de mucha memoria interna y la nube se haya consolidado en el mercado, estos aparatos siguen siendo necesarios para guardar todo tipo de información.   De eso se trata, de guardar la mucha información que hoy disponemos en archivos. A diferencia de la