Está en la página 1de 11

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

MATERIA:
Redes de Computadoras

TEMA:
1.7 Protocolos

DOCENTE:
M.C. Susana Mónica Román Nájera

ALUMNO:
CARBALLO SORIANO ELIAS

SEMESTRE: V

GRUPO: “E”

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS


COMUNICACIONES

PUERTO DE SALINA CRUZ OAXACA, AGOSTO – DICIEMBRE 2014


ÍNDICE

Portada……………………………………………………. 1

Índice……………………………………………………... 2

Introducción……………………………………………… 3

Protocolos…………….…………………………………. 4

Conclusiones…………………………………………….. 10

Fuentes consultadas……………………………………. 11
INTRODUCCIÓN

En la actualidad, el término computadora es habitual y se encuentra presente


directa o indirectamente en todas las actividades del ser humano. Es por ello que
para aprovechar el potencial de la computadora se requiere conocer los
fundamentos que le rigen, así como las partes que la integran. En la investigación
realizada se muestran los protocolos para la red de computadoras y nos muestra
el funcionamiento de cada uno de ellos y sus diferentes funciones.
En la investigación también hablamos sobre las capas del modelo OSI las cuales
cada que hacemos algo a través de la web estas entran en acción para hacer y
realizar su funcionamiento que tienen que hacer para enviar y recibir el archivo
que se envía.

Cada uno de estas capas del modelo OSI tiene un trabajo muy importante para el
envio de datos, también vimos algunos ejemplos como transferir información en
ambos sentidos de acuerdo a los requerimientos del software y servicios específicos.
También hablamos sobre los ejemplos de modelos de protocolos de red los cuales son el
nivel físico, de red, de datos, de sesión, de aplicación, de transporte y de presentación.

Espero que la investigación presentada cuente con la información que el lector quiera
requerir al momento de darle lectura que abierto a críticas constructivas de parte del
docente y de mis demás compañeros.
PROTOCOLOS

En informática y telecomunicación, un protocolo de comunicaciones, es un


conjunto de reglas y normas que permiten que dos o más entidades de un sistema
de comunicación se comuniquen entre ellos para transmitir información por medio
de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el
estándar que define la sintaxis, semántica y sincronización de la comunicación, así
como posibles métodos de recuperación de errores. Los protocolos pueden ser
implementados por hardware, software, o una combinación de ambos.

Por ejemplo, el protocolo sobre palomas mensajeras permite definir la forma en la


que una paloma mensajera transmite información de una ubicación a otra,
definiendo todos los aspectos que intervienen en la comunicación: tipo
de paloma, cifrado del mensaje, tiempos de espera antes de dar la paloma por
'perdida'... y cualquier regla que ordene y mejore la comunicación.

En el caso concreto de las computadoras, un protocolo de comunicación, también


llamado en este caso protocolo de red, define la forma en la que los distintos
mensajes o tramas de bit circulan en una red de computadoras.

Propiedades
Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría
especifica una o más de las siguientes propiedades:

Detección de la conexión física subyacente (con cable o inalámbrica), o la


existencia de otro punto final o nodo.

 Handshaking.
 Negociación de varias características de la conexión.
 Cómo iniciar y finalizar un mensaje.
 Procedimientos en el formateo de un mensaje.
 Qué hacer con mensajes corruptos o formateados incorrectamente
(corrección de errores).
 Cómo detectar una pérdida inesperada de la conexión, y qué hacer
entonces.
 Terminación de la sesión y/o conexión.
 Estrategias para mejorar la seguridad (autenticación, cifrado).
 Cómo se construye una red física.
 Cómo los computadores se conectan a la red.
Los protocolos de comunicación permiten el flujo información entre equipos que
manejan lenguajes distintos, por ejemplo, dos computadores conectados en la
misma red pero con protocolos diferentes no podrían comunicarse jamás, para
ello, es necesario que ambas "hablen" el mismo idioma. El protocolo TCP/IP fue
creado para las comunicaciones en Internet. Para que cualquier computador se
conecte a Internet es necesario que tenga instalado este protocolo de
comunicación.

Protocolos Basados en Niveles de abstracción

Artículo principal: Modelo OSI


En el campo de las redes informáticas, los protocolos se pueden dividir en varias
categorías. Una de las clasificaciones más estudiadas es la OSI.

Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede


estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto
hasta el más bajo:

Nivel Nombre Categoría

Capa 7 Nivel de aplicación

Capa 6 Nivel de presentación


Aplicación
Capa 5 Nivel de sesión

Capa 4 Nivel de transporte

Capa 3 Nivel de red


Transporte
Capa 2 Nivel de enlace de datos
de datos
Capa 1 Nivel físico

A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas


superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas
particulares a las aplicaciones, y las 3 capas inferiores se encargan de los
problemas pertinentes al transporte de los datos.
Otra clasificación, más práctica y la apropiada para TCP/IP, podría ser ésta:

Nivel

Capa de aplicación

Capa de transporte

Capa de red

Capa de enlace de datos

Capa física

Los protocolos de cada capa tienen una interfaz bien definida. Una capa
generalmente se comunica con la capa inmediata inferior, la inmediata superior, y
la capa del mismo nivel en otros computadores de la red. Esta división de los
protocolos ofrece abstracción en la comunicación.

Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer cómo
comunicarse con la capa 6 que le sigue, y con otra aplicación en otro computador
(capa 7). No necesita conocer nada entre las capas de la 1 a la 5. Así,
un navegador web (HTTP, capa 7) puede utilizar una
conexión Ethernet o PPP (capa 2) para acceder a la Internet, sin que sea
necesario cualquier tratamiento para los protocolos de este nivel más bajo. De la
misma forma, un router sólo necesita de las informaciones del nivel de red para
enrutar paquetes, sin que importe si los datos en tránsito pertenecen a una imagen
para un navegador web, un archivo transferido vía FTP o un mensaje de correo
electrónico.

Ejemplos de protocolos de red


Capa 1: Nivel físico

Cable coaxial o UTP categoría 5, categoría 5e, categoría 6, categoría 6a Cable de


fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232.

Capa 2: Nivel de enlace de datos

ARP, RARP, Ethernet, Fast Ethernet, Gigabit Ethernet, Token


Ring, FDDI, ATM, HDLC., cdp
Capa 3: Nivel de red

IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.

Capa 4: Nivel de transporte

TCP, UDP, SPX.

Capa 5: Nivel de sesión

NetBIOS, RPC, SSL.

Capa 6: Nivel de presentación

ASN.1.

Capa 7: Nivel de aplicación

SNMP, SMTP, NNTP, FTP, SSH, HTTP, CIFS (también


llamado SMB), NFS, Telnet, IRC, POP3, IMAP, LDAP, Internet Mail 2000, y en
cierto sentido, WAIS y el desaparecidoGOPHER.

¿Qué es lo que hacen los Protocolos de Red?

Los detalles precisos de lo que hacen los protocolos dependen del tipo de
protocolo y de las tareas que les estemos pidiendo a la computadora, pero las
funciones generales que cumplen aquellos en nuestra red son comunes:

 Enviar y recibir mensajes de cualquier tipo a través del hardware de la red


 Identificar quien envía y cuál es el destino del mensaje, y determinar si la
computadora que recibe es el destino final.
 Para las computadoras con múltiples conexiones de red, enviar si es
posible los mensajes recibidos a lo largo del camino hacia su destino final.
 Verificar que el mensaje recibido ha llegado intacto o solicitar la
retransmisión de mensajes dañados.
 Descubrir las computadoras que están operando en la red de área local.
 Convertir los nombres de las computadoras en direcciones usadas por el
software y hardware de la red y viceversa.
 Publicitar los servicios ofrecidos por esta computadora y solicitar cuales son
los servicios ofrecidos por las otras computadoras.
 Recibir la identificación del usuario y la información de autenticación, y el
control de acceso a los servicios.
 Codificar y decodificar la información transmitida para mantener la
seguridad a través de una red poco segura.
 Transferir información en ambos sentidos de acuerdo a los requerimientos
del software y servicios específicos.

Manejo de Información

Transferencia de archivos: Ya hemos notados que las funciones de transferencia


de archivos entre computadoras, construidas dentro de Microsoft Windows
Explorer, usan protocolos de red; a pesar que la interfaz es la misma para mover
archivos entre discos en una máquina local y entre discos en dos máquinas
diferentes, las operaciones subyacentes son diferentes. Para transferencias entre
computadoras, Windows Explorer recurre a uno de los protocolos de red
disponibles en ambas máquinas para hacer que la información sea enviada de una
computadora a otra, usando el sistema de archivos local para almacenar la
información recibida de la red o para obtener la información que será enviada por
la red.

Descubrir las computadoras: Si abrimos Windows Explorer haciendo doble clic en


el icono ENTORNO DE RED veremos una lista de todas las computadoras en la
LAN visibles desde nuestra computadora. Si en cambio hacemos clic en el icono
ENTORNO DE RED con el botón derecho del Mouse y elegimos explorar,
veremos una pantalla más interesante. Si nosotros expandimos el ENTORNO DE
RED en el panel izquierdo y veremos los recursos compartidos en las
computadoras.

Ocupa nada menos que tres protocolos:

Descubrir las computadoras visibles en la red.

Asociar los nombres con los números que devolvía el primer protocolo.

Descubrir los servicios y recursos que están disponibles a través de una


computadora de la red.

Publicitar y solicitar servicios, identificar y autenticar usuarios, codificar y


decodificar datos, y transferir información: establecer la llamada en conferencia
requirió protocolos específicos y aplicación para descubrir que las computadoras
podían iniciar y aceptar las llamadas de NetMeeting, para reunir los datos para la
transmisión en red y para transferir los datos de video y de audio en la
conversación. Las tres secciones siguientes describen las capacidades y
limitaciones de cada uno de los tres grupos de protocolos comunes de las capas 3
y 4 (del modelo OSI). Entonces, de todas las capacidades generales listadas más
arriba, trataremos algunas para los tres protocolos más importantes:

Transmitir los mensajes recibidos (capa 3).


Verificar que el mensaje recibido ha llegado intacto, o requerir la retransmisión de
mensajes dañados (capa 4).

Descubrir cuales computadoras están operando en la red de área local (capa 3)

Convertir los nombres de las computadoras en direcciones usadas por el software


de red, por el hardware de red y viceversa (capa 4).

NetBEUI

Es el protocolo de Microsoft para las redes simples de Windows. Estos protocolos


conocidos como SMB (Bloques de mensaje de Servidor) y soportados por el
Software de Samba bajo Linux así como por el Software nativo de Windows,
pueden correr sobre NETBEUI Novell y protocolos de Internet.

IPX/SPX

De la misma forma que NETBEUI es un protocolo que Microsoft inventó para


responder a las necesidades que percibía para Windows, IPX (Intercambio de
paquetes de red de Internet) y SPX (Intercambio de paquetes secuenciados) son
protocolos que Novell derivó del trabajo en Xerox para responder a las
necesidades de los productos Novell NetWare.

TCP/IP

La Red, de redes inicial fue la ARPanet, que usaban un protocolo de computadora


a computadora llamado NCP (Protocolo de control de red). Los cambios y las
extensiones a TCP/IP están manejados por una organización voluntaria llamada
IETF (Fuerza de Trabajo de la ingeniería de Internet). El protocolo TCP/IP no
corresponde con exactitud al modelo de 7 capas y combina algunas de las capas
juntas en un solo protocolo cuando es conveniente. De los protocolos que se
muestran, FTP (Protocolo de transferencia de archivos), SMTP (Protocolo de
transferencia de correo) y DNS (Servicio de nombres de dominio) son los
protocolos de capas superiores.
Conclusiones
Como futuros ingenieros en nuevas tecnologías debemos saber detalladamente
más acerca de los protocolos de redes de computadoras ya que estas están
familiarizados con nuestra carrera y nos servirá de mucho a nosotros para poder
resolver cualquier problema que se nos presente en nuestro entorno laboral.

En conclusión lo que vimos en esta investigación fue sobre los protocolos de red
de computadoras muchos utilizamos una computadora y navegamos por internet
pero no nos damos cuenta que procedimiento hay dentro de la red no sabemos el
proceso que realizan para enviar tan solo un mensaje

La comunicación entre computadoras es similar, de muchas maneras, a la


comunicación entre los humanos; las computadoras deben hablar un lenguaje
común (un protocolo) y deben tener un contexto mutuo suficiente (información
compartida) para que la conversación tenga sentido. Los protocolos más comunes
para el transporte de mensajes son NetBEUI, Novell y TCP/IP es el lenguaje
común de Internet.

Los protocolos están por arriba de estos tres dependen de las aplicaciones de red
comunes con protocolos específicos incluyen transferir y compartir archivo,
compartir impresoras, e-mail y la Web.

Espero que el trabajo realizado cumpla con lo deseado y pueda ser de buen uso la
información plasmada en este archivo que abierto para críticas constructivas de
parte del docente y del lector.
Fuentes Consultadas:
http://www.oni.escuelas.edu.ar/2004/san_juan/730/pag08.htm

http://definicion.de/protocolo-de-red/

http://es.wikipedia.org/wiki/Protocolo_de_comunicaciones

http://es.wikipedia.org/wiki/Anexo:Protocolos_de_red

También podría gustarte