En el ámbito de redes, un protocolo es un conjunto estandarizado de reglas para formatear y procesar datos. Los protocolos permiten que los ordenadores se comuniquen entre sí.
Después de leer este artículo podrás:
Contenido relacionado
Protocolo de Internet (IP)
¿Qué es un paquete?
¿Qué es un puerto?
¿Qué es el enrutamiento?
¿Qué es IPsec?
Suscríbase a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.
Copiar enlace del artículo
En las redes, un protocolo es un conjunto de reglas para formatear y procesar datos. Los protocolos de red son como un lengua franca para los ordenadores. Los ordenadores de una red pueden utilizar software y hardware muy diferentes; sin embargo, el uso de protocolos les permite comunicarse entre sí.
Los protocolos estandarizados son como una lengua franca que los ordenadores pueden utilizar, de forma similar a como dos personas de diferentes partes del mundo no hablan la lengua materna del otro, pero pueden comunicarse utilizando una tercera lengua compartida. Si un ordenador utiliza el Protocolo de Internet (IP) y un segundo ordenador también lo hace, podrán comunicarse, al igual que representantes de todo el mundo en la ONU se comunican entre ellos mediante el uso de las 6 lenguas oficiales. Pero si un ordenador utiliza el IP y el otro no conoce este protocolo, no podrán comunicarse.
En Internet hay diferentes protocolos para diferentes tipos de procesos. Con frecuencia, se habla de los protocolos en función de la capa del modelo OSI a la que pertenecen.
El modelo de interconexión de sistemas abiertos (OSI) es una representación abstracta del funcionamiento de Internet. Contiene 7 capas, y cada capa representa una categoría diferente de funciones de red.
Los protocolos hacen posible estas funciones de red. Por ejemplo, el Protocolo de Internet (IP) es el responsable de enrutar los datos indicando de dónde vienen los paquetes de datos* y cuál es su destino. El IP hace posible las comunicaciones entre redes. Por ello, el IP se considera un protocolo de capa de red (capa 3).
Por ejemplo, el Protocolo de control de transmisión (TCP) asegura que el transporte de paquetes de datos en redes se realice sin problemas. Por tanto, el TCP se considera un protocolo de la capa de transporte (capa 4).
*Un paquete es un pequeño segmento de datos; todos los datos que se envían por la red se dividen en paquetes.
Como se ha descrito anteriormente, el IP es un protocolo de capa de red responsable del enrutamiento. Pero no es el único protocolo de la capa de red.
IPsec: la seguridad del protocolo de Internet (IPsec) establece conexiones IP cifradas y autenticadas a través de una red privada virtual (VPN). Técnicamente, IPsec no es un protocolo, sino un conjunto de protocolos que incluye el protocolo de seguridad de encapsulación (ESP), el encabezado de autenticación (AH) y las asociaciones de seguridad (SA).
ICMP: el protocolo de control de mensajes de Internet (ICMP) informa de errores y proporciona actualizaciones de estado. Por ejemplo, si un enrutador no puede entregar un paquete, enviará un mensaje ICMP a la fuente del paquete.
IGMP: el protocolo de gestión de grupos de Internet (IGMP) establece conexiones de red de uno a varios. El IGMP ayuda a establecer la multidifusión, lo cual implica que varios ordenadores pueden recibir paquetes de datos dirigidos a una dirección IP.
Algunos de los protocolos más importantes que hay que conocer son:
TCP: como se ha descrito antes, TCP es un protocolo de capa de transporte que garantiza la entrega fiable de datos. El TCP se diseñó para ser utilizado con el IP, y ambos protocolos suelen denominarse conjuntamente TCP/IP.
HTTP: el protocolo de transferencia de hipertexto (HTTP) es la base de la World Wide Web, la Internet con la que interactúan la mayoría de los usuarios. Se utiliza para transferir datos entre dispositivos. HTTP pertenece a la capa de aplicación (capa 7), porque pone los datos en un formato que las aplicaciones (por ejemplo, un navegador) pueden utilizar directamente, sin necesidad de interpretación. Las capas inferiores del modelo OSI las maneja el sistema operativo de un ordenador, no las aplicaciones.
HTTPS: el problema de HTTP es que no está encriptado: cualquier atacante que intercepte un mensaje HTTP puede leerlo. HTTPS (HTTP Secure) corrige esto encriptando los mensajes HTTP.
TLS/SSL: Transport Layer Security (TLS) es el protocolo que utiliza HTTPS para la encriptación. TLS solía llamarse Capa de puertos seguros (SSL).
UDP: el Protocolo de datagrama de usuarios (UDP) es una alternativa más rápida pero menos fiable al TCP en la capa de transporte. A menudo se utiliza en servicios como la transmisión de vídeo y los videojuegos, donde la rapidez en la provisión de datos es primordial.
Los enrutadores de red utilizan determinados protocolos para descubrir las rutas de red más eficientes hacia otros enrutadores. Estos protocolos no se utilizan para transferir datos del usuario. Los protocolos de enrutamiento de red más importantes son:
BGP: el protocolo de puerta de enlace de frontera (BGP) es un protocolo de capa de aplicación que las redes utilizan para difundir las direcciones IP que controlan. Esta información permite que los enrutadores decidan por qué redes deben pasar los paquetes de datos de camino a sus destinos.
EIGRP: el protocolo de enrutamiento de puerta de enlace interior mejorado (EIGRP) identifica las distancias entre los enrutadores. EIGRP actualiza automáticamente el registro de las mejores rutas de cada enrutador (que se conoce como tabla de enrutamiento) y difunde esas actualizaciones a otros enrutadores de la red.
OSPF: el protocolo Open Shortest Path First (OSPF) calcula las rutas de red más eficientes en función de diversos factores, como la distancia y el ancho de banda.
RIP: el protocolo de información de enrutamiento (RIP) es un antiguo protocolo de enrutamiento que identifica las distancias entre enrutadores. El RIP es un protocolo de capa de aplicación.
Como sucede en cualquier aspecto de la informática, los atacantes pueden aprovechar el funcionamiento de los protocolos de red para comprometer o sobrecargar los sistemas. Muchos de estos protocolos se utilizan en ataques de denegación de servicio distribuido (DDoS). Por ejemplo, en un ataque de inundación SYN, un atacante se aprovecha de cómo funciona el protocolo TCP. Envían paquetes SYN para iniciar repetidamente un protocolo de enlace TCP con un servidor, hasta que el servidor no puede dar servicio a los usuarios legítimos porque sus recursos están ocupados por todas las conexiones TCP falsas.
Cloudflare ofrece una serie de soluciones para detener estos y otros ciberataques. Magic Transit de Cloudflare es capaz de mitigar los ataques en las capas 3, 4 y 7 del modelo OSI. En el caso de un ataque de inundación SYN, Cloudflare se encarga del proceso de intercambio de información TCP en nombre del servidor, de modo que los recursos del servidor nunca se vean sobrecargados por las conexiones TCP abiertas.