Introducción a los Protocolos de Red

¿Qué son los protocolos de red?
Son conjuntos de reglas y procedimientos que definen cómo se intercambia información entre dispositivos en una red. Especifican el formato de los datos, el control de errores, la sincronización y la seguridad durante la comunicación.

Los protocolos de red son fundamentales para la comunicación entre dispositivos. Estos protocolos operan en distintas capas de los modelos de red, como OSI o TCP/IP. Sin los protocolos, los dispositivos no podrían entenderse entre sí, ya que cada uno podría interpretar los datos de manera diferente. Gracias a ellos, Internet y las redes funcionan de manera estandarizada a nivel mundial.

Dato histórico: El protocolo ARPANET (precursor de Internet) utilizaba NCP (Network Control Protocol). En 1983, se adoptó TCP/IP como estándar oficial, marcando el nacimiento de la Internet moderna.

Modelos de Red: OSI y TCP/IP

MODELO OSI

7.APLICACIÓN
6.PRESENTACIÓN
5.SESIÓN
4.TRANSPORTE
3.RED
2.ENLACE DE DATOS
1.FÍSICA

MODELO TCP/IP

APLICACIÓN
TRANSPORTE
INTERNET
ACCESO A RED
Diferencia clave:
El modelo OSI es un estándar teórico de 7 capas, mientras que TCP/IP es el modelo práctico de 4 capas utilizado en Internet.

Protocolos de Capa de Aplicación

La capa de aplicación es la más cercana al usuario final. Los protocolos en esta capa permiten la interacción directa con las aplicaciones y servicios de red.

Protocolos Web y Transferencia
HTTP
Protocolo para transferir páginas web. Base de la World Wide Web. Puerto 80.
HTTPS
Versión segura de HTTP con cifrado SSL/TLS. Puerto 443.
FTP
Transferencia de archivos entre equipos. Puertos 20 y 21.
SFTP
Transferencia de archivos segura sobre SSH. Puerto 22.
Protocolos de Acceso Remoto
SSH
Acceso remoto seguro a sistemas con cifrado. Puerto 22.
Telnet
Acceso remoto NO SEGURO (todo en texto plano). Puerto 23.
Protocolos de Correo Electrónico
SMTP
Envío de correo electrónico entre servidores. Puerto 25.
POP3
Descarga de correos desde un servidor a un cliente. Puerto 110.
IMAP
Gestión de correos directamente en el servidor. Puerto 143.
Protocolos de Infraestructura
DNS
Traduce nombres de dominio a direcciones IP. Puerto 53.
DHCP
Asigna direcciones IP automáticamente. Puertos 67 y 68.
SNMP
Monitoreo y administración de dispositivos de red. Puerto 161.
NTP
Sincronización de fecha y hora en red. Puerto 123.

Protocolos de Capa de Transporte

La capa de transporte es responsable de la transferencia de datos entre aplicaciones, gestionando la segmentación, el control de flujo y la corrección de errores.

TCP
Transporte confiable, orientado a conexión. Verifica que los datos lleguen correctamente y en orden. Realiza "three-way handshake".
UDP
Transporte rápido, sin conexión ni confirmación. Ideal para streaming, VoIP y juegos en línea.
TCP vs UDP - Comparación:
TCP: Prioriza integridad y orden (web, correo, FTP).
UDP: Prioriza velocidad (video llamadas, juegos, DNS).
Puertos comunes: SSH (22), HTTP (80), HTTPS (443), DNS (53), DHCP (67/68).

Protocolos de Capa de Internet

La capa de internet (o capa de red) se encarga del direccionamiento lógico y el enrutamiento de paquetes a través de la red.

IPv4
Direccionamiento lógico de 32 bits (ej: 192.168.1.1). ~4.3 mil millones de direcciones.
IPv6
Direccionamiento de 128 bits (ej: 2001:0db8:85a3::8a2e:0370:7334). ~340 sextillones de direcciones.
ICMP
Mensajes de control y diagnóstico. Usado por ping y traceroute.
IPsec
Seguridad y cifrado a nivel IP. Usado en VPNs.
Dato importante:
IPv4 se está agotando. IPv6 fue creado para resolver este problema y mejorar la seguridad con IPsec integrado.

Protocolos de Capa de Acceso a Red

Esta capa gestiona la comunicación física entre dispositivos en la misma red, incluyendo direcciones MAC y control de acceso al medio.

Ethernet (802.3)
Comunicación cableada en redes LAN. Define direcciones MAC de 48 bits.
Wi-Fi (802.11)
Comunicación inalámbrica en redes WLAN. Estándares a/b/g/n/ac/ax.
ARP
Asocia direcciones IP con direcciones MAC. Vulnerable a ARP Spoofing.
VLAN (802.1Q)
Segmentación lógica de redes físicas. Mejora seguridad y reduce broadcast.
Vulnerabilidad ARP:
ARP es fundamental para la comunicación, pero no tiene autenticación. Un atacante puede hacer ARP Spoofing para interceptar tráfico (Man-in-the-Middle).

Laboratorio Práctico

Ejercicios para realizar en tu entorno Linux:
1. Usa ping para enviar paquetes ICMP a google.com y analiza la salida.
2. Usa traceroute para ver la ruta de los paquetes hasta un destino.
3. Usa nslookup o dig para consultar DNS.
4. Usa netstat -tuln para ver puertos abiertos TCP/UDP.
5. Usa arp -a para ver la tabla ARP de tu equipo.
6. Identifica qué protocolos están usando tus aplicaciones con lsof -i.
Práctica de Protocolos en Linux
┌─[hackwise@kali]─[~]
└──╼ $ ping -c 4 google.com
PING google.com (142.250.185.46) 56(84) bytes of data.
64 bytes from mad41s12-in-f14.1e100.net (142.250.185.46): icmp_seq=1 ttl=117 time=15.2 ms
64 bytes from mad41s12-in-f14.1e100.net (142.250.185.46): icmp_seq=2 ttl=117 time=14.8 ms
✓ Protocolo ICMP en acción
└──╼ $ nslookup hackwise.com
Server: 8.8.8.8
Address: 8.8.8.8#53
Name: hackwise.com
Address: 192.168.1.100
✓ Protocolo DNS resolviendo nombres
└──╼ $ netstat -tuln | head -10
Active Internet connections (only servers)
tcp LISTEN 0 128 0.0.0.0:22 0.0.0.0:*
tcp LISTEN 0 128 [::]:22 [::]:*
udp UNCONN 0 0 0.0.0.0:68 0.0.0.0:*
✓ Puertos TCP/UDP abiertos en el sistema
└──╼ $ arp -a
gateway (192.168.1.1) at 00:1a:2b:3c:4d:5e [ether] on eth0
✓ Tabla ARP mostrando asociaciones IP → MAC

Preguntas de Reflexión

1. ¿Cuál es la diferencia principal entre los modelos OSI y TCP/IP?
2. ¿Por qué HTTPS es más seguro que HTTP?
3. ¿En qué casos usarías UDP en lugar de TCP?
4. ¿Cómo funciona el protocolo ARP dentro de una red local?
5. ¿Qué sucede cuando haces ping a un dominio?

¡Has completado el tutorial!

Ahora conoces los fundamentos de los protocolos de red, los modelos OSI y TCP/IP, y los protocolos más importantes en cada capa. Este conocimiento es esencial para cualquier profesional de redes y ciberseguridad, ya que permite entender cómo fluye la información y dónde aplicar medidas de seguridad.