Protocolo informática, Ejemplo de protocolo y Tipos de protocolo

 ¿Qué es un protocolo informático?

En informática y telecomunicaciones, hablamos de un protocolo para referirnos a un sistema de normas que regulan la comunicación entre dos o más sistemas que se transmiten información a través de diversos medios físicos.

De los protocolos depende, entonces, hacer que dos o más sistemas informáticos puedan comunicarse de manera eficaz y ordenada, es decir, que hablen un mismo idioma. Estos lenguajes se implementan mediante hardware o software, o combinaciones de ambos, y le brinda a cada participante en la comunicación una identidad y un método específico de procesamiento de la información.

Algunos ejemplos de protocolo en el ámbito informático son:

Protocolo de transferencia de archivos (FTP): permite copiar archivos entre un sistema local y cualquier otro sistema que se pueda acceder en la red

Protocolo de control de transmisión/internet (TCP/IP): es un conjunto de protocolos, incluyendo TCP, desarrollado para Internet en los años 70 para obtener datos de un dispositivo de red a otro.

Protocolo de transferencia de hipertexto (HTTP): es un protocolo que utiliza TCP para transferir solicitudes de hipertexto e información entre servidores y navegadores de Internet.

Telnet: es el protocolo utilizado para el servicio de conexión de terminal remoto, permitiendo a un usuario que se encuentre en un sitio interactuar con sistemas en otros sitios diferentes, como si ese terminal estuviera directamente conectado a esas computadoras.

Protocolo de voz por internet (VoIP): permite hacer llamadas telefónicas comunes a través de una red informática o Internet, permitiendo así a las personas hablar con prácticamente cualquier otra persona que tenga un teléfono.

Interfaz digital de instrumentos musicales (MIDI): es un protocolo para la comunicación entre los instrumentos musicales electrónicos y las computadoras.







 Es un tipo de protocolo informático de comunicaciones orientado a la comunicación bidireccional (origen-destino) para transmitir paquetes conmutados de información, según la norma OSI de enlace de datos. Permite el envío de datos entre dispositivos a través de Internet. Internet no podría funcionar como lo hace actualmente sin el IP.

Tipos de protocolos

Existen distintos tipos de protocolos informáticos:

1. Administradores de redes

Especifican las operaciones requeridas para manejar una red informática con eficacia. Estos protocolos están involucrados con los variados dispositivos que componen una red, como microcomputadoras, servidores y enrutadores, para garantizar que la red como un todo funcione óptimamente. Sus funciones incluyen:

-Incorporación de enlaces: permitir combinar múltiples conexiones de red en un solo enlace, para así aumentar la fuerza de la conexión.

-Conexión: constituir conexiones y cuidar que las mismas sean estables entre los diferentes dispositivos de la red.

-Solución de problemas: identificar errores que afecten a la red, evaluar la calidad de conexión y además determinar cómo se puede solucionar cualquier problema.

2. Comunicación

Permiten que los diferentes dispositivos de una red puedan comunicarse entre sí. Su uso es tanto en las comunicaciones digitales como analógicas, para metodologías que van desde la transferencia de archivos entre dispositivos hasta el acceso a Internet.

-Mensajería instantánea: las comunicaciones instantáneas en texto, tanto en teléfonos inteligentes como computadoras, se producen debido a una serie de protocolos de mensajería.

-Bluetooth: los dispositivos con bluetooth, tales como auriculares, teléfonos inteligentes y computadoras, funcionan gracias a una variedad de protocolos.

3. Seguridad

Trabajan para garantizar que la red y los datos enviados por ella estén protegidos de usuarios no autorizados. Entre sus funciones están:

-Transporte: proteger los datos mientras están siendo transportados por la red desde un dispositivo hasta otro.

Cifrado: proteger los datos y también mantener las áreas seguras, al exigir a los usuarios que ingresen una contraseña secreta para acceder a esa información.




Comentarios

Entradas populares de este blog

Virus por Correo Electrónico

Elementos de Correo Electrónico

Seguridad en tu Correo Electrónico