Bluetooth<\/a>.<\/span><\/p>\nTransferencia de archivos<\/strong>: Como lo dice su nombre, permite compartir archivos entre los miembros de la red.<\/span><\/p>\nProtocolo de internet<\/strong>: Mayormente conocido como IP (del ingl. <\/span>Internet Protocol<\/span><\/i>), permite la transferencia de informaci\u00f3n a trav\u00e9s del internet.<\/span><\/p>\n<\/span>Protocolo de seguridad<\/strong><\/span><\/span><\/h3>\n<\/p>\n
Se encarga de que la informaci\u00f3n que transita por la red, solo puede ser manipulada por sus usuarios; adem\u00e1s de que solo ellos tengan acceso a la red. Estos son algunos de los m\u00e1s utilizados:<\/span><\/p>\nEncriptado<\/strong>: Encripta la informaci\u00f3n que circula por la red, adem\u00e1s establece un sistema de contrase\u00f1as para acceder a ella.<\/span><\/p>\nAutenticaci\u00f3n<\/strong>: Establece un sistema donde se verifica la identidad de todos los dispositivos y usuarios que quieran integrar la red.<\/span><\/p>\nTransporte<\/strong>: Vela por la integridad y seguridad de la informaci\u00f3n que va de un punto a otro de la red.<\/span><\/p>\n<\/span>Protocolo de administrador de red<\/strong><\/span><\/span><\/h3>\n<\/p>\n
\u00a0Se preocupa de que la red funcione de forma \u00f3ptima, mediante procedimientos que involucran conmutadores, enrutadores y servidores. Estos son implementados en todas las redes, de los cuales se pueden citar:<\/span><\/p>\nConectividad<\/strong>: Establece y mantiene una conexi\u00f3n estable entre todas los miembros de la red.<\/span><\/p>\nAdici\u00f3n de enlaces<\/strong>: Permite combinar varias conexiones entre dos dispositivos en un solo enlace, fortaleciendo la conexi\u00f3n y manteni\u00e9ndola estable en caso de que una de las redes caiga.<\/span><\/p>\nSoluci\u00f3n de problemas<\/strong>: Permite al administrador de la red detectar problemas en la conexi\u00f3n y realizar chequeos de la calidad de esta.\u00a0<\/span><\/p>\n<\/span>Cu\u00e1les son los m\u00e1s utilizados<\/b><\/span><\/h2>\nAdem\u00e1s del protocolo de Bluetooth, R\u00fater, Encriptado e IP, existen otros protocolos que se utilizan de forma cotidiana:\u00a0<\/span><\/p>\n\n- HTTP: Acronimo de <\/span>Hypert Text Transfer Protocol<\/span><\/i>, se utiliza para la transferencia de informaci\u00f3n a trav\u00e9s de archivos HTML, XHTML y otros de la misma naturaleza, dentro de internet<\/strong>.<\/span><\/li>\n
- SSH: Del ingles Secure Shell<\/i>, permite acceso remoto a servidores mediante un canal donde toda la informaci\u00f3n es cifrada<\/strong>.<\/span><\/li>\n
- SMS: Acr\u00f3nimo de Short Message Service<\/i>, en espa\u00f1ol,\u00a0 <\/span>Servicio de Mensaje Corto<\/i>: es un protocolo que permite el intercambio de mensajes alfanum\u00e9ricos<\/strong> de entre 140 a 160 caracteres.<\/span><\/li>\n<\/ul>\n
<\/span>D\u00f3nde se implementan y se utilizan<\/b><\/span><\/h2>\nLas conexiones LAN, WAN<\/strong>, y el propiamente el internet<\/strong> no podr\u00edan ser una realidad de no contar con protocolos de red. Estos utilizan varios de los protocolos citados en este art\u00edculo para proveer una experiencia fluida, estable y segura de la red. Tambi\u00e9n se implementan en la conectividad de dispositivos mediante Bluetooth<\/strong>, y las conexiones wifi<\/strong>: ya que el enrutador posee su propio protocolo, y se sirve adem\u00e1s de otros para una experiencia integral.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"Los protocolos de red son un conjunto de normas, que posibilitan a…<\/p>\n","protected":false},"author":1,"featured_media":3936,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[33],"tags":[],"_links":{"self":[{"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/posts\/3935"}],"collection":[{"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/comments?post=3935"}],"version-history":[{"count":1,"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/posts\/3935\/revisions"}],"predecessor-version":[{"id":3996,"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/posts\/3935\/revisions\/3996"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/media\/3936"}],"wp:attachment":[{"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/media?parent=3935"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/categories?post=3935"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/conceptoabc.com\/wp-json\/wp\/v2\/tags?post=3935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}