TCP
¿Qué es TCP?
TCPProtocolo de transporte orientado a conexión (RFC 9293) que entrega un flujo de bytes ordenado, fiable y con control de congestión entre dos extremos sobre IP.
El Transmission Control Protocol, normalizado en la RFC 9293 (que sustituye a la RFC 793), ofrece entrega fiable y ordenada de bytes entre dos extremos IP identificados por la 4-tupla IP/puerto origen y destino. Las conexiones se inician con un handshake de tres vías (SYN, SYN-ACK, ACK) y se cierran con FIN/FIN-ACK o RST. TCP numera cada byte con un número de secuencia de 32 bits, usa ACK acumulativos y temporizadores de retransmisión, y aplica algoritmos de control de congestión como Reno, CUBIC o BBR. La mayoría de protocolos modernos (HTTP/1.1, HTTPS, SSH, SMTP, IMAP) corren sobre TCP. Ataques relevantes son los SYN flood, la inyección de RST, la predicción de números de secuencia y el secuestro off-path.
● Ejemplos
- 01
Una petición HTTPS abre TCP al puerto 443, completa el handshake de tres vías y luego negocia TLS.
- 02
Un SYN flood agota la tabla de conexiones semiabiertas del servidor al no enviar nunca el ACK final.
● Preguntas frecuentes
¿Qué es TCP?
Protocolo de transporte orientado a conexión (RFC 9293) que entrega un flujo de bytes ordenado, fiable y con control de congestión entre dos extremos sobre IP. Pertenece a la categoría de Seguridad de red en ciberseguridad.
¿Qué significa TCP?
Protocolo de transporte orientado a conexión (RFC 9293) que entrega un flujo de bytes ordenado, fiable y con control de congestión entre dos extremos sobre IP.
¿Cómo funciona TCP?
El Transmission Control Protocol, normalizado en la RFC 9293 (que sustituye a la RFC 793), ofrece entrega fiable y ordenada de bytes entre dos extremos IP identificados por la 4-tupla IP/puerto origen y destino. Las conexiones se inician con un handshake de tres vías (SYN, SYN-ACK, ACK) y se cierran con FIN/FIN-ACK o RST. TCP numera cada byte con un número de secuencia de 32 bits, usa ACK acumulativos y temporizadores de retransmisión, y aplica algoritmos de control de congestión como Reno, CUBIC o BBR. La mayoría de protocolos modernos (HTTP/1.1, HTTPS, SSH, SMTP, IMAP) corren sobre TCP. Ataques relevantes son los SYN flood, la inyección de RST, la predicción de números de secuencia y el secuestro off-path.
¿Cómo defenderse de TCP?
Las defensas contra TCP combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para TCP?
Nombres alternativos comunes: Protocolo de control de transmisión.
● Términos relacionados
- network-security№ 1136
TCP/IP
Conjunto de protocolos de Internet en cuatro capas que define cómo se direccionan, enrutan, fragmentan y entregan los paquetes entre hosts de redes interconectadas.
- network-security№ 1188
UDP
Protocolo de transporte sin conexión (RFC 768) que entrega datagramas individuales entre puertos con muy poca sobrecarga, sin garantías de fiabilidad ni orden.
- network-security№ 553
Dirección IP
Identificador numérico asignado a una interfaz de red para el enrutamiento en redes IP: 32 bits en IPv4 (RFC 791) o 128 bits en IPv6 (RFC 8200).
- network-security№ 1160
Handshake TLS
Intercambio inicial del protocolo Transport Layer Security que autentica al servidor (y opcionalmente al cliente) y deriva las claves simétricas que cifran el resto de la sesión.
- attacks№ 555
Suplantación de IP
Falsificación de la dirección IP de origen de los paquetes para hacerse pasar por otro host, evadir filtros o amplificar ataques de denegación de servicio.
- attacks№ 1016
Secuestro de sesión
Ataque que toma el control de la sesión autenticada de una víctima robando o falsificando su identificador de sesión, para actuar como el usuario sin sus credenciales.
● Véase también
- № 1087SSH
- № 437FTP
- № 1022SFTP
- № 508ICMP
- № 499HTTP/3 / QUIC