Puertos IP utilizados en Internet?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Puertos IP utilizados en Internet?"

Transcripción

1 Puertos IP utilizados en Internet? Qué son puertos IP? Aunque tu ordenador solo tiene una dirección IP en el amplio mundo que es Internet, una gran variedad de funciones y software están implicadas en una conexión de Internet. Por ejemplo, recibir y enviar correos electrónicos, ver una página Web, transferir archivos, son diferentes procesos, en el cual cada uno utilizará un software diferente. Para gestionar estas funciones de una manera sistemática, se hace uso de los llamados puertos IP como si fueran direcciones locales. Estos puertos no existen físicamente y no deben ser confundidos con los puertos USB o paralelos. Estas direcciones locales son usadas para dirigir los distintos tipos de actividad existente en Internet, al software apropiado en el ordenador local. Piensa en tu ordenador como una oficina de un edificio, con varias salas y habitaciones para desempeñar diferentes funciones. La dirección IP que utilizamos para navegar por Internet correspondería con el nombre de la calle del edificio, y los puertos IP serían los números de las habitaciones. De hecho, en el formato estándar de una URL, se reserva una sección para el puerto designado. El número de puerto casi nunca es necesario en nuestro navegador de Internet ya que por defecto se utiliza el puerto 80 del protocolo http. Los puertos IP son numerados del 0 al Sin embargo, no son asignados de forma aleatoria, sino que reajustan a los estándares de la IANA (Internet Assigned Numbers Authority). Los puertos del 0 al 1023, también conocidos como puertos bien conocidos, son asignados por la IANA y generalmente son reservados para procesos de sistema. Por ejemplo, como se ha comentado antes, el protocolo http tiene asignado el puerto 80. Los puertos son llamados puertos registrados, y sus asignaciones son coordinadas y aprobadas también por IANA. Se tiene mucho cuidado para que no haya conflictos entre puertos. El resto de puertos se llaman dinámicos o puertos privados. Estos puertos no están regulados. A continuación se dan algunos procesos comunes y su asignación de puertos:

2 * Puerto 20 y 21 FTP para transferencia de archivos * Puerto 22 SSH * Puerto 25 SMTP para envío de correo * Puerto 53 DNS para servicio nombre de dominio * Puerto 80 http para Internet * Puerto110 POP3 para recibir correos * Puerto 119 NNTP para grupos de noticias Haciendo que tus puertos sean seguros Como hemos visto, los puertos son usados para intercambiar información entre un ordenador e Internet, aunque también puede ser un posible camino para que intrusos tengan acceso a tu PC, o programas malware utilicen tu ordenador sin tu autorización. Las aplicaciones o servicios escuchan en el puerto que les han sido asignados. Si no se toman precauciones en estas escuchas, el puerto estará abierto a señales entrantes y pueden ser vulnerables desde el exterior. Este problema lo podemos evitar con un Firewall. Un Firewall monitorizará las señales entrantes y bloqueará aquellas que tu sistema no ha pedido de forma específica. Muchos Firewalls también pueden vigilar el tráfico de salida impidiendo conexiones salientes sin permiso. Esto es muy útil cuando queremos protegernos de troyanos u otras actividades como spyware o adware. Existen programas que pueden escanear desde Internet miles de direcciones IP para descubrir ordenadores con puertos abiertos. Ningún ordenador sin protección está seguro en Internet, por lo que depende enteramente de nosotros que nuestro equipo esté en riesgo. Incluso aunque tengas instalado un buen Firewall, no es mala idea que tu ordenador sea escaneado para ver como se muestran desde Internet. De este modo podemos cerrar puertos que no solemos utilizar y pueden poner en peligro la integridad de nuestro PC. Es una buena forma de saber el estado de nuestro ordenador con respecto a Internet. Hoy en día, donde la comunicación es global por medio de la Red de redes, estás seguro que no estás siendo observado. Aquí tienes, una recopilación de los puertos más usados en; Sistemas Operativos, Aplicaciones, Juegos, Troyanos. Puerto Protocolo Programa Descripción 9 discard Basura (Dev Null) 11 sysstat Es un servicio Unix que realiza un listado de todos los procesos que se generan en la máquina. Esto le proporciona al usuario una gran cantidad de información con la que se consigue conocer las vulnerabilidades de los programas que están instalados en la máquina o las cuentas de usuario. 13 daytime Es un servicio que proporciona la fecha y hora del sistema. 15 netstat Muestra las conexiones de TCP activas, los puertos en que el

3 telnet 25 smtp generador de caracteres FTP, transferencia de ficheros ssh Control remoto de los PCs equipo escucha, las estadísticas de Ethernet, la tabla de enrutamiento IP, las estadísticas de IPv4 (para los protocolos IP,ICMP, TCP y UDP) y las estadísticas de IPv6 (para los protocolos IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre Ipv6). Cuando se utiliza sin parámetros, netstat muestra las conexiones de TCP activas. Este servicio da información sobre los archivos compartidos y usuarios que se encuentran en la red. Este servicio genera caracteres. En una conexión TCP empieza a generar caracteres basura cuando recibe el paquete UDP hasta que la conexión ha finalizado. Los hackers pueden conseguir ventajas cuando el usuario tiene este puerto abierto, como entrar con IPs falsas para realizar ataques múltiples. El ataque más común es que realizan los hackers y crackers que buscan servidores FTP anónimos. Éstos suelen ser servidores que disponen de directorios con permiso de lectura y escritura. El puerto por defecto para intercambio de ficheros. Está usado por PC Anywhere. Hay veces que puedes ser escaneado por gente que utiliza esta herramienta y no sabe que está escaneando puertos. El intruso busca un login remoto. La mayoría del tiempo de escaneo de intrusos desde este puerto es simplemente para averiguar que Ssitema Operativo se está usando. Los spammers buscan servidores SMTP que les permiten realizar envío masivo de correos electrónicos. 37 time Este servicio te da la hora del sistema. 38 rap Route Access Protocol. Ruta de acceso al protocolo. 39 rlp Resource Location Protocol. Con este servicio se conoce la localización del recurso. 42 name Con este servicio se consigue el nombre del servidor. 43 nicname 49 tacasc 53 DNS 63 who is ++ 67/68 boot DHCP 69 TFTP 70 gopher Buscador de información. 79 finger 80 http 88 kerberos Who is. Con este servicio se consigue la información sobre la red o usuario. Login Host Protocol. Con este servicio se consigue el protocolo de Login del host. Con este servicio se conoce el nombre de la máquina remota. Los usuarios intentan acceder a zonas de transferencia (TCP) para engañar DNS (UDP) o incluso para ocultar el trafico que desde el 53 no es recibido por los firewalls. Este servicio te dice el nombre de propietario de domino de segundo nivel. Los firewalls se conectan a las líneas DSL o cable móden para ver cientos de direcciones Estos ordenadores preguntan por la asignación de una dirección de un servidor DHCP. Algunos servidores soportan este protocolo en conjunto con BOOTP con la intenciön de descargar código del sistema. Sin embargo, algunas veces se desconfigura algún archivo del sistema como los archivos que guardan las contraseñas. Por lo que también, pueden ser usadas para crear archivos dentro del sistema. Los usuarios lo usan para averiguar información del usuario, conseguir información impresa en pantalla o colgar el sistema. Servidor Web con el que se accede a páginas Web. Con este puerto abierto el usuario se puede conectar con programas chat como el Messenger. Es un método seguro de autentificación de respuesta. Siempre que quieras acceder a otro ordenador necesitas una respuesta de autentificación del servidor (AS) 107 rtelnet Telnet remoto, es decir, con un telnet accedes a otra ordenador a la que se supone que tienes permiso. 109 pop2 Servicio de correo electrónico. Post Office Protocol, versión pop3 Un punto de presencia (pop) es un punto de acceso de

4 111 SUNrpc SUN remote Procedure Call. 113 auth Servicio de autentificación. 115 sftp Simple File Transfer Protocol. 117 uucp-path UUCP Path Service. Internet. Un pop tiene únicamente un protocolo de Internet (IP). Este servicio proporciona el correo entrante. 119 nntp Este servicio proporciona grupos de noticias usenet. 133 statsrv Servicio de estadísticas. 137 netbios-ns NETBIOS Name Service (Windows). NetBios es un programa que permite a las aplicaciones de diferentes ordenadores comunicarse sin una conexión de área local (LAN) 138 netbios-dgm NETBIOS DatagramServices (Windows) 139 netbios-ssn NETBIOS Session (Windows) 143 imap Servicio de protocolo de mensajes de acceso de Internet (Internet Message Access Protocol) 144 uma Universal Managment Architecture. Servicio de noticas. 161 snmp 194 irc 220 imap3 443 shttp Servidor Web seguro. Simple Network Managment Protocol (SNMP) es el puerto de gestión de dispositivos de red y sus funciones. Protocolo de chat. Internet Relay Chat (IRC) es un sistema de comunicación instantanéa que está envuelto en una serie de reglas cliente - servidor. Es un protocolo estándar cliente-servidor con el que accedes a tu correo desde el servidor local. 513 login Servicio que crea un login remoto a la Telnet. 514 syslog Syslog. Una lista de todas las peticiones que el usuario ha solicitado de un sitio Web. 520 router Protocolo de información de routing. 529 irc-serv IRC; chats. 530 RPC Remote Procedure Call (RPC) es un protocolo que un programa puede usar para solicitar un servicio de un programa que se encuentra en otro ordenador lotus notes Desde este servicio se accede al servidor de correo Lotus Notes audio-activmail Audio active mail ms-spl-s Microsoft SQL Server tlisrv Utilizado para acceder a Oracle pcanywheredata Puerto 7777 Unreal, Klingon Honor Guard Unreal Tournament Sin Quake Hexen Hexenworld Half-Life, Team Fortress Classic QuakeWorld Quake /08 Starsiege Tribes Hexen II Operation Flash Point Need for Speed Rainbow six. Solución de control remoto que permite a los administradores que se conecten de forma segura y soluciones problemas a través de cualquier tipo de conexión. Juego

5 16638/39 Swat Ages of Empires II Ages of Empires conqueror Black and white /15 Soldier of fortune Startcraft Everquest, Age of Empires Dark Reign Diablo II. 666 Doom Tzar. 531 Counter Strike Battlecom Herectic Delta Force Warcraft III. Puerto Troyanos 21 Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash. 23 Tiny Telnet Server. 25 Antigen, Password Sender, Haebu Coceda, Shtrilitz Stealth. 80 Executor. 456 Hackers Paradise. 555 ni-kiler, Phase Zero, Stealth Spy. 666 Satans Backdoor Silencer, WebEx Doly Troyan Psyber Stream Server, Voice Ultors Trojan VooDoo Doll FTP99CMP Shivka-Burka SpySender Shockrave BackDoor Trojan Cow Ripper Bugs Deep Throat, The Invasor Phineas Phucker WinCrash Masters Paradise Deep Thorat, The Invasor Portal of Doom WinCrash ICQTrojan Firehotcker Blade Runner Robo-Hack WinCrash DeepThroat GateCrasher, Priority.

6 7000 Remote Grab NetMonitor NetMonitor NetMonitor NetMonitor NetMonitor ICKiller Portal of Doom Portal of Doom Portal of Doom Portal of Doom ini-killer. Fuente: ttp://www.portalfox.com/index.php?name=news&file=article&sid=871

Como configurar Firewall (Kaspersky)

Como configurar Firewall (Kaspersky) Como configurar Firewall (Kaspersky) 1 / 9 Cómo configurar Firewall (Kaspersky) El firewall presenta las siguientes funcionalidades: 1. Inicio Consola de Seguridad incorpora su propia herramienta Firewall

Más detalles

UNIVERSIDAD DE SONORA

UNIVERSIDAD DE SONORA DI05-04. FUNDAMENTOS DEL PROTOCOLO TCP Y UDP. Tabla de puertos PUERTO/PROTOCOLO DESCRIPCIÓN n/d / GRE n/d / ESP n/d / AH 1/tcp 7/tcp 7/udp 9/tcp 9/udp 13/tcp 17/tcp 19/tcp 19/udp 20/tcp 21/tcp GRE (protocolo

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Facultad de Ingeniería Industrial y de Sistemas v2.0 MA781U CONCEPTOS DE REDES

Facultad de Ingeniería Industrial y de Sistemas v2.0 MA781U CONCEPTOS DE REDES CONCEPTOS DE REDES Preparado por: Angel Chata Tintaya (angelchata@hotmail.com) Resumen La computadora ya no es mas una maquina aislada, en el presente la información fluye a través de los cables telefónicos,

Más detalles

Recuperación de Información en Internet: Tema 1: Internet

Recuperación de Información en Internet: Tema 1: Internet Recuperación de Información en Internet: Tema 1: Internet P.O.P. Língua e usos profesionais Miguel A. Alonso Jorge Graña Jesús Vilares Departamento de Computación Facultad de Informática Universidade da

Más detalles

Mecanismo(s) de intercambio de información entre 2 ó más computadores conectados entre sí o a través de otros.

Mecanismo(s) de intercambio de información entre 2 ó más computadores conectados entre sí o a través de otros. Comunicaciones Comunicaciones: Mecanismo(s) de intercambio de información entre 2 ó más computadores conectados entre sí o a través de otros. Terminología: Trama: unidad de información a transmitir Medio:

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

Jose Antonio de la Morena Tutorial. Nmap Indice

Jose Antonio de la Morena Tutorial. Nmap Indice Jose Antonio de la Morena Tutorial. Nmap Indice Introducción-------------------------------------------------pag2 Lista de los puertos más comunes de TCP---------------pag2 Sintaxis-------------------------------------------------------pag3

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Que la paz esté con vosotros. Aqui vamos con la segunda entrega, en este caso hablaremos de puertos. Espero que sepa hacerlo comprensible y ameno.

Que la paz esté con vosotros. Aqui vamos con la segunda entrega, en este caso hablaremos de puertos. Espero que sepa hacerlo comprensible y ameno. Que la paz esté con vosotros. Aqui vamos con la segunda entrega, en este caso hablaremos de s. Espero que sepa hacerlo comprensible y ameno. En el momento que nuestro ordenador se conecta a internet, éste

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CAPA DE APLICACIONES

CAPA DE APLICACIONES CAPA DE APLICACIONES En esta capa se implementan protocolos que ayudan al intercambio de información entre usuarios Protocolos utilizados El sistema de nombres de dominio (DNS) Transferencia de Hipertexto

Más detalles

Cortafuegos con Windows 2000 o XP

Cortafuegos con Windows 2000 o XP 1 CÓMO MONTAR UN CORTAFUEGOS SIN SOFTWARE ADICIONAL 1 Cortafuegos con Windows 2000 o XP Por José Mariscal Prieto i72maprj@uco.es Página Web Todos los derechos reservados, este texto esta registrado. 1.

Más detalles

INTERNET. Duración en horas: 40

INTERNET. Duración en horas: 40 INTERNET Duración en horas: 40 OBJETIVOS DEL CURSO Conquista Internet Internet es la red que conecta millones de PCS desde cualquier parte del mundo, permitiendo localizar seleccionar e intercambiar cualquier

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

20h INFORMACIÓN Y COMUNICACIÓN INTERNET OBJETIVOS DEL CURSO. ÍNDICE 1 Introducción. 2 Internet Explorer Funciones principales

20h INFORMACIÓN Y COMUNICACIÓN INTERNET OBJETIVOS DEL CURSO. ÍNDICE 1 Introducción. 2 Internet Explorer Funciones principales 20h INTERNET OBJETIVOS DEL CURSO Conquista Internet Internet es la red que conecta millones de PCS desde cualquier parte del mundo, permitiendo localizar seleccionar e intercambiar cualquier tipo de información.

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Age of Empires II - The conquerors TCP/ UDP 2300-2400 y TCP/UDP 47624 * Usuarios con router SpeedStream ver sección con tutorial específico

Age of Empires II - The conquerors TCP/ UDP 2300-2400 y TCP/UDP 47624 * Usuarios con router SpeedStream ver sección con tutorial específico Juegos Online: Age of Empires TCP 2300-2310 UDP 2300-2310 Age of Empires II - The conquerors TCP/ UDP 2300-2400 y TCP/UDP 47624 * Usuarios con router SpeedStream ver sección con tutorial específico Age

Más detalles

Características de Samba

Características de Samba INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos

Más detalles

Tema 4: Internet y Teleinformática. Informática Básica

Tema 4: Internet y Teleinformática. Informática Básica Tema 4: Internet y Teleinformática Informática Básica Licesio J. Rodríguez-Aragón Departamento de Informática, Estadística y Telemática Universidad Rey Juan Carlos Tema 4: Internet y Teleinformática 1

Más detalles

Pack Seguridad (motor BitDefender) Manual de Usuario

Pack Seguridad (motor BitDefender) Manual de Usuario Pack Seguridad (motor BitDefender) Manual de Usuario Índice 1. Introducción... 4 2. Qué es Pack Seguridad?... 4 a. Antivirus... 4 b. Firewall... 4 c. Eficacia... 5 d. Actualizaciones... 5 3. Requisitos

Más detalles

INTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo

INTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo INTERCONECTIVIDAD Direccionamiento Protocolos de Internet Ruteo DIRECCIONAMIENTO En comunicaciones, el direccionamiento (a veces conocido por el anglicismo ruteo) es el mecanismo por el que en una red

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

Internet y sus Servicios

Internet y sus Servicios Internet y sus Servicios INTRODUCCIÓN A LAS TECNOLOGÍAS INFORMÁTICAS @2012 Escuela de Ingeniería de Sistemas y Computación Contenido Red de Comunicación Tipos de Redes Elementos de una Red Tipos de Conexión

Más detalles

La Capa de Aplicación Protocolos de Aplicación Básicos

La Capa de Aplicación Protocolos de Aplicación Básicos La Capa de Aplicación Protocolos de Aplicación Básicos mayo de 2008 DNS DNS (RFC 1034 y 1035) Idea básica: Cada nodo tiene un nombre único asignado a una dirección IP. El Sistema de Nombres de Dominio

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

900 83 00 83 www.telecable.es

900 83 00 83 www.telecable.es 900 83 00 83 www.telecable.es INSTALACIÓN y CONFIGURACIÓN DE LA CONEXIÓN (Windows 95/98/2000/XP y Macintosh) CONFIGURACIÓN DEL NAVEGADOR (Microsoft Internet Explorer 6.0 - NetScape 7.0 Español) CONFIGURACIÓN

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subredgateway por defecto R1-ISP

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Índice: 5. Intranet/Extranet. Conceptos básicos 6. Portales y motores de búsqueda

Índice: 5. Intranet/Extranet. Conceptos básicos 6. Portales y motores de búsqueda Índice: 1. Breve reseña histórica de Internet 2. La tecnología soporte de Internet 3. Servicios y aplicaciones de Internet 4. Servicios de red de la Red Corporativa de la UPV/EHU 5. Intranet/Extranet.

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

Redes de Acceso de última milla. Tecnologías ADSL.

Redes de Acceso de última milla. Tecnologías ADSL. Redes de Acceso de última milla. Tecnologías ADSL. Ejemplo de configuración. Cisco 677 Este modelo es un router de línea digital asimétrica de subscripción o ADSL, que provee conexión a la red de un proveedor

Más detalles

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Redes de Ordenadores: Internet. Internet. Historia. Introducción

Redes de Ordenadores: Internet. Internet. Historia. Introducción Internet Redes de Ordenadores: Internet Luis Gonzaga Pérez Cordón A3-148 lgonzaga@ujaen.es Introducción Historia Identificación de ordenadores Acceso a Internet Servicios y recursos proporcionados por

Más detalles

CUANDO LAS COMPUTADORAS

CUANDO LAS COMPUTADORAS Página 1-10 Seguridad en Internet CUANDO LAS COMPUTADORAS están conectadas a una red, debe considerarse con seriedad el riesgo de intrusión. Cuando la conexión está basada en Internet, miles de millones

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Sistema Operativo 3 (SO3) Abel Eliezer Mejía Amador Matricula: 2011-3891 How to: Servidor FTP Servidor FTP El protocolo FTP (File Transfer Protocol) es una

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Crear un servidor FTP

Crear un servidor FTP Crear un servidor FTP Rocío Alt. Abreu Ortiz 2009-3393 Que es un servidor FTP? Es uno de los servicios más antiguos de Internet, File Transfer Protocol permite mover uno o más archivos con seguridad entre

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Request For Comments (- RFC -Petición de Comentarios)

Request For Comments (- RFC -Petición de Comentarios) Request For Comments (- RFC -Petición de Comentarios) La familia de protocolos de Internet está todavía evolucionando mediante el mecanismo de Petición de Comentario (RFC). Los nuevos protocolos (la mayoría

Más detalles

Colegio Newlands Tecnologías de la Información y de la Comunicación. INTERNET Estructura y Funcionamiento

Colegio Newlands Tecnologías de la Información y de la Comunicación. INTERNET Estructura y Funcionamiento Colegio Newlands Tecnologías de la Información y de la Comunicación INTERNET Estructura y Funcionamiento Qué es Internet? Internet (acrónimo de inter-connected networks) es un método de interconexión descentralizada

Más detalles

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 15- SERVIDOR EMAIL Profesor: José Doñe Servidor de Correo Un servidor de correo es una aplicación informática ubicada

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Telnet. Telnet Operación

Telnet. Telnet Operación Telnet Protocolo utilizado para la ejecución de procesos en sistemas remotos. Emulación de Terminal Utiliza las funcionalidades de TCP Well Known Service, port number 23 Telnet Operación NVT (Network Virtual

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

Unidad 4. Principios básicos de internet

Unidad 4. Principios básicos de internet Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos

Más detalles

Introducción a los servicios Web

Introducción a los servicios Web Introducción a los servicios Web Contenido Descripción general 1 Identificación de conceptos de Internet 2 Uso de tecnologías cliente 9 Conexión a Internet 16 Conceptos relacionados con los servidores

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

INSTALACIÓN COYOTE LINUX. Índice

INSTALACIÓN COYOTE LINUX. Índice Índice 1. Introducción 2. Requerimientos 3. Preparación del disco 4. Configuración 5. Recomendaciones 6. Enlaces 1/12 1.- Introducción: Coyote linux es una pequeña distribución de Linux diseñada para compartir

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

CONFIGURACIÓN CORREO ELECTRONICO

CONFIGURACIÓN CORREO ELECTRONICO CONFIGURACIÓN CORREO ELECTRONICO Para conectarse a su cuenta de correo electrónico puede utilizar diferentes programas a continuación se detallan los más habituales: 1. Configurar la cuenta de correo en

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Arquitecturas cliente/servidor

Arquitecturas cliente/servidor Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea

Más detalles

1.- Qué es Internet?

1.- Qué es Internet? 1.- Qué es Internet? Definición: Es una red mundial de ordenadores, descentralizada, que permite que multitud de ordenadores se conecten entre sí mediante una serie de protocolos de comunicación, por medio

Más detalles

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Número de Estudiante: Fecha: Nombre: Examen Parcial #2- REDES 315 Prof. Carlos A Rodríguez Sánchez Parte I- Selección Múltiple.

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles

ARQUITECTURA DE REDES, SISTEMAS Y SERVICIOS

ARQUITECTURA DE REDES, SISTEMAS Y SERVICIOS Universidad Pública de Navarra Nafarroako Unibertsitate Publikoa Departamento de Automática y Computación Automatika eta Konputazio Saila Campus de Arrosadía Arrosadiko Campusa 31006 Pamplona - Iruñea

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos

Más detalles

Formato para prácticas de laboratorio

Formato para prácticas de laboratorio Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

Internet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet

Más detalles

Microsoft Outlook Express

Microsoft Outlook Express Microsoft Outlook Express Para configurar Microsoft Outlook Express para recibir email, siga los siguientes pasos: Abra Outlook Express, click en herramientas y seleccione Cuentas. El siguiente grafico

Más detalles