Detalle de los puertos de la Hidrovía Paraná ParaguayDescripción completa
Descripción: definición de puertos de computo
p
PuertosDescripción completa
diseño de puertos maritimos
Descripción completa
La importancia de los puertos peruanos como uso vital durante el comercio exterior, para la internacionalización de productosDescripción completa
Descripción completa
Descripción: varios
puertosDescripción completa
Descripción completa
Descripción completa
infraestructura puertosDescripción completa
Descripción: 4.1 Programación de puertos de la computadora 4.2 Elaboración de interfaces
Un puerto de red es una interfaz para comunicarse con un programa a través de una red. En el modelo OSI quien se preocupa de la administración de los puertos y los establece en el encabezado de los segmentos es la capa de transporte o capa 4 administrando as! el env!o y re"ensambla#e de cada segmento enviado a la red $aciendo uso del puerto especificado. Un puerto suele estar numerado n umerado para de esta forma poder identificar la aplicación que lo usa. %ecidir a qué programa entregar& los datos recibidos. Esta asignación de puertos permite a una m&quina establecer simult&neamente diversas cone'iones con m&quinas distintas ya que todos los segmentos que se reciben tienen la misma dirección pero van dirigidos a puertos diferentes.
(os n)meros de puerto se indican mediante una palabra de un procesador de *+ bits o sea de , bytes -*+ bits por lo que e'isten +//0+ -del 1 al +//0/. 2unque podemos usar cualquiera de ellos para cualquier protocolo e'iste una entidad la I232 encargada de su asignación la cual creó tres categor!as
5uertos bien conocidos (os puertos inferiores al *1,4 son puertos reservados para el sistema operativo y usados por 6protocolos bien conocidos6 como por e#emplo 7885 -servidor 9eb 5O50:S;85 -servidor de e"mail y 8elnet. Si queremos usar uno de estos puertos tendremos que arrancar el servicio que los use teniendo permisos de administrador. administrador. 5uertos 5uertos registrados registrados (os comprendidos comprendidos entre *1,4 -1411 en $e'adecimal $e'adecimal y 4<*/* -=>>> en $e'adec $e'adecima imal l son denomin denominado adoss 6regis 6registra trados dos66 y pueden pueden ser usados usados por cualqui cualquier er aplicación. E'iste una lista p)blica en la ?eb del I232 donde se puede ver qué protocolo usa cada uno de ellos. 5uertos 5uertos din&mi din&micos cos o privad privados os (os compre comprendi ndidos dos entre entre los n)mero n)meross 4<*/, 4<*/, -@111 -@111 en $e'adecimal y +//0/ ->>>> en $e'adecimal son denominados din&micos o privados normalmente se asignan en forma din&mica a las aplicaciones de clientes al iniciarse la cone'ión. Son usados en cone'iones peer to peer -5,5.
@uando $ablamos de puertos en inform&tica:@omputación no referimos en general a dos tipos de puertos los f!sicos o a los lógicos. 2si
que
los
puertos
de
computadoras
se
divide
en
dos
tipos
Puertos físicos o Interfaces físicas
Son todos conectores integrados en tar#etas de e'pansión ó en la ;ot$erboard de la computadoraA utilizados para interconectar una gran gama de dispositivos e'ternos -eS282 US= >ire9ire 5S:, 7%;I BC2 D4/ acF 0./ etc. e internos -5282:I%E S282 5@I 5@Ie D2; 2C5 SocFet o Slot para @5U etc. con la computadora. 2si de esta manera cuando concretamente en el ambito de redes de computadoras por Puerto Fisico se entiende como un 6conector o toma en un dispositivo de red en el cual el medio se conecta con un host o con otro dispositivo de red 6 cita.
Puertos lógicos cita Son 6 Lugares de conexión lógica6 . y concretamente utilizando el protocolo de Internet la forma en que un programa cliente especifica un programa servidor determinado en una computadora en una red o dic$o de otra manera son puntos de acceso entre equipos para el uso de servicios y flujo de datos entre ellos.
Puertos Físicos de Red: permiten la intercone'ión de computadoras por medio de cables.
•
5uerto D4/." para red local -(23 v!a cable par trenzado con velocidad de GH *Cbps
•
5uerto D**." para red telefónica via cable telefónico con velocidad GH ,;bps
•
5uerto de red =3@."(23 via cable coa'ial con velocidad de GH *1;bps.
•
5uerto de red %=*/." -en desuso via cable de */ pines con velocidad GH*1 ;bps.
Puertos Lógicos de Red suelen estar numerados 6para de esta forma poder identificar la aplicación que lo usa. (a implementación del protocolo en el destino utilizar& ese n)mero
para decidir a qué programa entregar& los datos recibidos. Esta asignación de puertos permite a una m&quina establecer simult&neamente diversas cone'iones con m&quinas distintas ya que todos los paquetes que se reciben tienen la misma dirección pero van dirigidos a puertos diferentes.6 cita. Originalmente estos n)meros de puertos fueron usados solo por 8@5 y U%5 pero a$ora también los utilizan S@85 y %@@5. Estos protocolos pertenecen al cuarto nivel del modelo OSI encargados de la transferencia libre de errores de los datos entre el emisor y el receptor aunque no estén directamente conectados as! como de mantener el flu#o de la red.
Existen 65535 puertos logicos de red. 2unque podemos usar cualquiera de ellos para cualquier protocolo e'iste una entidad la IANA encargada de su asignación la cual creó tres categorías
•
Puertos ien conocidos 5uertos del 1 al *1,0 son puertos reservados para el
sistema operativo y usados por 65rotocolos =ien @onocidos6 como por e#emplo 7885 -servidor 9eb 5O50:S;85 -servidor de e"mail 8elnet y >85. •
Puertos registrados @omprendidos entre *1,4 y 4<*/* son denominados
6registrados6 y pueden ser usados por cualquier aplicación. E'iste una lista publica en la ?eb del I232 -o también en 9iFipedia donde se puede ver qué protocolo usa cada uno de ellos. •
Puertos dina!icos o pri"ados @omprendidos entre los n)meros 4<*/, y +//0/
son denominados din&micos o privados normalmente se asignan en forma din&mica a las aplicaciones de clientes al iniciarse la cone'ión. Su uso es poco com)n son usados en cone'iones peer to peer -5,5.
Lista de Nu!eros de Puertos !#s usados o co!unes$ Seg)n datos recogidos por con 9ires$arF durante la realización:practica de la 8area , de Dedes "2nalizadores de 5rotocolos" y el articulo 2ne'o3)meros de puerto de la 9iFipedia. Puerto No!re
Infor!ación
,1
>85 %ata
5uerto utilizado en modo activo para el proceso de transferencia de datos >85.
,*
>85
Servicio para compartir arc$ivos >85.
,,
SS7
Secure S7ell utilizado principalmente para cone'ión por l!nea de comandos entre otras muc$as funciones. Uso casi e'clusivo para (inu' en 9indo?s algunas aplicaciones pueden abrirlo.
,0
8elnet
8E(ecommunication 3E8?orF permite controlar un equipo remotamente. 5uerto potencialmente peligroso.
,/
S;85
8E(ecommunication 3E8?orF usado para env!o de correo electrónico. Un puerto muy escaneado para aprovec$ar vulnerabilidades para el env!o de S52;. 2seg)rate de validar usuarios para el env!o de correo.
/0
%3S
Sistema de nombre de dominio utilizado para resolver la dirección I5 de un dominio.
/<
%@@
%irect @lient"to"@lient usado de forma predeterminada para el env!o de fic$eros en algunos programas como ID@.
>inger
Informa al cliente datos sobre los usuarios conectados a un determinado servicios del servidor. 5uede revelar información no deseada.
J1
7885
Servidor 9eb. Utilizado para navegación ?eb. Este servicio por si solo ya supone un riesgo suele ser escaneado y se las ingenian para encontrar nuevas entradas por el.
**1
5O50
Una de las formas de acceder a los correos de tu cuenta de correo electrónico personal.
**0
I%E38
Un antiguo sistema de identificación de usuarios. 5uerto potencialmente peligroso.
**<
3385
Servidor de noticias.
3et=IOS
Demote 5rocedure @alls. Usado para compartir tus arc$ivos en red usar unicamente en red local y no $acia Internet ya que cualquiera podr!a acceder al contenido que compartas de tu ordenador. Es $abitual encontrarlo abierto en 9indo?s.
3et=IOS
Usado para compartir servicios compartidos de impresoras y:o arc$ivos. 5otencialmente peligroso si se encuentra abierto ya que se puede acceder a un gran contenido del equipo.
<
*0/
*0<
I;25
Otra forma de acceder a los correos electrónicos de tu cuenta de correo electrónico personal. ;as moderna que el 5O50 y con una funcionalidad similar.
(%25
(ig$t?eig$t %irectory 2ccess 5rotocol. Es un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red.
440
7885S
Usado para navegación 9eb en modo seguro. Se usa #unto con un certificado de seguridad. (os comercios electrónicos por e#emplo aseguran sus ventas gracias a este servicio.
44/
;S>8 %S
Server ;essage =locF. 5uede considerarse un puerto peligroso.
5O50 SS(
@one'ión 5O50 pero con cifrado SS(. Una forma m&s segura de acceder a los correos electrónicos de tu cuenta personal ya que el intercambio de datos se realiza cifrado por medio de Secure SocFet (ayer -SS(.
I;254 SS(
Una forma m&s segura de acceder a los correos de tu cuenta personal por medio cifrado Secure SocFet (ayer -SS( cifrando los datos de la comunicación.
5O50 SS(
@one'ión 5O50 pero con cifrado SS(. Una forma m&s segura de acceder a los correos electrónicos de tu cuenta personal ya que el intercambio de datos se realiza cifrado por medio de Secure SocFet (ayer -SS(.
*1J1
5ro'y
Servicio de pro'y. Carantiza a los clientes del servicio mas seguridad en las cone'iones en Internet ya que tu I5 no aparece en las cone'iones apareciendo la I5 del servidor pro'y.
*,0
5585
Birtual private net?orF -B53. 5uerto usado para conectar equipos por medio de Ded 5rivada Birtual.
001+
;ySK(
=ase de datos ;ySK(. (a base de datos usada de forma mas frecuente como complemento a las paginas ?eb din&micas.
/111
U5n5
Universal 5lugLnL5lay facilita el reconocimiento de periféricos pero innecesario para Internet.
J1J1
5ro'y 9eb
*40
0J<
/+0
<<0
<
Una forma de navegar de forma mas privada por Internet ya
que el servidor oculta tu I5 al navegar por Internet.