viernes, 22 de octubre de 2010

viernes, 10 de septiembre de 2010

viernes, 3 de septiembre de 2010

viernes, 20 de agosto de 2010

martes, 17 de agosto de 2010

Diagrama de flujo




Es la representaciòn gràfica de un algoritmo

Ejemplo: Se tienen 2 nùmeros enteros y se desea saber si los nùmeros son iguales, si el primero es mayor al segundo o si el segundo es mayor al tercero. Da como salida cualquiera de las 3 respuestas anteriores segun sea el caso.
realizar algoritmo y diseñar diagrama de flujo.

algoritmo:
  1. pedir 2 numeros. x,y
  2. si x = y escribir "iguales"
  3. Si x> y "el primero es mayor"
  4. si x <>

viernes, 13 de agosto de 2010

Resoluciòn de problemas

  1. analisis del problema
  2. diseño del algoritmo
  3. verificacion del algoritmo


Análisis para buscar una soluciòn :
  • examinar el problema e identificar que tipo de informaciòn se necesita producir
datos de entrada:
salario 120 p/h
horas t: 38
Impuesto: 15%

datos de salida:

pago bruto.
Impuesto
Pago neto:



Algoritmo: procedimiento paso a paso para solucionar un problema
  1. preciso, indicar el orden de realizaciòn de cada paso
  2. definifdo
  3. finito
-partes:

entrada(datos)
Proceso (calculos o soluciòn)
Salida (respuesta)
Algoritmo para calcular el pago bruto, el impuesto y la paga neta
  1. solicitar el numero de horas trabajadas
  2. solicitar el total de impuestos a pagar
  3. solicitar el sueldo recibido por hora
  4. mutiplicar el numero de horas trabajadas por el sueldo recibido
  5. determinar cuanto es el 15.5% de la cant obtenida en el paso 4
  6. restarle la cant del paso 5 a la cant del paso 4
  7. colocar el resultado del paso 4 en "pago bruto", el del paso 5 en "impuesto" y el del paso 6 en "pago neto"
Algoritmo para cruzar una calle por un paso de peatones

  1. identificar el paso peatonal a usar
  2. parase al borde de una banqueta pròxima y/o al borde de el paso peatonal
  3. Mirar hacia ambos lados
  4. Si se aproxima un coche, esperar a que pase
  5. Si no se aproxima cruzar hasta llegar a la banqueta paraela a la de inicio

martes, 10 de agosto de 2010

Algoritmos


ALGORITMO

Un algoritmo es un método para resolver un problema, debe presentarse como una secuencia ordenada de instrucciones que siempre se ejecutan en un tiempo finito y con una cantidad de esfuerzo también finito. En un algoritmo siempre debe haber un punto de inicio y un punto de terminación, estos deben ser únicos y deben ser fácilmente identificables.

CARACTERÍSTICAS DE UN ALGORITMO

Todo algoritmo debe cumplir las siguientes características:

  1. Debe ser Preciso; Esto es, debe especificar sin ambigüedad el orden en que se deben ejecutar las instrucciones.
  2. Debe estar Definido; Esto es, cada vez que se ejecute bajo las mismas condiciones, la secuencia de ejecución deberá ser la misma proporcionándonos el mismo resultado.
  3. Debe ser Finito; Esto es, siempre que sea adecuado se realizarán un número finito de instrucciones, en un tiempo finito y requiriendo una cantidad finita de esfuerzo.



martes, 25 de mayo de 2010


MBSA

a. Al aparecer la pantalla principal las opciones existentes sobre las cuales trabajar son:

- Scan Computer
- Scan Multiple Computers

Paso 4 .-

b. Puede ser por medio del nombre del ordenador o bien por la dirección IP del mismo.
Maneras de especificar una compu para analizar
Computer Name
IP adress
a. Vea el informe de seguridad. ¿Cuáles son los resultados del análisis de actualizaciones de seguridad? 

 Todas las actualizaciones de seguridad están al día.

b. Si aparece alguna X roja o amarilla, haga clic en How to correct this (Cómo corregir esto). ¿Cuál es la solución recomendada? 

No tenia ninguna anomalia, no aplica.

Desplácese hacia abajo para ver la segunda sección del informe, es decir: Windows Scan Results(Resultados del análisis de Windows). ¿Se identificó alguna vulnerabilidad administrativa? 

 Firewall: Los exámenes no se pudieron hacer gracias a un error(0x00000001)

Password Expiration: Ninguno de los usuarios tiene contraseñas que no se expiren
All user accounts (4) have non-expiring passwords. 

A continuación, en la opción Services (Servicios) de la columna Issue (Problema) haga clic en Result details (Detalles de resultado), en la columna Result (Resultado) para obtener una descripción de la comprobación realizada. ¿Qué descubrió? Al finalizar cierre ambas ventanas emergentes para volver al informe de seguridad

No aparecio nada posterior a esta acción.

Desplácese hacia abajo para ver la última sección del informe, es decir: Desktop Applications Scan Results (Resultados del análisis de aplicaciones de escritorio). ¿Se identificó alguna vulnerabilidad administrativa?

No hay ningun producto Microssoft Office instalado

¿Cuántos productos de Microsoft Office hay instalados?

No hay

¿Se detectó algún problema de seguridad con Macro Security (Seguridad de macros) en alguno de ellos? 

No aplica

La herramienta MBSA está diseñada para identificar vulnerabilidades en computadoras basadas en Windows. Utilice Internet para buscar otras herramientas. Indique algunas de las herramientas encontradas -X-Scan :

Este permite utilizar los pluggins del Nessus aunque puede ser un poco lenton comparado con el resto (al menos cuando lo probe), ah es free tambien 

Nessus : Ya hablaron de el por alla arriba 

Sara : Es para Linux aunque con CoLinux funciona en Windows 

Bastille: Es para Linux 

GFI Languard Security : Propietario es bastante integrador (diria que es la herramienta por excellencia) 

Kismet : Para redes inalambricas 

b. ¿Qué herramientas existen para las computadoras que no están basadas en Windows? Utilice Internet para buscar otras herramientas e indique algunas 

Nessus para linux, Nmap, Wireshark






Comprobaciòn...

Capitulo 8

Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado. Una vez que está activado, un virus no puede hacer más que replicarse y propagarse. A pesar de ser simple, hasta este tipo de virus es peligroso, ya que puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema.
Un virus más peligroso puede estar programado para borrar o dañar archivos específicos antes de propagarse. Los virus pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB.


Caballo de Troya

Un caballo de Troya es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora. Los troyanos también pueden crear una puerta trasera en un sistema para permitir que los piratas informáticos obtengan acceso.

Gusanos

Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente. No requieren necesariamente activación o intervención humana. Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet.


Spyware

El spyware es cualquier programa que reúne información personal de su computadora sin su permiso o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.

Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otras amenazas. Además, el spyware puede ser muy difícil de eliminar.


Cookies de seguimiento

Las cookies son un tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet cuando visitan sitios Web. Las cookies pueden ser útiles o convenientes, ya que permiten la personalización y otras técnicas que ahorran tiempo. Muchos sitios Web requieren que las cookies estén habilitadas para que el usuario pueda conectarse.


Adware

El adware es una forma de spyware utilizada para recopilar información acerca de un usuario, de acuerdo con los sitios Web que éste visita. A continuación, esta información se utiliza para publicidad orientada a un usuario en particular. Generalmente, el usuario instala el adware a cambio de un producto "gratuito". Cuando un usuario abre una ventana del explorador, el adware puede iniciar nuevas ventanas que intentan publicitar productos o servicios de acuerdo con las prácticas de navegación del usuario.


Medidas de seguridad

Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:


Parches y actualizaciones de software:

- Protección contra virus

- Protección contra spyware

- Bloqueadores de correo no deseado

- Bloqueadores de elementos emergentes

- Firewalls


Parches y actualizaciones:

Es importante mantener las aplicaciones de software actualizadas con los últimos parches y actualizaciones de seguridad a fin de ayudar a evitar las amenazas. Un parche es un pequeño código que corrige un problema específico. Por otro lado, una actualización puede incluir funciones adicionales al paquete de software y también parches para problemas específicos.


Software antivirus:

El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya.

Algunas de las funciones que pueden incluirse en los programas antivirus son:

- Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e identifica los archivos adjuntos sospechosos.

- Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se accede a éstos.

- Escaneos programados: es posible programar detecciones de virus para que se ejecuten a intervalos regulares y verificar controladores específicos o toda la computadora.

- Actualizaciones automáticas: verifican y descargan características y patrones de virus conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.

Software contra correo no deseado:

El software contra correo no deseado protege a los hosts al identificar el correo no deseado y llevar a cabo una acción, como colocarlo en la carpetas de correo no deseado o borrarlo


Bloqueadores de elementos emergentes:

El software bloqueador de elementos emergentes puede instalarse para evitar los elementos emergentes y las ventanas pop-under. Muchos exploradores Web incluyen, en forma predeterminada, una función de bloqueador de elementos emergentes. Tenga en cuenta que algunos programas y páginas Web crean elementos emergentes necesarios y convenientes. La mayoría de los bloqueadores de elementos emergentes ofrece una función de invalidación para este fin.


Antispyware y adware:

El spyware y el adware también pueden causar síntomas similares a los de los virus. Además de recopilar información no autorizada, pueden utilizar recursos importantes de la computadora y afectar el rendimiento. El software antispyware detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras. Muchas aplicaciones antispyware también incluyen la detección y la eliminación de cookies y adware. Algunos paquetes antivirus incluyen funciones antispyware.


Firewall:

El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas.

Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.

- Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.

- Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.


- Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.

- Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.

Tipos de Firewall:

- Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.

- Firewalls basados en servidores: un firewall basado en servidores consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o Novell.

- Firewalls integrados: se implementa un firewall integrado al añadir funcionalidades de hardware en un dispositivo existente, como un router.

- Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles en forma predeterminada en el SO o un proveedor externo pueden instalarlos.

Capitulo 7

AP: punto de acceso

SSID: Identificador de conjunto de servicios. Código asignado a un paquete; indica que la comunicación es aprte de una red inalámbrica.

RF: Radio frecuencia. ondas electromagneticas generadas por CA y enviadas a una antena dentro del espectro electromagnetico. (puede atravesar paredes)

IR: energia infraroja, energia relativamente baja que no atraviesa paredes u obtaculos pero transporta datos y conecta dispositivos; solo permite un tipo de conexion uno a uno. se utiliza tambine es controles remoto, mouse inalámbrico y teclados inalambricos, comunicacion en corto rango.


2.- Características de los diferentes Estándares


802.11:

802.11a
- Estándar IEEE para redes LAN inalámbricas que funciona en una banda de 5 GHz, utiliza multipleacción por division de frecuencia ortogonal (OFDM orthogonal frecuency-division multiplexing) de 52 subportadoras con una velocidad máxima de datos sin procesar de 54 Mbps.

- Usa el espectro de RF de 5 GHz.
- No es compatible con el espectro de 2.4 GHz, es decir, dispositivos 802.11 b/g/n.
- El rango es aproximadamente un 33% del rango de 802.11 b/g.
- Su implementación resulta relativamente cara comparada con otras tecnologías.
- Es cada vez mas difícil encontrar un equipo compatible 802.11 a.

802.11b
- Primer estándar de networking inalámbrico ampliamente aceptado. Como funcionan en la banda de 2,4 GHz, otros dispositivos que utilizan la misma banda pueden generar interferencias.

- Primera de las tecnologias de 2.4 GHz.
- Máximo de velocidad de transmision de datos de 11 Mbps.
- Rango de aprox 46m (150 pies) en interiores/96 m (300 pies) en exteriores.

802.11g
- Extensión del estandar 802.11. Se aplica a LAN inalámbricas y proporciona hasta 54 Mbps. Como funciona en la banda de 2,4 GHz, otros dispositivos que utilizan la misma pueden generar interferencias.

- Tecnologias de 2.4 GHz.
- Máximo aumento de velocidad de transmision de datos 54 Mbps.
- Algunos rangos compatibles con 802.11.
- Compatible con 802.11 b.

802.11n
- Nueva extensión propuesta para el estándar 802.11. Se aplica a LAN inalámbricas y proporcionan hasta 540 Mbps en la banda de 2,4 ó 5 GHz.

- El mas nuevo de los estándares en desarrollo.
- Tecnologías de 2.4 GHz (el estándar borrados especifica compatibilidad con 5GHz.)
- Extiende el rango y el rendimiento de datos.
- Compatible con equipos 802.11 b existentes (el estándar borrador especifica compatibilidad con 802.11 a.)

3.- Funciones o Características de los diferentes dispositivos que componene una red inalambrica.

Antena: Usadas en AP y bridges inalambricos, aumentan la potencia de la señal de salida desde un dispositivo inalámbrico, reciben señales inalámbricas de otros disp como STA, el aumento en la potencia de la señal desde una antena se conoce como ganancia, mayores ganancias por lo general se traducen en distancias de transmisión mayores.

STA: STation (estación). Dispositivo de red básico.

Bridge: Conecta fisicamente dos segmentos de red o más mediante la tecnología inálambrica estándar 802.11 en una implementación de punto a punto a multipunto.

Punto de acceso: Transmisor/receptor de una LAN inalámbrica. Atúa como conexión entre clientes inalámbricos y redes de conexión por cable.

jueves, 29 de abril de 2010

Cap 8

Virus
Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado.
Los virus pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB.

. Gusano: Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente.
Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet.

. Caballos de Troya: Un caballo de Troya es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora. Los troyanos también pueden crear una puerta trasera en un sistema para permitir que los piratas informáticos obtengan acceso.

Spyware

El spyware es cualquier programa que reúne información personal de su computadora sin su permiso o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.

Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otras amenazas. Además, el spyware puede ser muy difícil de eliminar.

Medidas de seguridad.

Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:

1.-Parches y actualizaciones de software
2.-Protección contra virus
3.-Protección contra spyware
4.-Bloqueadores de correo no deseado
5.-Bloqueadores de elementos emergentes
6.- Firewalls

7.- Software antivirus


Firewall

El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas. El firewall reside entre dos o más redes y controla el tráfico entre ellas; de este modo, ayuda a prevenir el acceso sin autorización. Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.

Cap 8

Virus
Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado.
Los virus pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB.

. Gusano: Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente.
Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet.

. Caballos de Troya: Un caballo de Troya es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora. Los troyanos también pueden crear una puerta trasera en un sistema para permitir que los piratas informáticos obtengan acceso.

Spyware

El spyware es cualquier programa que reúne información personal de su computadora sin su permiso o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.

Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otras amenazas. Además, el spyware puede ser muy difícil de eliminar.

Medidas de seguridad.

Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:

1.-Parches y actualizaciones de software
2.-Protección contra virus
3.-Protección contra spyware
4.-Bloqueadores de correo no deseado
5.-Bloqueadores de elementos emergentes
6.- Firewalls

7.- Software antivirus


Firewall

El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas. El firewall reside entre dos o más redes y controla el tráfico entre ellas; de este modo, ayuda a prevenir el acceso sin autorización. Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.

viernes, 16 de abril de 2010

La infografía es una representación más visual que la propia de los textos, en la que intervienen descripciones, narraciones o interpretaciones, presentadas de manera gráfica normalmente figurativa, que pueden o no coincidir con grafismos abstractos y/o sonidos. La infografía nació como un medio de trasmitir información gráficamente. Los mapas, gráficos, viñetas, etc. son infogramas, es decir unidades menores de la infografía, con la que se presenta una información completa aunque pueda ser complementaria o de sintesis.

El término también se ha popularizado para referirse a todas aquellas imágenes generadas por ordenador. Más específicamente suele hacer referencia a la creación de imágenes que tratan de imitar el mundo tridimensional mediante el cálculo del comportamiento de la luz, los volúmenes, la atmósfera, las sombras, las texturas, la cámara, el movimiento, etc.

Estas técnicas basadas en complejos cálculos matemáticos, pueden tratar de conseguir imágenes reales o no, en cuyo caso se habla defotorrealismo.

Elementhos

El infógrafo de St. Pittsburg Times y consultor de El Mundo en los primeros pasos de la sección, Jeff Goertzen, considera que los infógrafos tienen la misma cualificación que cualquier periodista, aunque utiliza herramientas distintas. Por tanto, la consideración de redactor gráfico, literario o infografista es de igualdad incluso jerárquica, pues ambos trabajan tres parcelas distintas de la información. Esto significa que el redactor literario no puede imponer ninguna decisión al infógrafo. En realidad, la Redacción debe informarle de la noticia, y éste analizarla y negociar su extensión y características.

Por tanto, la equidad se manifiesta en tres puntos:

  • A la hora de establecer tamaño y forma de los gráficos.
  • Justificación. Tiene que estar justificada la realización de una infografía. Es decir, requiere de información suficiente y veraz, no podemos añadir detalles que no estén contrastado.
  • Tiempo de ejecución. El volumen de trabajo no depende exactamente del tamaño. Ambos no están relacionados. Por regla general, se suele afirmar que una infografía requiere de al menos el mismo tiempo de ejecución como de realización/preparación.

jueves, 25 de marzo de 2010

Modelo TCP/IP

1. ¿Qué es?
Protocolo de transporte
El protocolo de control de transmisión (TCP, Transmission Control Protocol) es el protocolo de transporte que administra las conversaciones individuales entre servidores Web y clientes Web. TCP formatea los mensajes HTTP en segmentos para enviarlos al host de destino. También proporciona control del flujo y reconocimientos de los paquetes que se intercambian entre los hosts.
nombre de cada capa
protocolos y encapsulacion de cada capa
Protocolo de internetwork
El protocolo de internetwork más común es el Protocolo de Internet (IP, Internet Protocol). IP es el responsable de tomar los segmentos formateados de TCP, asignar la dirección lógica y encapsularlos en paquetes para enrutarlos al host de destino.

2. Nombre de cada capa
1 capa de acceso a redes: procesa rutinas para el acceso a los medios físicos
2 capa de internet: define el datagrama y administra el enrutamiento de datos.
3 capa de transporte: proporciona servicios de entrega de datos de extremo a extremo.
4 capa de aplicación: comprende las aplicaciones y los procesos que utiliza la red.

3. Protocolos y encapsulación de cada capa
Medida que la página Web va bajando a la stack de protocolos del servidor Web, los datos de la aplicación se dividen en segmentos TCP. A cada segmento TCP se le asigna un encabezado que contiene un puerto de origen y de destino.
El segmento TCP encapsula el protocolo HTTP y los datos de usuario HTML de la página Web, y los envía a la siguiente capa de protocolos inferior, que es IP. Aquí el segmento TCP se encapsula dentro del paquete IP, el cual le agrega un encabezado IP. Este encabezado contiene direcciones IP de origen y de destino.
A continuación el paquete IP se envía al protocolo Ethernet, donde se encapsula en un encabezado de trama tráiler. Cada encabezado de trama de Ethernet contiene una dirección MAC de origen y de destino. El tráiler contiene información de verificación de errores. Por último, la NIC del servidor codifica los bits en el medio Ethernet (cable de cobre o fibra óptica).


No. de Puertos y su definición
Puertos bien conocidos: Los puertos de destino que están asociados a aplicaciones de red comunes se identifican como puertos bien conocidos. Estos puertos están en el intervalo de 1 a 1023.

Puertos registrados: Los puertos 1024 al 49 151 se pueden usar como puertos de origen o de destino. Las organizaciones los utilizan para registrar aplicaciones específicas, como las aplicaciones IM.

Puertos privados: Los puertos del 49 152 al 65 535, a menudo utilizados como puertos de origen. Estos puertos pueden ser utilizados por cualquier aplicación.


80 - http

Modelo OSI

1. ¿Qué es?
El modelo de interconexión de sistemas abiertos fue desarrollado en 1984 por la Organización Internacional para la Estandarización (ISO). se considera que es el modelo de referencia principal para las comunicaciones entre computadoras.
El modelo OSI incluye todas las funciones o tareas asociadas con las comunicaciones internetwork
2. Definición y función de cada capa
1 capa física: define los medios físicos para enviar datos a través de los dispositivos de red, define las caracteristicas opticas, electricas y mecánicas.
2 capa de enlace de datos: define procedimientos para utilizar los enlaces de comunicación, detecta y corrige errores de transmisión de tramas.
3 capa de red: direcciona los paquetes de acuerdo con las direcciones exclusivos de los dispositivos de red
4 capa de transporte: administra loa entrega de mensajes de extremo a extremo a traves de la red
5 capa de sesión: administra las sesiones y los diálogos de los usuarios, mantiene enlaces lógicos entre sistemas
6 capa de presentación: estandariza los formatos de datos de usuario para que se puedan utilizar entre distintos tipos de sistemas, codifica y decodifica datos del usuario
7 capa de aplicación: define interfaces entre las funciones de la comunicación de red y el software de aplicación.

Diferencias entre el modelo OSI y el modelo TCP/IP
- no especifica la interacción de ningún protocolo específico
- incluye todas las funciones o tareas asociadas con las comunicaciones internetwork; no sólo las relacionadas con los protocolos TCP/IP
- tiene 7 capas más especificas