Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Unidad2 - SW - V2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 58

Licenciatura en ¨Producción de Simuladores y Videojuegos

Materia: Tecnología del Entretenimiento


UNIDAD
2
• Concepto de SW
• Clasificación
• Detalle de la Clasificación
• SO
• Herramientas de Diagnostico
• Antivirus/Firewall
• Bit y Byte
• Direccion IP y Puertos
• El software es una palabra que proviene del idioma inglés, pero que
gracias a la masificación de uso, ha sido aceptada por la Real
Academia Española (RAE).

• Existen varias definiciones similares aceptadas para software, pero


probablemente la más formal sea la siguiente:

• «Es el conjunto de los programas de cómputo, procedimientos, reglas,


documentación y datos asociados que forman parte de las
operaciones de un sistema de computación.» Extraído del estándar 729 del IEEE
• Podríamos decir que el software de una PC es la parte que no
podemos tocar.

• El software determina el comportamiento del hardware.

• Cada programa se desarrolla para un propósito específico


• Recordar que un computador era una máquina de propósito
general

• Cuando la computadora usa un programa se dice que está


ejecutando ese programa

• El primer paso para ejecutar un programa es copiarlo de la


memoria secundaria a la memoria RAM
Código fuente de un programa
• Archivo de texto que contiene las instrucciones
escritas en un lenguaje de programación que debe
seguir la computadora para ejecutar dicho
programa

• El Archivo ha de ser compilado para generar un


código ejecutable

Código ejecutable o programa ejecutable


• Archivo binario que contiene las instrucciones
escritas en lenguaje máquina que debe seguir la
computadora para ejecutar dicho programa
• Por función a desarrollar:

1. SW de Sistema
2. SW de Aplicación
3. SW de Programación

• Según la licencia de uso

1. SW Propietario
2. SW Libre (Open Source)

• Según su forma de distribución

1. Adquisición de licencia
2. Freeware
3. shareware y demo
4. Adware
5. AbandonWare
POR FUNCIÓN A DESARROLLAR
1. SW de Sistema: Programas que sirven para que el usuario
tenga control sobre la computadora y dar soporte a otros
programas. Consiste en software que sirve para controlar e
interactuar con el sistema operativo, proporcionando control
sobre el hardware de la PC.

Ejemplos:
• Bios/Firmware
• Sistemas Operativos
• Controladores de dispositivos (drivers)
• Entorno de escritorio / Interfaz gráfica de usuario
• Herramientas de diagnostico y mantenimiento.
• Herramientas de corrección y optimización
POR FUNCIÓN A DESARROLLAR
2. SW de Aplicación: Contiene todos y cada uno de esos
programas y utilidades que derivan de una programación de software
y, que cumplen una tarea específica.

Ejemplos:
• Los Procesadores de Notas
• Aplicaciones de ofimática
• Bases de datos
• videojuegos
• SW Empresarial
• SW Educativo
• SW Médico
• SW de Gestión
• Telecomunicaciones (internet)
• Aplicaciones para Control de sistemas y
automatización industrial
POR FUNCIÓN A DESARROLLAR
3. SW de Programación: Son aquellos programas que
permiten al programador programar, es decir desarrollar otros
programas, usando para ello diferentes lenguajes de
programación.

Ejemplos:
Editores de texto
Compiladores
Intérpretes
Enlazadores
Depuradores
Entornos de desarrollo integrados (IDE)
SEGÚN LA LICENCIA DE USO
1. SW Propietario: Es cualquier programa informático en
el que el usuario tiene limitaciones para usarlo, modificarlo
o redistribuirlo. También llamado código cerrado o
software no libre, privado o privativo.

CARACTERISTICAS

1. No permite realizar ningún tipo de modificación al código


fuente.

2. No distribuirlo sin el permiso del propietario.

3. El usuario debe realizar cursos para el manejo del sistema


como tal debido a su alta capacidad de uso.

4. Este posee accesos para que el usuario implemente otro tipo


de sistema en el.
SEGÚN LA LICENCIA DE USO
2. SW Libre (Open Source): Es la denominación del software que
respeta la libertad de los usuarios sobre su producto adquirido y, por tanto,
una vez obtenido puede ser usado, copiado, estudiado, modificado y
redistribuido libremente.

Según la Free Software Fundación, el software libre se refiere a la libertad


de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el
software y distribuirlo modificado.
CARACTERISTICAS

1. Se encuentra disponible el código fuente del software, por lo


que puede modificarse el software sin ningún límite.

2. Libertad de estudiarlo y adaptarlo.

3. Libertad de distribuir copias.

4. Libertad de mejora y publicación de cambios.

5. Libertad de usar el programa con cualquier propósito.


SEGÚN SU FORMA DE DISTRIBUCIÓN
1. Adquisición de licencia: El software se rige por licencias
de utilización, es decir, en ningún momento un usuario compra un
programa o se convierte en propietario de él, tan sólo adquiere el
derecho de uso, incluso así haya pagado por él.

En general, las licencias corresponden a derechos que se


conceden a los usuarios, principalmente en el caso del software
libre, y a restricciones de uso en el caso del software
propietario.

Las licencias son de gran importancia tanto para el software


propietario como para el software libre, igual que cualquier
contrato.
SEGÚN SU FORMA DE DISTRIBUCIÓN
2. Freeware: ("software gratis") define un tipo de software que
se distribuye sin ningún tipo de costo para su uso y por tiempo
ilimitado. A veces se incluye el código fuente, pero no es lo
usual.

El freeware suele incluir una licencia de uso, que permite


su redistribución pero con algunas restricciones, como la
no modificación del software o la venta de la misma.
Ósea es gratuito pero no libre.

Otras restricciones que se suelen incluir en este tipo de


licencias es la de prohibir su uso con fines comerciales o
gubernamentales o exigir un pago en caso de que se desee
usar con estos fines.

.
SEGÚN SU FORMA DE DISTRIBUCIÓN
3. Shareware y demo: El Shareware es otra modalidad de
distribución de software, el programa se distribuye con
limitaciones, bien como versión de demostración o evaluación,
con funciones o características limitadas o con un uso
restringido a un límite de tiempo establecido.

Para conseguir el uso del software de manera completa se


requiere de un pago.
SEGÚN SU FORMA DE DISTRIBUCIÓN
4. AdWare : Subprograma que descarga publicidad sobre
otro programa principal.

Esto ocurre cuando un programa tiene versiones comerciales o


más avanzadas que necesitan ser compradas para poder ser
utilizadas.

Pagando por la versión comercial, esos anuncios desaparecen.

Es una licencia muy poco usada


SEGÚN SU FORMA DE DISTRIBUCIÓN
5. AbandonWare: Son aquellos programas y en especial los
videojuegos descatalogados o difíciles de encontrar en venta,
debido a su antigüedad, a que la empresa desarrolladora cambió
de nombre, desapareció, se declaró en quiebra o tienen un estado
legal incierto por diversos motivos.

Y por ello se entiende que ese software ya no va a volver a ser


comercializado y por tanto, su descarga sin ánimo de lucro
(que no es lo mismo que distribuirlo gratuitamente) no
provocará ningún perjuicio económico.
▪ El firmware o soporte lógico inalterable es un programa informático
que establece la lógica de más bajo nivel que controla
los circuitos electrónicos de un dispositivo de cualquier tipo.
▪ Está fuertemente integrado con la electrónica del dispositivo, es
el software que tiene directa interacción con el hardware, siendo así el
encargado de controlarlo para ejecutar correctamente las
instrucciones externas.
▪ En resumen, un firmware es un software que maneja físicamente
al hardware.
▪ El programa BIOS de una computadora es un firmware cuyo propósito
es activar una máquina desde su encendido y preparar el entorno
para cargar un sistema operativo en la memoria RAM y disco duro
▪ Los fabricantes de componentes de hardware suelen trabajar en
modificaciones del software que hace funcionar sus componentes.
▪ Estas modificaciones pueden añadir nuevas funcionalidades a las
originales del componente. O pueden corregir fallos que
hubieran aparecido en el componente, una vez salió al mercado.
Incluso pueden hacer que se incremente el rendimiento del
componente en cuestión.
▪ Un sistema operativo es el software que maneja el hardware.
Comprende un conjunto de programas que controla el
funcionamiento del componente físico, facilitando al usuario el
uso de la computadora u otro equipo.

▪ El sistema operativo administra los recursos ofrecidos por el


hardware y actúa como un intermediario entre la
computadora y su usuario. Además proporciona un ambiente
en donde el usuario pueda ejecutar programas en una forma
conveniente y eficiente.

▪ Los nombres de algunos sistemas operativos por lo general son


reconocidos por el sufijo OS, por sus siglas en inglés operating
system. Por ejemplo: MS-DOS, iOS, MacOS.
▪ El sistema operativo administra los recursos materiales de la
computadora:
▪ Gestión del procesador,
▪ Gestión de memoria,
▪ El espacio de almacenamiento de datos,
▪ Los dispositivos de entrada y salida.

▪ Una analogía que nos hará entender las funciones del sistema
operativo es como el director de una orquesta sinfónica.
▪ En sí mismo, el director de la orquesta no toca ningún
instrumento pero es él quien dirige a los músicos para que
entren en el momento adecuado.
▪ MS/OS : El sistema operativo DOS, por Disk Operating System o
MS/DOS fue diseñado por Microsoft para las computadoras personales
IBM en 1981. MS/DOS podía administrar discos floppy y archivos,
memoria y dispositivos de entrada y salida. Se controla a través de
comandos.

▪ Microsoft Windows: El sistema operativo más conocido


es Windows, ampliamente utilizado en las computadoras
personales PC de la compañía Microsoft. Microsoft Windows es
una familia de sistemas operativos gráficos que han
evolucionado a lo largo de los años.
▪ MAC OS : El Sistema operativo de la compañía Apple Macintosh para
computadores personales y laptops MAC OS se basa en una interfaz gráfica de
usuario, basado en el núcleo de UNIX.

▪ UNIX: El sistema operativo UNIX fue desarrollado en los laboratorios Bell por Ken
Thompson, Dennis Ritchie y otros al principio de 1970s. Es un sistema
multiprograma y multi-usuarios escrito en el lenguaje de programación C. Se usa
desde microcomputadores hasta supercomputadoras. Además, es la base para
otros sistemas operativos como MAC OS y Solaris.

▪ LINUX: Linux es un sistema operativo de dominio público y gratuito,


originalmente diseñado por Linus Torvalds. En este sistema, el usuario puede
seleccionar el administrador de ventanas de su preferencia, como KDE y Gnome.
▪ Las Herramientas para el mantenimiento preventivo
de software, son programas que se utilizan para
complementar la funcionalidad de la computadora
cubriendo las necesidades de los usuarios en todas
las áreas de protección de la información,
organización y optimización de los equipos de
cómputo.
▪ El mantenimiento preventivo de software consiste en
la revisión periódica de ciertos aspectos que
permiten que la computadora se optimice para que
tenga un mejor desempeño, prever averías o
desperfectos en su estado inicial y corregirlas, para
así prolongarla vida útil de este
▪ Compresores de archivos: Aprovechamiento de la memoria
secundaria

▪ Defragmentador: Redistribución del espacio en disco asignando


ocupaciones contiguas a cada archivo (Windows)

▪ Software de respaldo (Backup): Copias de seguridad

▪ Software de recuperación(Restore) Posibilidad de recuperar


archivos borrados por error
Antivirus o antimalware

Los virus son programas creados para hacer que un sistema no


funcione correctamente. Pueden multiplicarse, cambiar sus
características, ocultarse…

El malware, que es todo software malicioso, puede tener muchas más


funcionalidades que los virus. Por ejemplo puede robar contraseñas,
distribuir Spam, estar programado para robar información, etc
Hay 3 tipos de antivirus según su finalidad:
▪ Antivirus preventores: se caracterizan por anticiparse a la
infección para evitar la entrada de un programa malicioso en el
ordenador. Por tanto, su nombre hace referencia a su capacidad
de prevenir el ataque de los virus a los sistemas informáticos. No
obstante, al almacenarse en la memoria de la computadora, no
son los más utilizados, ya que pueden ralentizar el funcionamiento
del equipo.
▪ Antivirus identificadores: su función es, como indica su nombre,
identificar amenazas que pueden afectar al rendimiento
del sistema operativo. Para ello, exploran el sistema y examinan
las secuencias de bytes de los códigos que están relacionados con
los programas peligrosos.
▪ Antivirus descontaminadores: su objetivo se centra en acabar
con la infección que ha dañado el ordenador, eliminación para
ello los virus. Asimismo, también trata de devolver al sistema el
estado en el que se hallaba antes de ser atacado por el programa
malicioso.
▪ Firewall: también conocido como cortafuegos, se encuentra dentro
de la categoría de herramientas preventivas, ya que actúa como un
muro de defensa que trata de bloquear el acceso de programas
malintencionados a un sistema.
▪ Es muy recomendable, sobre todo, en aquellos equipos con
conexión permanente (o asidua) a una red o a Internet.
▪ El objetivo del firewall es controlar el tráfico de entrada y salida, y
paralizar las actividades sospechosas.

▪ Antispyware: son aplicaciones que detectan y eliminan


los programas espía, es decir, aquellos que se instalan en la
computadora de manera oculta para conocer los hábitos de
navegación del usuario así como sus contraseñas y otros datos, que
después transmiten a una entidad no autorizada.
▪ Antipop-ups: su objetivo es identificar y evitar la ejecución de las
molestas ventanas emergentes que aparecen mientras se navega
por Internet, conocidas como pop-ups. En algunas de dichas
ventanas se esconden muchos programas espía.

▪ Antispam: es la utilidad que se utiliza para prevenir la llegada de


correo basura (spam) a la bandeja de entrada de nuestra
dirección de e-mail, enviándolo directamente a la papelera de
reciclaje o a la bandeja de correo no deseado.

▪ Antimalware: más que una herramienta, suele ser un programa


que bloquea y elimina cualquier forma de malware,
▪ Bit es la abreviación de Binary Digit (digito binario), la cual en
términos técnicos es la menor unidad de información de una
computadora.
▪ Un bit tiene solamente un valor (que puede ser 0 o 1).
▪ Varios bits combinados entre sí dan origen a otras unidades,
como “byte”,“mega”,“giga” y “tera”.
▪ Toda la información procesada por una computadora es
medida y codificada en bits. El tamaño de los archivos son
medidos en bits, las tasas de transferencia son medidas en
bit, toda la información en el lenguaje del usuario es
convertida a bits para que la computadora la «entienda»
▪ En el mundo de la informática, los 32 y 64 bits se refieren al tipo de
. unidad central de proceso o CPU, al sistema operativo, los drivers
y el software.
▪ Por lo general, las arquitecturas más utilizadas a día de hoy son
dos. Por un lado están las de 32 bits, a cuyo software es conocido
también como x86, y por otra el hardware de 64 bits cuyo software
se conoce también como x64 o un x86-64 al que a su vez también
se conoce como AMD64.
▪ Las nomenclaturas se refieren a cómo se almacenan los datos
Como su nombre sugiere, los sistemas de 32 bits almacenan sus
datos en piezas de 32 bits, mientras que los otros lo hacen con
piezas de 64. Esto puede decir que, por lo general, al trabajar con
"palabras" más grandes puedes hacer más en menos tiempo, lo
que facilita que puedas llegar a hacer más en menos tiempo
▪ La principal diferencia entre ambas arquitecturas es que los
procesadores de 32 bits no son capaces de gestionar tanta
memoria RAM como los de 64. Tengas en tu ordenador 8 o 16 GB
de RAM, un sistema operativo de 32 bits sólo puede aprovechar un
máximo de 4 GB. Los de 64 bits pueden utilizar muchísima más,
teóricamente hasta 16 Exabytes, unos 16 millones de Terabytes.
▪ Bit: Es la menor unidad de información de la computadora,
pudiendo asumir uno de los dos valores 0 o 1, siendo que, si el nivel
de que energía es bajo es 0 y si el nivel de energía fuese alto el
valor es 1. Si se desea representar números mayores, se deberá
combinar bits.
▪ Byte: Es un conjunto de 8 bits, formando según una secuencia que
representa un carácter. Se puede hacer una correspondencia
biunívoca entre cada número decimal (0 a 9), las letras mayúsculas y
minúsculas (A hasta Z), los símbolos matemáticos, la puntuación, y
demás símbolos, con un respectivo byte.
▪ Kilobyte o Kbyte o Kb: Un Kbyte corresponde a 1024 bytes.
Ej.: un microcomputador antiguo tipo PC-XT poseía 640 Kbytes de
memoria, o sea, 655.360 bytes de memoria, porque: 640 Kb x 1024
bytes = 655.360 bytes. Esto quiere decir que él podría tener en su
memoria hasta 655.360 caracteres.
▪ Megabyte o Mbyte o Mb: Un Mbyte corresponde a 1024 Kbytes,
1.048.576 bytes.
▪ ¿Que es un bit y un byte?
▪ Bit: Unidad mínima de información digital (1 o 0)
▪ Byte conjunto de 8 bits que conforman una
carácter.
Bit

1101 0101
Byte = Carácter
▪ En base 10 decimos:

▪ 1234 = 1*10^3 + 2*10^2 + 3*10^1 + 4*10^0 =


1000+200+30+4

▪ De la misma forma, en base 2:

▪ 1010 = 1*2^3 + 0*2^2 + 1*2^1 + 0*2^0


▪ =8 +0 + 2 + 0 = 10 decimal

▪ Suma lógica (AND):


▪ 1+1=1
▪ 1+0=0
▪ 0+1=0
▪ 0+0=0
▪ 2^7 = 128 1000 0000
▪ 2^6 = 64 0100 0000
▪ 2^5 = 32 0010 0000
▪ 2^4 = 16 0001 0000
▪ 2^3 = 8 0000 1000
▪ 2^2 = 4 0000 0100
▪ 2^1 = 2 0000 0010
▪ 2^0 = 1 0000 0001
▪ Es un número que identifica de manera lógica y
jerárquica a una interfaz de un dispositivo dentro de una
red que utilice el protocolo IP (Internet Protocol).
▪ Característica IP
▪ Es un número de 4 Bytes fijos
▪ Cada Byte puede tener 256 diferentes valores, pero el
numero máximo que se puede expresar es 255
▪ Tipos de IP
▪ Públicas Utilizadas en Internet.
▪ Privadas Utilizadas en redes privadas
▪ Tanto las publicas como las privadas pueden ser fijas o
dinámicas
▪ Las direcciones IP son números de 32 bits

10000010110011101010000011010111

130 206 160 215

▪ Están formadas por 4 bytes. Cada uno tiene un valor mínimo


de 0 y máximo de 255.

▪ Ejemplo de dirección IP: 197.27.25.10


▪ 197 ----- Primer octeto
▪ 27 ----- Segundo octeto
▪ 25 ---- Tercer octeto
▪ 10 ------- Cuarto octeto
▪ Cada Octeto es separado por un punto
▪ Estructura
▪ Un sólo número, dos informaciones:
▪ Dirección de la red (prefijo)
▪ Dirección del nodo dentro de esa red

128 223 254 10

red Nodo o host

▪ El componente RED de la dirección IP se utiliza para ubicar la red


física de destino (ruteo) y el componente NODO o HOST se utiliza
para identificar la interfaz dentro de esa red física

¿Dónde está la división?


▪ Al principio era implícito (clases)
▪ Luego más flexible (máscaras)
▪ Las direcciones NO especifican una computadora sino una
conexion a la red

▪ Direcciones Especiales
▪ Todos los bits de nodo a 0: Representa la red
▪ 128.223.254.0/24

▪ Todos los bits a 1: difusion (Broadcast)


▪ 255.255.255.255

▪ Direcciones Loopback:
▪ 127.0.0.0/8
▪ Casi siempre se usa 127.0.0.1
▪ La máscara permite distinguir los bits que identifican la red y los que
identifican el host de una dirección IP.
▪ Reglas
▪ Bits de RED (1)
▪ Bits de SUBRED (1)
▪ Bits de HOST (0)
▪ Ejemplo
▪ Clase A --> 255.0.0.0
▪ Clase B --> 255.255.0.0
▪ Clase C --> 255.255.255.0

▪ Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red


10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara
se forma poniendo a 1 los bits que identifican la red y a 0 los bits que
identifican el host.
▪ La máscara también se puede especificar como la cantidad de bits a 1: →
255.255.255.0 tiene 24 bits a 1
▪ Se agrega a la dirección IP con “/” → 128.223.254.10/24
▪ El Internet Protocol version 4 (IPv4) es la cuarta versión del
protocolo Internet Protocol (IP), y la primera en ser implementada a gran
escala.
▪ Definida en el RFC 791 IPv4 usa direcciones de 32 bits, limitándola a 2^32 =
4 294 967 296 direcciones únicas, muchas de las cuales están dedicadas a redes
locales (LAN)
▪ Por el crecimiento enorme que ha tenido Internet (mucho más de lo que
esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay
desperdicio de direcciones en muchos casos, ya hace varios años se vio que
escaseaban las direcciones IPv4
▪ Esta limitación ayudó a estimular el impulso hacia IPv6 que está actualmente en
las primeras fases de implantación, y se espera que termine reemplazando a
IPv4.
▪ Las direcciones disponibles en la reserva global de IANA pertenecientes al
protocolo IPv4 se agotaron oficialmente el lunes 31 de enero de 2011.
▪ Los Registros Regionales de Internet deben, desde ahora, manejarse con sus
propias reservas, que se estima, alcanzaran hasta el 2020
IPv6
▪ El Internet Protocol version 6 (IPv6) es una versión del protocolo Internet Protocol (IP),
definida en el RFC 2460 y diseñada para reemplazar a IPv4

▪ Pv6 es un sistema de direcciones mucho más escalable, potente y amplio que IPv4, utiliza
un sistema de direcciones basado en 128 bits del estilo
2001:0db8:85a3:08d3:1319:8a2e:0370:7332, con lo que se puede imaginar que podemos
tener infinidad de direcciones (2^128 o 340 sextillones para ser exactos).

▪ La principal ventaja de este nuevo sistema es, obviamente, el aumento del número de
direcciones disponibles, pero IPv6 tiene unas cuantas ventajas más como:
▪ Capacidad extendida de direccionamiento: El interés de los diseñadores era que
direcciones más largas permitiesen una mejor entrega jerárquica, sistemática y
definitiva de las direcciones, y una eficiente agregación de ruta
▪ Autoconfiguración de direcciones libres de estado (SLAAC):Los nodos IPv6 pueden
configurarse a sí mismos automáticamente cuando son conectados a una red ruteada
en IPv6 usando los mensajes de descubrimiento de routers de ICMPv6
▪ Multicast: la habilidad de enviar un paquete único a destinos múltiples es parte de la
especificación base de IPv6
▪ Seguridad de Nivel de Red obligatorio: ternet Protocol Security (IPsec), el protocolo
para cifrado y autenticación IP forma parte integral del protocolo base en IPv6. El
soporte IPsec es obligatorio en IPv6
▪ Un puerto es una interfaz a través de la cual se pueden
enviar y recibir los diferentes tipos de datos,

▪ La interfaz puede ser de dos tipos:

▪ Puertos físicos o Interfaces físicas

▪ Puertos lógicos
Puertos físicos o Interfaces físicas (hardware) : permiten la
interconexión de computadoras por medio de cables.

EJEMPLOS:
▪ Puerto RJ45.- para red local (LAN) vía cable par trenzado con
velocidad de <= 1Gbps
▪ Puerto RJ11.- para red telefónica via cable telefónico con
velocidad <= 2Mbps
▪ Puerto de red BNC.-LAN via cable coaxial con velocidad
de <= 10Mbps.
▪ Puertos lógicos (a nivel SW) : son puntos de acceso entre equipos
para el uso de servicios y flujo de datos entre ellos.
▪ Existen 65535 puertos logicos de red. Aunque podemos usar
cualquiera de ellos para cualquier protocolo, existe una entidad,
la IANA, encargada de su asignación, la cual creó tres categorías:

▪ Puertos bien conocidos: Puertos del 0 al 1023 son puertos


reservados para el sistema operativo y usados por "Protocolos Bien
Conocidos" como por ejemplo HTTP (servidor Web), POP3/SMTP
(servidor de e-mail), Telnet,SSH, FTP y SFTP
▪ Puertos registrados: Comprendidos entre 1024 y 49151 son
denominados "registrados" y pueden ser usados por cualquier
aplicación. Existe una lista publica en la web del IANA donde se
puede ver qué protocolo usa cada uno de ellos.
▪ Puertos dinamicos o privados: Comprendidos entre los números
49152 y 65535 son denominados dinámicos o privados, normalmente
se asignan en forma dinámica a las aplicaciones de clientes al
iniciarse la conexión. Su uso es poco común, son usados en
conexiones peer to peer (P2P).
Puerto Nombre Información
20 FTP Data Puerto utilizado en modo activo para el proceso de transferencia de datos FTP.
21 FTP Servicio para compartir archivos FTP.
Secure SHell, utilizado principalmente para conexión por línea de comandos entre otras muchas funciones.
22 SSH Uso casi exclusivo para Linux, en Windows algunas aplicaciones pueden abrirlo.
23 Telnet TELecommunication NETwork permite controlar un equipo remotamente. Puerto potencialmente peligroso.

TELecommunication NETwork, usado para envío de correo electrónico. Un puerto muy escaneado para
aprovechar vulnerabilidades para el envío de SPAM. Asegúrate de validar usuarios para el envío de
25 SMTP correo.
53 DNS Sistema de nombre de dominio, utilizado para resolver la dirección IP de un dominio.
Servidor Web. Utilizado para navegación web. Este servicio por si solo ya supone un riesgo, suele ser
80 HTTP escaneado y se las ingenian para encontrar nuevas entradas por el.
110 POP3 Una de las formas de acceder a los correos de tu cuenta de correo electrónico personal.

113 IDENT Un antiguo sistema de identificación de usuarios. Puerto potencialmente peligroso.


119 NNTP Servidor de noticias.

Remote Procedure Calls. Usado para compartir tus archivos en red, usar unicamente en red local y no hacia
Internet, ya que cualquiera podría acceder al contenido que compartas de tu ordenador. Es habitual
135 NetBIOS encontrarlo abierto en Windows.
Otra forma de acceder a los correos electrónicos de tu cuenta de correo electrónico personal. Mas moderna
143 IMAP que el POP3 y con una funcionalidad similar.
Lightweight Directory Access Protocol. Es un protocolo a nivel de aplicación que permite el acceso a un
389 LDAP servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red.
Usado para navegación Web en modo seguro. Se usa junto con un certificado de seguridad. Los comercios
443 HTTPS electrónicos por ejemplo aseguran sus ventas gracias a este servicio.
Servicio de proxy. Garantiza a los clientes del servicio mas seguridad en las conexiones en Internet, ya que
1080 Proxy tu IP no aparece en las conexiones, apareciendo la IP del servidor proxy.
Una forma de navegar de forma mas privada por Internet, ya que el servidor oculta tu IP al navegar por
8080 Proxy Web Internet.
¿PREGUNTAS?
▪ NAT permite a direcciones privadas ser traducidas en públicas,
direcciones enrutables.
▪ Esto conserva las direcciones IP registradas de organizaciones
y le permite al paquete ser transportado sobre redes públicas
externas, tales como Internet.
▪ Una variación de NAT, llamada Port Address Translation (PAT),
permite muchas direcciones privadas internas ser traducidas a
una o más direcciones públicas externas.
NAT (Network Address Translation )
▪ En la NAT existen varios tipos de funcionamiento:

▪ Estática
Una dirección IP privada se traduce siempre en una misma dirección IP pública. Este modo de
funcionamiento permitiría a un host dentro de la red ser visible desde Internet.

▪ Dinámica
El router tiene asignadas varias direcciones IP públicas, de modo que cada dirección IP
privada se mapea usando una de las direcciones IP públicas que el router tiene asignadas, de
modo que a cada dirección IP privada le corresponde al menos una dirección IP pública.

▪ Cada vez que un host requiera una conexión a Internet, el router le asignará una dirección IP
pública que no esté siendo utilizada. En esta ocasión se aumenta la seguridad ya que dificulta
que un host externo ingrese a la red ya que las direcciones IP públicas van cambiando.

▪ Sobrecarga
La NAT con sobrecarga o PAT (Port Address Translation) es el más común de todos los tipos, ya
que es el utilizado en los hogares. Se pueden mapear múltiples direcciones IP privadas a través
de una dirección IP pública, con lo que evitamos contratar más de una dirección IP pública.
Además delahorro económico, también se ahorran direcciones IPv4, ya que aunque la subred
tenga muchas máquinas, todas salen a Internet a través de una misma dirección IP pública.

▪ Solapamiento
Cuando una dirección IP privada de una red es una dirección IP pública en uso, el router se
encarga de reemplazar dicha dirección IP por otra para evitar el conflicto de direcciones.
▪ La primera y más obvia, el gran ahorro de direcciones IPv4 que supone,
recordemos que podemos conectar múltiples máquinas de una red a Internet
usando una única dirección IP pública.

▪ Seguridad. Las máquinas conectadas a la red mediante NAT no son visibles


desde el exterior, por lo que un atacante externo no podría averiguar si una
máquina está conectada o no a la red.

▪ Mantenimiento de la red. Sólo sería necesario modificar la tabla de reenvío de


un router para desviar todo el tráfico hacia otra máquina mientras se llevan a
cabo tareas de mantenimiento.
▪ Recordemos que la NAT es solo un parche, no una solución al verdadero
problema, por tanto también tiene una serie de desventajas asociadas a su
uso:

▪ Checksums TCP y UDP: El router tiene que volver a calcular el checksum


de cada paquete que modifica. Por lo que se necesita mayor potencia de
computación.

▪ No todas las aplicaciones y protocolos son compatibles con NAT. Hay


protocolos que introducen el puerto de origen dentro de la zona de datos
de un paquete, por lo que el router no lo modifica y la aplicación no
funciona correctamente.

También podría gustarte