SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
DavidGomezSegura
CONECTORES
DEL EQUIPO
INFORMÁTICO
PTTAux. Activitats d’Oficina i Serveis Administratius en General
DavidGomezSegura
Conectores del Equipo Informático
INTRODUCCIÓN
PLACABASE
Serie
Paralelo
Joystick
VGA
Ps/2
HDMI
Roseta RJ45
Audio
FireWire
PERIFERICOS
Impresora
Escáner
Ratón
Teclado
Router
Monitor
WIRELESS FIDELITY
PTTAux. Activitats d’Oficina i Serveis Administratius en General
DavidGomezSegura
CONECTORES LÓGICOS Aprox. 60000 puertos lógicos (Windows)
20 - FTP Data - Utilizado por servidores FTP (File Transfer Protocol) para la transmicion de datos en modo pasivo.
21 - FTP - También utilizado por servidores FTP. Su mala configuración puede resultar en ataques (troyanos, hacking,
etc...)
22 - SSH - Puerto utilizado por Secure Shell (SSH), el cual es un protocolo y un programa que lo utiliza para acceder a
maquinas remotas a través de una red. Además funciona como una herramienta de transmisión de datos, desde ficheros
sueltos hasta una sesión de FTP cifrado.
23 - Telnet - Telnet es una herramienta que proporciona una ventana de comandos, los cuales permiten controlar una
PC de forma remota. Es una de las formas mas fáciles de entrar ilícitamente en una PC ajena.
25 - SMTP - Puerto utilizado por SMTP (Simple Mail Transfer Protocol), o en español Protocolo de transferencia simple
de correo electrónico. Como deben suponer, es el protocolo, basado en texto, que permite transferir correo electrónico
entre diferentes computadoras, PDA's, celulares, etc.
53 - DNS - Este puerto lo utiliza el DNS (Domain Name System), esta base de datos distribuida o jerárquica, se encarga
de traducir nombres de dominios a IP's.
59 - DCC - Utilizado principalmente en programas de comunicación para transferir ficheros.
79 - Finger - En este puerto se corre el servicio Finger, el cual a sido uno de los mayores problemas de seguridad en
Unix, ya que este proporciona información, muy detallada, de los usuarios de una maquina, estén o no loqueados.
80 - HTTP - Puerto que transmite el protocolo HTTP (Hypertext Transfer Protocol) que es el utilizado en cada transacción
web (WWW).
110 - POP3 - Puerto que utiliza el servicio POP3 (Post Office Protocol 3), que es el correo electrónico, offline.
113 - IDENT - Servicio de identificación/autorización. Los servidores de internet, como POP, IMAP, SMTP, IRC consultan
este puerto en respuesta a conexiones de clientes.
135 - RPC - Remote Procedure Cell. Este servicio, es el encargado de administrar la comunicación con otra PC cuando un
programa solicita ejectuar codigo en esa otra pc. De esta forma, el programador no tiene que preocuparse por esta
conexión.
139 - NetBIOS - Por este puerto funciona el servicio NetBIOS que es el encargado de compartir ficheros de tu pc, por tu
red interna. Con este puerto abierto peligras de que gente de todo el mundo, pueda ver y usar estos ficheros a través de
internet.
143 - IMAP - Por aqui, se ejecuta el IMAP (Internet Message Access Protocol). Este es un servicio nuevo, por lo cual los
servidores de internet que lo utilizan, no han tenido suficiente tiempo para madurar. Lo cual implica, que este sea una
muy buena via de acceso para los intrusos.
443 - HTTPS - El Hypertext Transfer Protocol Secure, no es más que una versión segura, del ya mencionado HTTP.
445 - MSFT DS - Server Message Block. A partir de Windows 2000, Microsoft añadió la posibilidad de ejecutar SMB
directamente sobre TCP/IP sin la capa extra de NBT.
1080 - Socks - Aquí funciona el servicio Socks, el cual es un protocolo que permite a las aplicaciones cliente-servidor
usar de manera transparente los servicios de un firewall de red.
5000 - UPnP - El universal plug n' play define protocolos y procedimientos comunes para garantizar la interoperabilidad
sobre PC's permitidos por red, aplicaciones y dispositivos inalámbricos.
8080 - WebProxy - Este puerto lo pueden utilizar terceros para ocultar su verdadero IP a los servidores web.

Más contenido relacionado

La actualidad más candente

Protocolo de internet telnet
Protocolo de internet telnetProtocolo de internet telnet
Protocolo de internet telnetangiee_perez
 
PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.gabo_rojo
 
Los protocolos de red
Los  protocolos de redLos  protocolos de red
Los protocolos de redVian1101
 
Netcafe valentina y sara
Netcafe valentina y saraNetcafe valentina y sara
Netcafe valentina y saradecimoredes2013
 
Vlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsenseVlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsenseEdgar Guth
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraAlex Casanova
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Supra Networks
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseIrontec
 
Hardware, Software y Protocolos (Informatica)
Hardware, Software y Protocolos (Informatica)Hardware, Software y Protocolos (Informatica)
Hardware, Software y Protocolos (Informatica)Juanita Suarez Caypa
 

La actualidad más candente (18)

Protocolo de internet telnet
Protocolo de internet telnetProtocolo de internet telnet
Protocolo de internet telnet
 
Telnet
TelnetTelnet
Telnet
 
Linux
LinuxLinux
Linux
 
Pfsense
Pfsense Pfsense
Pfsense
 
PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.PfSense VLAN sobre una sola interfaz de red.
PfSense VLAN sobre una sola interfaz de red.
 
Pfsense
PfsensePfsense
Pfsense
 
Los protocolos de red
Los  protocolos de redLos  protocolos de red
Los protocolos de red
 
Netcafe valentina y sara
Netcafe valentina y saraNetcafe valentina y sara
Netcafe valentina y sara
 
Vlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsenseVlans con una tarjeta de red en pfsense
Vlans con una tarjeta de red en pfsense
 
Redes
RedesRedes
Redes
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructura
 
Internet
InternetInternet
Internet
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSense
 
Hugoesgay3
Hugoesgay3Hugoesgay3
Hugoesgay3
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
Hardware, Software y Protocolos (Informatica)
Hardware, Software y Protocolos (Informatica)Hardware, Software y Protocolos (Informatica)
Hardware, Software y Protocolos (Informatica)
 
Pfsense
PfsensePfsense
Pfsense
 

Destacado

Clase 2 configurar blog con blogger
Clase 2 configurar blog con bloggerClase 2 configurar blog con blogger
Clase 2 configurar blog con bloggerMiryam Illangua
 
Comdesadores
ComdesadoresComdesadores
Comdesadoreslucky15
 
El correo eletronico
El correo eletronicoEl correo eletronico
El correo eletronicoteamokatty
 
La función sumar si
La función sumar siLa función sumar si
La función sumar siChris Aguas
 
Tarea de Recursos Avanzados de E-Learning
Tarea de Recursos Avanzados de E-LearningTarea de Recursos Avanzados de E-Learning
Tarea de Recursos Avanzados de E-LearningEl Ser Aqui
 
Trabajo teórico practico de exel
Trabajo teórico practico de exelTrabajo teórico practico de exel
Trabajo teórico practico de exelDana Aguirre
 
Ayudas para participar en el programa «Campus de Profundización Científica pa...
Ayudas para participar en el programa «Campus de Profundización Científica pa...Ayudas para participar en el programa «Campus de Profundización Científica pa...
Ayudas para participar en el programa «Campus de Profundización Científica pa...AMPAGoya
 
Historia de la educacion a distancia
Historia de la educacion a distanciaHistoria de la educacion a distancia
Historia de la educacion a distanciafranco120184
 
Información complementaria adultez
Información complementaria   adultezInformación complementaria   adultez
Información complementaria adultezdocentecis
 
Presentación Ciclos Formativos 2009
Presentación Ciclos Formativos 2009Presentación Ciclos Formativos 2009
Presentación Ciclos Formativos 2009itartanga
 
Comunidades virtuales
Comunidades virtualesComunidades virtuales
Comunidades virtualesCesar Flores
 
Ti 2 saavedra mamani
Ti 2 saavedra    mamaniTi 2 saavedra    mamani
Ti 2 saavedra mamanijlsaavedra4
 

Destacado (20)

La metacognición
La metacogniciónLa metacognición
La metacognición
 
Clase 2 configurar blog con blogger
Clase 2 configurar blog con bloggerClase 2 configurar blog con blogger
Clase 2 configurar blog con blogger
 
Comdesadores
ComdesadoresComdesadores
Comdesadores
 
El correo eletronico
El correo eletronicoEl correo eletronico
El correo eletronico
 
La función sumar si
La función sumar siLa función sumar si
La función sumar si
 
Proyector
ProyectorProyector
Proyector
 
Tarea de Recursos Avanzados de E-Learning
Tarea de Recursos Avanzados de E-LearningTarea de Recursos Avanzados de E-Learning
Tarea de Recursos Avanzados de E-Learning
 
Trabajo teórico practico de exel
Trabajo teórico practico de exelTrabajo teórico practico de exel
Trabajo teórico practico de exel
 
Presentación módulo IV feb 15
Presentación módulo IV feb 15Presentación módulo IV feb 15
Presentación módulo IV feb 15
 
Ayudas para participar en el programa «Campus de Profundización Científica pa...
Ayudas para participar en el programa «Campus de Profundización Científica pa...Ayudas para participar en el programa «Campus de Profundización Científica pa...
Ayudas para participar en el programa «Campus de Profundización Científica pa...
 
El computador daniela
El computador danielaEl computador daniela
El computador daniela
 
Historia de la educacion a distancia
Historia de la educacion a distanciaHistoria de la educacion a distancia
Historia de la educacion a distancia
 
EL COMBATE DE ANGAMOS
EL COMBATE DE ANGAMOSEL COMBATE DE ANGAMOS
EL COMBATE DE ANGAMOS
 
Avances marketing
Avances marketingAvances marketing
Avances marketing
 
Proyecto de vida...
Proyecto de vida...Proyecto de vida...
Proyecto de vida...
 
Información complementaria adultez
Información complementaria   adultezInformación complementaria   adultez
Información complementaria adultez
 
Presentación Ciclos Formativos 2009
Presentación Ciclos Formativos 2009Presentación Ciclos Formativos 2009
Presentación Ciclos Formativos 2009
 
Comunidades virtuales
Comunidades virtualesComunidades virtuales
Comunidades virtuales
 
Ti 2 saavedra mamani
Ti 2 saavedra    mamaniTi 2 saavedra    mamani
Ti 2 saavedra mamani
 
Cuadro de inventario de riesgo 1
Cuadro de inventario de riesgo 1Cuadro de inventario de riesgo 1
Cuadro de inventario de riesgo 1
 

Similar a Conectores equipoinforinformatico

Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONDiego Merino
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos jhordy2000
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)benyiagus
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticosJosefaYareni
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 

Similar a Conectores equipoinforinformatico (20)

Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
Redes 1
Redes 1Redes 1
Redes 1
 
Puertos
PuertosPuertos
Puertos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESION
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)
 
Pedro
PedroPedro
Pedro
 
Pedro
PedroPedro
Pedro
 
Prueba
PruebaPrueba
Prueba
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 

Más de DGS

Glosario actic basic
Glosario actic basicGlosario actic basic
Glosario actic basicDGS
 
Manual writer catala
Manual writer catalaManual writer catala
Manual writer catalaDGS
 
C3 m2
C3 m2C3 m2
C3 m2DGS
 
C3 m1
C3 m1C3 m1
C3 m1DGS
 
C2 m3
C2 m3C2 m3
C2 m3DGS
 
Act unid medida
Act unid medidaAct unid medida
Act unid medidaDGS
 
C2 m1
C2 m1C2 m1
C2 m1DGS
 
C1 m4
C1 m4C1 m4
C1 m4DGS
 
Texto que debe figurar en el poster de xarxes
Texto que debe figurar en el poster de xarxesTexto que debe figurar en el poster de xarxes
Texto que debe figurar en el poster de xarxesDGS
 
Pfi informatica3
Pfi informatica3Pfi informatica3
Pfi informatica3DGS
 
Implantació de Sistemes Operatius
Implantació de Sistemes Operatius Implantació de Sistemes Operatius
Implantació de Sistemes Operatius DGS
 
Busco Trabajo
Busco TrabajoBusco Trabajo
Busco TrabajoDGS
 
Vitae 3.0
Vitae 3.0Vitae 3.0
Vitae 3.0DGS
 
Maquinari
MaquinariMaquinari
MaquinariDGS
 
Estrucutura basicacomputadora uoc
Estrucutura basicacomputadora uocEstrucutura basicacomputadora uoc
Estrucutura basicacomputadora uocDGS
 
Pqpi aux muntatge_i_manteniment_equips_informatics
Pqpi aux muntatge_i_manteniment_equips_informaticsPqpi aux muntatge_i_manteniment_equips_informatics
Pqpi aux muntatge_i_manteniment_equips_informaticsDGS
 
Tecnologia comunicacionsdigitals
Tecnologia comunicacionsdigitalsTecnologia comunicacionsdigitals
Tecnologia comunicacionsdigitalsDGS
 
Eines internetempresa
Eines internetempresaEines internetempresa
Eines internetempresaDGS
 
Percibimos los Colores según el País de Origen y la Profesión
Percibimos los Colores según el País de Origen y la ProfesiónPercibimos los Colores según el País de Origen y la Profesión
Percibimos los Colores según el País de Origen y la ProfesiónDGS
 
Los colores, Aliados en tu Carrera Profesional
Los colores, Aliados en tu Carrera ProfesionalLos colores, Aliados en tu Carrera Profesional
Los colores, Aliados en tu Carrera ProfesionalDGS
 

Más de DGS (20)

Glosario actic basic
Glosario actic basicGlosario actic basic
Glosario actic basic
 
Manual writer catala
Manual writer catalaManual writer catala
Manual writer catala
 
C3 m2
C3 m2C3 m2
C3 m2
 
C3 m1
C3 m1C3 m1
C3 m1
 
C2 m3
C2 m3C2 m3
C2 m3
 
Act unid medida
Act unid medidaAct unid medida
Act unid medida
 
C2 m1
C2 m1C2 m1
C2 m1
 
C1 m4
C1 m4C1 m4
C1 m4
 
Texto que debe figurar en el poster de xarxes
Texto que debe figurar en el poster de xarxesTexto que debe figurar en el poster de xarxes
Texto que debe figurar en el poster de xarxes
 
Pfi informatica3
Pfi informatica3Pfi informatica3
Pfi informatica3
 
Implantació de Sistemes Operatius
Implantació de Sistemes Operatius Implantació de Sistemes Operatius
Implantació de Sistemes Operatius
 
Busco Trabajo
Busco TrabajoBusco Trabajo
Busco Trabajo
 
Vitae 3.0
Vitae 3.0Vitae 3.0
Vitae 3.0
 
Maquinari
MaquinariMaquinari
Maquinari
 
Estrucutura basicacomputadora uoc
Estrucutura basicacomputadora uocEstrucutura basicacomputadora uoc
Estrucutura basicacomputadora uoc
 
Pqpi aux muntatge_i_manteniment_equips_informatics
Pqpi aux muntatge_i_manteniment_equips_informaticsPqpi aux muntatge_i_manteniment_equips_informatics
Pqpi aux muntatge_i_manteniment_equips_informatics
 
Tecnologia comunicacionsdigitals
Tecnologia comunicacionsdigitalsTecnologia comunicacionsdigitals
Tecnologia comunicacionsdigitals
 
Eines internetempresa
Eines internetempresaEines internetempresa
Eines internetempresa
 
Percibimos los Colores según el País de Origen y la Profesión
Percibimos los Colores según el País de Origen y la ProfesiónPercibimos los Colores según el País de Origen y la Profesión
Percibimos los Colores según el País de Origen y la Profesión
 
Los colores, Aliados en tu Carrera Profesional
Los colores, Aliados en tu Carrera ProfesionalLos colores, Aliados en tu Carrera Profesional
Los colores, Aliados en tu Carrera Profesional
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

Conectores equipoinforinformatico

  • 2. PTTAux. Activitats d’Oficina i Serveis Administratius en General DavidGomezSegura Conectores del Equipo Informático INTRODUCCIÓN PLACABASE Serie Paralelo Joystick VGA Ps/2 HDMI Roseta RJ45 Audio FireWire PERIFERICOS Impresora Escáner Ratón Teclado Router Monitor WIRELESS FIDELITY
  • 3. PTTAux. Activitats d’Oficina i Serveis Administratius en General DavidGomezSegura CONECTORES LÓGICOS Aprox. 60000 puertos lógicos (Windows) 20 - FTP Data - Utilizado por servidores FTP (File Transfer Protocol) para la transmicion de datos en modo pasivo. 21 - FTP - También utilizado por servidores FTP. Su mala configuración puede resultar en ataques (troyanos, hacking, etc...) 22 - SSH - Puerto utilizado por Secure Shell (SSH), el cual es un protocolo y un programa que lo utiliza para acceder a maquinas remotas a través de una red. Además funciona como una herramienta de transmisión de datos, desde ficheros sueltos hasta una sesión de FTP cifrado. 23 - Telnet - Telnet es una herramienta que proporciona una ventana de comandos, los cuales permiten controlar una PC de forma remota. Es una de las formas mas fáciles de entrar ilícitamente en una PC ajena. 25 - SMTP - Puerto utilizado por SMTP (Simple Mail Transfer Protocol), o en español Protocolo de transferencia simple de correo electrónico. Como deben suponer, es el protocolo, basado en texto, que permite transferir correo electrónico entre diferentes computadoras, PDA's, celulares, etc. 53 - DNS - Este puerto lo utiliza el DNS (Domain Name System), esta base de datos distribuida o jerárquica, se encarga de traducir nombres de dominios a IP's. 59 - DCC - Utilizado principalmente en programas de comunicación para transferir ficheros. 79 - Finger - En este puerto se corre el servicio Finger, el cual a sido uno de los mayores problemas de seguridad en Unix, ya que este proporciona información, muy detallada, de los usuarios de una maquina, estén o no loqueados. 80 - HTTP - Puerto que transmite el protocolo HTTP (Hypertext Transfer Protocol) que es el utilizado en cada transacción web (WWW). 110 - POP3 - Puerto que utiliza el servicio POP3 (Post Office Protocol 3), que es el correo electrónico, offline. 113 - IDENT - Servicio de identificación/autorización. Los servidores de internet, como POP, IMAP, SMTP, IRC consultan este puerto en respuesta a conexiones de clientes. 135 - RPC - Remote Procedure Cell. Este servicio, es el encargado de administrar la comunicación con otra PC cuando un programa solicita ejectuar codigo en esa otra pc. De esta forma, el programador no tiene que preocuparse por esta conexión. 139 - NetBIOS - Por este puerto funciona el servicio NetBIOS que es el encargado de compartir ficheros de tu pc, por tu red interna. Con este puerto abierto peligras de que gente de todo el mundo, pueda ver y usar estos ficheros a través de internet. 143 - IMAP - Por aqui, se ejecuta el IMAP (Internet Message Access Protocol). Este es un servicio nuevo, por lo cual los servidores de internet que lo utilizan, no han tenido suficiente tiempo para madurar. Lo cual implica, que este sea una muy buena via de acceso para los intrusos. 443 - HTTPS - El Hypertext Transfer Protocol Secure, no es más que una versión segura, del ya mencionado HTTP. 445 - MSFT DS - Server Message Block. A partir de Windows 2000, Microsoft añadió la posibilidad de ejecutar SMB directamente sobre TCP/IP sin la capa extra de NBT. 1080 - Socks - Aquí funciona el servicio Socks, el cual es un protocolo que permite a las aplicaciones cliente-servidor usar de manera transparente los servicios de un firewall de red. 5000 - UPnP - El universal plug n' play define protocolos y procedimientos comunes para garantizar la interoperabilidad sobre PC's permitidos por red, aplicaciones y dispositivos inalámbricos. 8080 - WebProxy - Este puerto lo pueden utilizar terceros para ocultar su verdadero IP a los servidores web.