CURSO de REDES 2020 para PRINCIPIANTES # 5 📡 EL modelo TCP/IP

00:15:51
https://www.youtube.com/watch?v=XVrTd5f4vi0

Resumo

TLDREl video presenta el modelo TCP/IP, que se divide en cuatro capas: aplicación, transporte, internet y acceso. Cada capa tiene protocolos específicos que facilitan la comunicación en redes. La capa de aplicación incluye protocolos como HTTP, FTP y SMTP, mientras que la capa de transporte se centra en TCP y UDP. Se discuten las direcciones IP y MAC, así como la importancia de la seguridad en la transmisión de datos, destacando el uso de SSH y HTTPS. Además, se explica el papel de los puertos en la comunicación entre aplicaciones y se enfatiza la elección del protocolo adecuado según las necesidades de la aplicación.

Conclusões

  • 📡 El modelo TCP/IP tiene cuatro capas: aplicación, transporte, internet y acceso.
  • 🔗 La capa de aplicación interactúa con el usuario y utiliza protocolos como HTTP y FTP.
  • 🚀 TCP es confiable, mientras que UDP es más rápido pero menos seguro.
  • 🛡️ SSH permite acceso remoto seguro mediante encriptación.
  • 📧 SMTP se utiliza para enviar correos, mientras que POP3 se usa para recibirlos.
  • 🔒 HTTPS es HTTP seguro, ideal para transacciones en línea.
  • 📦 FTP facilita la transferencia de archivos entre ordenadores.
  • 🔌 Los puertos son esenciales para dirigir la información a la aplicación correcta.
  • 🌐 Las direcciones IP son asignadas por el administrador y son lógicas.
  • 💻 La elección del protocolo depende de las necesidades de la aplicación.

Linha do tempo

  • 00:00:00 - 00:05:00

    En este episodio se presenta el modelo TCP/IP, que consta de cuatro capas: aplicación, transporte, internet y acceso. Se explica cómo cada capa se relaciona con los protocolos y se destacan las funciones de la capa de acceso, donde se manejan las direcciones MAC y los protocolos como Ethernet, FDDI y Token Ring. En la capa de internet, se discuten protocolos como ICMP, ARP y el protocolo IP, que se encargan de la asignación de direcciones IP y la conectividad entre dispositivos.

  • 00:05:00 - 00:10:00

    Se profundiza en la capa de transporte, donde se comparan los protocolos TCP y UDP. TCP es un protocolo confiable, mientras que UDP es más rápido pero menos seguro. La elección del protocolo depende de la aplicación y de las necesidades del programador. Se mencionan protocolos de la capa de aplicación como Telnet, FTP, SSH, HTTP, SMTP y POP3, explicando sus funciones y diferencias, especialmente en términos de seguridad y envío/recepción de datos.

  • 00:10:00 - 00:15:51

    Finalmente, se aborda la importancia de los puertos en la comunicación de datos, destacando cómo los datos llegan a las aplicaciones correctas en un ordenador mediante el uso de direcciones MAC, IP y puertos. Se mencionan ejemplos de puertos utilizados por diferentes protocolos y se concluye que la elección del protocolo de transporte influye en la forma en que se manejan los datos. Se anticipa un próximo episodio más práctico.

Mapa mental

Vídeo de perguntas e respostas

  • ¿Cuáles son las capas del modelo TCP/IP?

    Las capas son: aplicación, transporte, internet y acceso.

  • ¿Qué protocolos se utilizan en la capa de aplicación?

    Se utilizan protocolos como HTTP, FTP, SMTP, y SSH.

  • ¿Cuál es la diferencia entre TCP y UDP?

    TCP es un protocolo confiable, mientras que UDP es más rápido pero no garantiza la entrega.

  • ¿Qué es una dirección IP?

    Es una dirección lógica asignada a cada ordenador en una red.

  • ¿Qué hace el protocolo SSH?

    SSH permite el acceso remoto a un equipo de forma segura mediante encriptación.

  • ¿Qué es HTTPS?

    HTTPS es una versión segura de HTTP que utiliza SSL para proteger la información.

  • ¿Qué función cumple el protocolo SMTP?

    SMTP se utiliza para enviar correos electrónicos.

  • ¿Qué es el protocolo FTP?

    FTP se utiliza para la transferencia de archivos entre ordenadores.

  • ¿Qué es un puerto en el contexto de redes?

    Un puerto es un punto de entrada y salida para la comunicación de datos entre aplicaciones.

  • ¿Qué es el protocolo POP3?

    POP3 se utiliza para recibir correos electrónicos.

Ver mais resumos de vídeos

Obtenha acesso instantâneo a resumos gratuitos de vídeos do YouTube com tecnologia de IA!
Legendas
es
Rolagem automática:
  • 00:00:00
    [Música]
  • 00:00:05
    un fuerte saludo y bienvenida a un nuevo
  • 00:00:07
    episodio de tu curso de fundamentos de
  • 00:00:09
    red hoy vamos a tocar el tema del modelo
  • 00:00:11
    tcp/ip
  • 00:00:14
    este modelo consta de cuatro capas
  • 00:00:17
    aplicación transporte internet y acceso
  • 00:00:20
    a este tipo de modelo no se es más útil
  • 00:00:23
    para el tema de los protocolos ok desde
  • 00:00:26
    ese punto de vista podemos decir que la
  • 00:00:28
    capa de aplicación es equivalente a la
  • 00:00:31
    aplicación la presentación y la sección
  • 00:00:33
    transporte es equivalente también a
  • 00:00:35
    transporte internet es equivalente a red
  • 00:00:38
    y acceso es equivalente a los enlaces de
  • 00:00:41
    datos como también para la parte física
  • 00:00:45
    en la capa de acceso establecemos sus
  • 00:00:48
    características funcionales para
  • 00:00:50
    transmitir los datos cuáles son los
  • 00:00:52
    protocolos que se necesitan para
  • 00:00:54
    manipular esos enlaces físicos ya en la
  • 00:00:58
    capa de red acá más que todo vamos a
  • 00:01:01
    tocar con el tema de los protocolos pero
  • 00:01:03
    como siempre tratando de hallar la mejor
  • 00:01:06
    ruta en la capa de transporte es donde
  • 00:01:09
    vamos a encontrar todos los protocolos
  • 00:01:11
    que se encargan de que ese paquete
  • 00:01:14
    llegue a su destino en la capa de
  • 00:01:16
    aplicación precisamente acá lo que vamos
  • 00:01:19
    a hacer es manejar la asunción
  • 00:01:21
    que interactúan precisamente con el
  • 00:01:23
    usuario con diferentes protocolos
  • 00:01:27
    dentro del protocolo tcp/ip en la capa
  • 00:01:30
    de acceso donde se trabaja con las
  • 00:01:32
    direcciones mac vamos a encontrar los
  • 00:01:34
    protocolos en internet
  • 00:01:36
    efe day y tocar ring recordemos que
  • 00:01:40
    internet es el más popular en este tema
  • 00:01:42
    de las redes más que todo por su
  • 00:01:45
    distribución land ok
  • 00:01:47
    efe the day se usa más que todo para la
  • 00:01:50
    fibra óptica y el desaparecido toque
  • 00:01:52
    ring generalmente este tipo de
  • 00:01:54
    tecnología era brindado por ibm pero a
  • 00:01:57
    diferencia de internet éste sí que era
  • 00:02:00
    muy costoso ok entonces ha sido
  • 00:02:02
    sustituido por el protocolo internet más
  • 00:02:05
    que todo por la parte económica
  • 00:02:08
    ok bien dentro del internet encontramos
  • 00:02:10
    y cmp que es internet control messenger
  • 00:02:13
    protocol erp que por sus siglas quiere
  • 00:02:16
    decir adverso resolución protector brawn
  • 00:02:19
    que es reserva adwords revolución por
  • 00:02:21
    alcohol y el último que es el conocido
  • 00:02:23
    ip que en realidad lo que quiere decir
  • 00:02:26
    es protocolo de internet
  • 00:02:29
    ok bien acá se trabaja más que todo ya
  • 00:02:32
    con las direcciones ip que recordemos
  • 00:02:35
    que las direcciones ip son direcciones
  • 00:02:37
    lógicas donde el administrador es quien
  • 00:02:40
    asigna manualmente a qué ordenador le
  • 00:02:43
    pertenece cierta dirección ok en este
  • 00:02:46
    caso si usamos el protocolo de iese mp
  • 00:02:48
    lo que estamos haciendo es resolver los
  • 00:02:50
    protocolos de interconectividad mediante
  • 00:02:54
    pruebas okay más que todo ese va a ser
  • 00:02:56
    su función de ii-sp realizar pruebas
  • 00:02:59
    para que realmente vemos si está
  • 00:03:01
    habiendo conectividad entre ordenadores
  • 00:03:04
    usando ya el protocolo de aire pp lo que
  • 00:03:07
    estamos diciendo es que a partir de una
  • 00:03:09
    dirección ip busquemos una dirección mac
  • 00:03:12
    de un ordenador ok
  • 00:03:15
    esa es su función ya conducimos rap que
  • 00:03:18
    es reserva android revolución protocolo
  • 00:03:20
    lo que estamos haciendo en este caso es
  • 00:03:22
    lo contrario a partir de una dirección
  • 00:03:25
    mac
  • 00:03:25
    vamos a averiguar una dirección
  • 00:03:29
    y para terminar en esta capa en la parte
  • 00:03:32
    de la ip lo que vamos a hacer es buscar
  • 00:03:35
    como siempre la mejor ruta entre el
  • 00:03:38
    origen y el destino vamos a recordar que
  • 00:03:41
    en la dirección ip son direcciones
  • 00:03:43
    lógicas por tanto el administrador debe
  • 00:03:46
    asignar a cada ordenador cuál le
  • 00:03:48
    pertenece a cada una
  • 00:03:50
    ok pero más o menos así es como trabaja
  • 00:03:52
    ok tiene que haber un origen y un
  • 00:03:55
    destino muy bien vamos a pasar a la
  • 00:03:58
    siguiente capa que es la capa de
  • 00:03:59
    transporte bien ya en este punto lo que
  • 00:04:02
    vamos a ver es lo que ya vimos en
  • 00:04:04
    nuestro anterior modelo en el modelo o
  • 00:04:06
    xing a lo que me refiero es del
  • 00:04:08
    protocolo tcp/ip ok esto ya lo vimos en
  • 00:04:11
    nuestro anterior episodio no vamos a
  • 00:04:13
    entrar en tanto detalle es simple
  • 00:04:16
    recordemos que tcp quiere decir que
  • 00:04:19
    vamos a usar un protocolo confiable a
  • 00:04:21
    diferencia de vp que lo que nos
  • 00:04:23
    referimos es a usar un protocolo más
  • 00:04:26
    rápido pero a la vez no es confiable
  • 00:04:30
    ok a eso me refiero más que todo en
  • 00:04:32
    estos temas de tcp y vp ok el uso de
  • 00:04:37
    estos protocolos va a depender mucho de
  • 00:04:39
    la capa de las que viene adelante a lo
  • 00:04:42
    que me refiero es a la capa de
  • 00:04:43
    aplicación ok en este punto el
  • 00:04:46
    programador es quien decide en este caso
  • 00:04:49
    qué protocolo quiero usar ok el que hizo
  • 00:04:52
    el programa en este caso cualquier tipo
  • 00:04:54
    de software decide si bien quiere tcp o
  • 00:04:57
    ud pero si quiere una conexión lenta
  • 00:05:00
    pero segura o quiere una conexión rápida
  • 00:05:03
    en que no le importe si realmente los
  • 00:05:05
    paquetes llegan a su destino y tampoco
  • 00:05:08
    le va a interesar el orden de estos
  • 00:05:10
    paquetes ok entonces desde ese punto de
  • 00:05:12
    vista entonces cuando nosotros creamos
  • 00:05:15
    una aplicación nosotros decidimos qué
  • 00:05:18
    tipo de protocolo vamos a usar de s&p o
  • 00:05:21
    de p
  • 00:05:23
    ya entrando en detalle dentro de la capa
  • 00:05:26
    de aplicación vamos a encontrar también
  • 00:05:28
    el protocolo del net ok bien lo que en
  • 00:05:32
    este caso lo que nos ofrece telnet es
  • 00:05:34
    que permite acceder a un equipo pero de
  • 00:05:36
    forma remota a qué me refiero con eso
  • 00:05:39
    por ejemplo yo tengo un ordenador en
  • 00:05:42
    argentina y otro en bolivia ok
  • 00:05:45
    ambos están conectados en este caso pero
  • 00:05:47
    qué pasa si falla el ordenador que esté
  • 00:05:50
    en bolivia como yo que soy un
  • 00:05:52
    administrador pero me encuentro en
  • 00:05:54
    argentina voy a tener que viajar
  • 00:05:56
    precisamente hasta bolivia para
  • 00:05:58
    solucionar ese problema y regresar a
  • 00:06:01
    argentina y seguir trabajando suponiendo
  • 00:06:04
    en este caso que la base es en agente
  • 00:06:06
    aunque entonces es obvio que voy a tener
  • 00:06:09
    que trasladarme de un punto a otro cada
  • 00:06:11
    vez que falle algo en este caso gracias
  • 00:06:14
    a este protocolo lo que vamos a hacer es
  • 00:06:16
    que de donde yo me encuentre pueda
  • 00:06:18
    conseguir cualquier otro tipo de
  • 00:06:21
    problema ok a eso me refiero con remoto
  • 00:06:25
    para hacer un poquito más preciso en
  • 00:06:26
    este tema yo en este punto desde la
  • 00:06:28
    argentina puedo aplicar alguna
  • 00:06:30
    comandos de terminar y solucionar en
  • 00:06:33
    este caso desde donde me encuentro
  • 00:06:34
    cualquier tipo de problema que tenga en
  • 00:06:37
    el exterior sin la necesidad de que yo
  • 00:06:39
    pueda viajar a ese lugar y tener que
  • 00:06:42
    solucionarlo de manera manual acá
  • 00:06:44
    mediante el protocolo remoto entonces yo
  • 00:06:46
    puedo modificar ese tipo de trabajo y
  • 00:06:49
    convertirlo de una manera más eficiente
  • 00:06:51
    ok
  • 00:06:52
    muy bien continuamos ahora vamos a ver
  • 00:06:55
    el protocolo ftp en este tipo de
  • 00:06:58
    protocolo lo que vamos a hacer es
  • 00:06:59
    encargar el envío de archivos ok
  • 00:07:02
    básicamente desde cualquier tipo de
  • 00:07:05
    forma a qué me refiero con eso puede ser
  • 00:07:07
    este tipo de archivo como música vídeo
  • 00:07:10
    foto básicamente este va a ser su
  • 00:07:12
    función el que yo pueda enviar tanto
  • 00:07:15
    archivos de un punto a otro con el
  • 00:07:17
    protocolo ftp uno de los más conocidos y
  • 00:07:21
    más usados es el ssh que también permite
  • 00:07:24
    acceder al equipo de forma remota al
  • 00:07:26
    igual que te lets o lo que acá vamos a
  • 00:07:29
    tener una sigla de encriptación ok vamos
  • 00:07:33
    a tener seguridad
  • 00:07:35
    por ejemplo supongamos acá también que
  • 00:07:38
    tengo un ordenador la cual voy a darle
  • 00:07:40
    el nombre de a y otro el cual vamos a
  • 00:07:42
    llamar simplemente vea bien uno quiere
  • 00:07:46
    enviar información al otro eso quiere
  • 00:07:48
    decir que hay un origen y un destino con
  • 00:07:52
    ssh lo que estamos haciendo es permitir
  • 00:07:54
    que ese mensaje llegue encriptado ok
  • 00:07:59
    gracias a ssh entonces supongamos que yo
  • 00:08:03
    quiero mandar un mensaje a abc
  • 00:08:06
    en ssh con la encriptación otorgaremos
  • 00:08:10
    por decir un valor a cada una de estas
  • 00:08:13
    letras ok esto como ejemplo un valor
  • 00:08:16
    numérico cuando enviamos el mensaje el
  • 00:08:19
    destino recibe ese código encriptado y
  • 00:08:22
    como el ordenador tiene permisos
  • 00:08:24
    necesarios para decodificar este código
  • 00:08:27
    entonces la información que recibe sera
  • 00:08:30
    abc espero que se entienda ok entonces
  • 00:08:33
    con ssh en pocas palabras vamos a
  • 00:08:36
    encriptar el mensaje o el paquete de un
  • 00:08:39
    destino obviamente como conoce el
  • 00:08:41
    destino y sabe que ese paquete le va a
  • 00:08:43
    llegar vamos a tener precisamente un
  • 00:08:46
    elemento que va a poder decodificar el
  • 00:08:48
    mensaje y precisamente tu código de
  • 00:08:51
    encriptación más aún vas a ver el
  • 00:08:52
    mensaje tal como está ok muy bien pero
  • 00:08:55
    qué pasa si usamos el protocolo de
  • 00:08:57
    telnet en este caso si yo quiero
  • 00:09:00
    comunicarme con una pc lo más probable
  • 00:09:02
    es que me va a pedir un usuario ok y una
  • 00:09:05
    contraseña
  • 00:09:07
    como el mensaje no viene encriptado
  • 00:09:09
    puede ser interceptado por un tercero
  • 00:09:12
    general entre un hacker en el cual puede
  • 00:09:15
    interceptar el mensaje más que todo del
  • 00:09:17
    punto de destino ok y puede recetar lo y
  • 00:09:21
    puede tomar control de nuestro equipo y
  • 00:09:23
    manejar la información como quiera por
  • 00:09:26
    eso es importante ls sh más que todo por
  • 00:09:29
    el grado de seguridad que en este caso
  • 00:09:32
    debe tener nuestra información de eso es
  • 00:09:34
    muy muy importante que sepamos que
  • 00:09:37
    generalmente cuando vamos a usar este
  • 00:09:39
    tipo de aplicaciones ssh creo que es la
  • 00:09:42
    condición correcta para este tipo de
  • 00:09:44
    trabajo ok muy bien vamos a pasar a una
  • 00:09:47
    de las más conocidas que es el http que
  • 00:09:50
    como ya te diste cuenta si revisas el
  • 00:09:52
    url en la parte superior de tu monitor
  • 00:09:54
    hay esta dirección que básicamente se
  • 00:09:57
    usa para el hipertexto que hice usa para
  • 00:09:59
    el trabajo de la web en este caso por lo
  • 00:10:02
    general siempre es el puerto 80 es por
  • 00:10:05
    eso que ese puerto generalmente está
  • 00:10:07
    abierto para hacer pruebas en la web y a
  • 00:10:09
    partir de eso también te puedes conectar
  • 00:10:11
    con tu ordenador
  • 00:10:13
    diferentes tipos de tecnologías ya sea
  • 00:10:15
    php o el mismo mysql que también te
  • 00:10:18
    garantice que por ese puerto vas a tener
  • 00:10:20
    conexión vía web o que entonces es lo
  • 00:10:24
    que generalmente hace es el uso del
  • 00:10:26
    hipertexto en http ok muy bien vamos a
  • 00:10:30
    pasar ahora smtp que generalmente esto
  • 00:10:33
    si es usado para el envío más que todo
  • 00:10:35
    de mails entonces con smtp lo que vamos
  • 00:10:38
    a hacer es enviar mensajes por mail ok
  • 00:10:42
    pero con pop3 lo que vamos a hacer es
  • 00:10:45
    otorgar en este caso un protocolo para
  • 00:10:48
    recibir el correo que no es lo mismo
  • 00:10:50
    cuando usamos la tecnología smtp ok eso
  • 00:10:53
    a tenerlo en cuenta son cosas muy
  • 00:10:55
    distintas de hecho este tema del correo
  • 00:10:57
    realmente hay que seguir diferentes
  • 00:11:00
    procedimientos para que ese mensaje te
  • 00:11:02
    llegue a tu ordenador como debe ser en
  • 00:11:05
    este caso te estás dando cuenta que smt
  • 00:11:08
    lo que hace es más que todo enviar el
  • 00:11:10
    email pero realmente el que recibe ese
  • 00:11:12
    correo se realiza por el protocolo pop3
  • 00:11:15
    ok y no es lo único a partir de eso
  • 00:11:18
    necesitamos de algo que
  • 00:11:20
    se conoce con el nombre de ajmat ok con
  • 00:11:23
    lo que estamos haciendo es que permite
  • 00:11:25
    en este caso que en tiempo real en este
  • 00:11:27
    caso nos llegue a nuestro inbox que es
  • 00:11:29
    eso del inbox generalmente es la empresa
  • 00:11:32
    que nos garantiza que nos llegue el
  • 00:11:34
    correo que sea de gmail yahoo aol o el
  • 00:11:38
    desaparecido hotmail etcétera etcétera
  • 00:11:40
    aunque entonces básicamente el imac es
  • 00:11:44
    lo que nos va a permitir trabajar
  • 00:11:45
    precisamente con la recepción del correo
  • 00:11:48
    pero en tiempo real ok
  • 00:11:50
    muy bien ya siguiendo con este tema
  • 00:11:53
    vamos a ver el último que es ese mp que
  • 00:11:56
    básicamente lo que hace es administrar
  • 00:11:57
    los equipos en la web esa es la función
  • 00:12:00
    que cumple dentro de estos protocolos
  • 00:12:02
    muy bien eso sería todo sobre el tema de
  • 00:12:05
    los protocolos salvo aunque quieras
  • 00:12:07
    especificar el tema del http porque hay
  • 00:12:10
    otro que se llama https ok que
  • 00:12:13
    seguramente lo estás viendo ahora en la
  • 00:12:15
    dirección del url básicamente lo que es
  • 00:12:18
    el https es un protocolo ssl
  • 00:12:21
    que en pocas palabras para que podamos
  • 00:12:23
    entender este tema sin tanto tecnicismo
  • 00:12:26
    es que vamos a otorgar mayor seguridad a
  • 00:12:29
    este tipo de protocolo pero cómo
  • 00:12:31
    funciona eso gracias al ssl que es un
  • 00:12:34
    protocolo de seguridad a la cual este
  • 00:12:37
    tipo de servicios de https que
  • 00:12:39
    generalmente se usa para los pagos en
  • 00:12:41
    línea servicios bancarios por el grado
  • 00:12:44
    de seguridad que hace pero como funciona
  • 00:12:46
    en realidad lo que hace es agarrar el
  • 00:12:49
    http y encapsular lo en un ss el ok y
  • 00:12:53
    eso se envía por el puerto ya 443 si más
  • 00:12:57
    no me equivoco ok pero si nos estamos
  • 00:12:59
    dando cuenta en todos estos protocolos
  • 00:13:02
    siempre hay un puerto de entrada y de
  • 00:13:05
    salida porque ingenuamente se me hizo
  • 00:13:07
    pero siempre hay una dirección física un
  • 00:13:09
    objeto físico por donde transitan
  • 00:13:12
    precisamente la información de entrada y
  • 00:13:14
    salida nos recordemos que en la capa de
  • 00:13:17
    acceso trabajamos con direcciones mac en
  • 00:13:20
    la capa de internet trabajamos con
  • 00:13:22
    direcciones ip
  • 00:13:24
    en la capa de transporte usamos
  • 00:13:27
    precisamente puertos por ejemplo ahora
  • 00:13:31
    en tu ordenador en ese preciso momento
  • 00:13:32
    estás viendo este vídeo ok por vito pero
  • 00:13:36
    también doy por seguro que no
  • 00:13:38
    simplemente está abierto youtube
  • 00:13:40
    seguramente está abierto tu red social
  • 00:13:42
    favorito supongamos que es facebook a la
  • 00:13:44
    vez está abierto tu reproductor de
  • 00:13:46
    música y a la vez está abierto tu correo
  • 00:13:49
    electrónico qué sé yo varias
  • 00:13:50
    aplicaciones abiertas al mismo tiempo
  • 00:13:53
    entonces como saben la computadora que
  • 00:13:56
    la información de youtube llegue a
  • 00:13:58
    youtube que la información de tu correo
  • 00:14:00
    gmail llegue precisamente gmail que no
  • 00:14:02
    aparezca en tu facebook como lo hace lo
  • 00:14:05
    hace mediante puertos
  • 00:14:08
    ok para entender esto un poquito más de
  • 00:14:10
    detalle lo primero que pasa siempre es
  • 00:14:13
    que al llegar los datos lo hace por un
  • 00:14:15
    cable eso en tal o por seguro ok en
  • 00:14:19
    realidad lo que tiene que pasar es que
  • 00:14:21
    ese mismo dato que llega por un cable
  • 00:14:23
    que llegue a tu ordenador mediante tu
  • 00:14:25
    dirección mac a tu pc y posteriormente
  • 00:14:30
    eso recordemos que los datos llegan por
  • 00:14:32
    la capa de internet por su dirección ip
  • 00:14:35
    asignada pero ya en la capa de
  • 00:14:37
    transporte lo que nos tiene que
  • 00:14:40
    interesar es que se tiene que
  • 00:14:41
    especificar dentro de un ordenador a qué
  • 00:14:44
    aplicación debe llegar dicha información
  • 00:14:46
    y esto tiene sentido porque gracias a
  • 00:14:50
    esta conexión del puerto es lo que nos
  • 00:14:52
    va a permitir comunicarnos con la
  • 00:14:54
    aplicación ok por ejemplo en el
  • 00:14:57
    protocolo telnet lo que usamos es el
  • 00:14:59
    puerto 23 ok pero esto funciona con tcp
  • 00:15:04
    ok dependiendo del puerto que usemos
  • 00:15:07
    nosotros podemos decir que es tcp
  • 00:15:11
    como has podido ver ya en este punto
  • 00:15:14
    vamos a ver algunos puertos ok para los
  • 00:15:17
    diferentes protocolos que hemos visto
  • 00:15:18
    durante todo este episodio que
  • 00:15:20
    nuevamente voy a recalcar este punto
  • 00:15:22
    todo dependerá del protocolo de
  • 00:15:24
    transporte que voy a usar ya sea de sp o
  • 00:15:28
    udep aunque eso revisarlo precisamente
  • 00:15:32
    bien
  • 00:15:33
    ok espero que esta parte haya quedado
  • 00:15:35
    claro nos vemos en el siguiente episodio
  • 00:15:36
    ya un poco más práctico a lo que hemos
  • 00:15:39
    visto hasta el momento pero ya vamos
  • 00:15:41
    entrando a la parte más interesante de
  • 00:15:44
    este curso
  • 00:15:45
    soy jack layton y nos vemos en el
  • 00:15:47
    siguiente episodio bye
Etiquetas
  • TCP/IP
  • protocolos
  • capa de aplicación
  • capa de transporte
  • dirección IP
  • SSH
  • HTTP
  • FTP
  • SMTP
  • puertos