CURSO de REDES 2020 para PRINCIPIANTES # 5 📡 EL modelo TCP/IP

00:15:51
https://www.youtube.com/watch?v=XVrTd5f4vi0

Summary

TLDREl video presenta el modelo TCP/IP, que se divide en cuatro capas: aplicación, transporte, internet y acceso. Cada capa tiene protocolos específicos que facilitan la comunicación en redes. La capa de aplicación incluye protocolos como HTTP, FTP y SMTP, mientras que la capa de transporte se centra en TCP y UDP. Se discuten las direcciones IP y MAC, así como la importancia de la seguridad en la transmisión de datos, destacando el uso de SSH y HTTPS. Además, se explica el papel de los puertos en la comunicación entre aplicaciones y se enfatiza la elección del protocolo adecuado según las necesidades de la aplicación.

Takeaways

  • 📡 El modelo TCP/IP tiene cuatro capas: aplicación, transporte, internet y acceso.
  • 🔗 La capa de aplicación interactúa con el usuario y utiliza protocolos como HTTP y FTP.
  • 🚀 TCP es confiable, mientras que UDP es más rápido pero menos seguro.
  • 🛡️ SSH permite acceso remoto seguro mediante encriptación.
  • 📧 SMTP se utiliza para enviar correos, mientras que POP3 se usa para recibirlos.
  • 🔒 HTTPS es HTTP seguro, ideal para transacciones en línea.
  • 📦 FTP facilita la transferencia de archivos entre ordenadores.
  • 🔌 Los puertos son esenciales para dirigir la información a la aplicación correcta.
  • 🌐 Las direcciones IP son asignadas por el administrador y son lógicas.
  • 💻 La elección del protocolo depende de las necesidades de la aplicación.

Timeline

  • 00:00:00 - 00:05:00

    En este episodio se presenta el modelo TCP/IP, que consta de cuatro capas: aplicación, transporte, internet y acceso. Se explica cómo cada capa se relaciona con los protocolos y se destacan las funciones de la capa de acceso, donde se manejan las direcciones MAC y los protocolos como Ethernet, FDDI y Token Ring. En la capa de internet, se discuten protocolos como ICMP, ARP y el protocolo IP, que se encargan de la asignación de direcciones IP y la conectividad entre dispositivos.

  • 00:05:00 - 00:10:00

    Se profundiza en la capa de transporte, donde se comparan los protocolos TCP y UDP. TCP es un protocolo confiable, mientras que UDP es más rápido pero menos seguro. La elección del protocolo depende de la aplicación y de las necesidades del programador. Se mencionan protocolos de la capa de aplicación como Telnet, FTP, SSH, HTTP, SMTP y POP3, explicando sus funciones y diferencias, especialmente en términos de seguridad y envío/recepción de datos.

  • 00:10:00 - 00:15:51

    Finalmente, se aborda la importancia de los puertos en la comunicación de datos, destacando cómo los datos llegan a las aplicaciones correctas en un ordenador mediante el uso de direcciones MAC, IP y puertos. Se mencionan ejemplos de puertos utilizados por diferentes protocolos y se concluye que la elección del protocolo de transporte influye en la forma en que se manejan los datos. Se anticipa un próximo episodio más práctico.

Mind Map

Video Q&A

  • ¿Cuáles son las capas del modelo TCP/IP?

    Las capas son: aplicación, transporte, internet y acceso.

  • ¿Qué protocolos se utilizan en la capa de aplicación?

    Se utilizan protocolos como HTTP, FTP, SMTP, y SSH.

  • ¿Cuál es la diferencia entre TCP y UDP?

    TCP es un protocolo confiable, mientras que UDP es más rápido pero no garantiza la entrega.

  • ¿Qué es una dirección IP?

    Es una dirección lógica asignada a cada ordenador en una red.

  • ¿Qué hace el protocolo SSH?

    SSH permite el acceso remoto a un equipo de forma segura mediante encriptación.

  • ¿Qué es HTTPS?

    HTTPS es una versión segura de HTTP que utiliza SSL para proteger la información.

  • ¿Qué función cumple el protocolo SMTP?

    SMTP se utiliza para enviar correos electrónicos.

  • ¿Qué es el protocolo FTP?

    FTP se utiliza para la transferencia de archivos entre ordenadores.

  • ¿Qué es un puerto en el contexto de redes?

    Un puerto es un punto de entrada y salida para la comunicación de datos entre aplicaciones.

  • ¿Qué es el protocolo POP3?

    POP3 se utiliza para recibir correos electrónicos.

View more video summaries

Get instant access to free YouTube video summaries powered by AI!
Subtitles
es
Auto Scroll:
  • 00:00:00
    [Música]
  • 00:00:05
    un fuerte saludo y bienvenida a un nuevo
  • 00:00:07
    episodio de tu curso de fundamentos de
  • 00:00:09
    red hoy vamos a tocar el tema del modelo
  • 00:00:11
    tcp/ip
  • 00:00:14
    este modelo consta de cuatro capas
  • 00:00:17
    aplicación transporte internet y acceso
  • 00:00:20
    a este tipo de modelo no se es más útil
  • 00:00:23
    para el tema de los protocolos ok desde
  • 00:00:26
    ese punto de vista podemos decir que la
  • 00:00:28
    capa de aplicación es equivalente a la
  • 00:00:31
    aplicación la presentación y la sección
  • 00:00:33
    transporte es equivalente también a
  • 00:00:35
    transporte internet es equivalente a red
  • 00:00:38
    y acceso es equivalente a los enlaces de
  • 00:00:41
    datos como también para la parte física
  • 00:00:45
    en la capa de acceso establecemos sus
  • 00:00:48
    características funcionales para
  • 00:00:50
    transmitir los datos cuáles son los
  • 00:00:52
    protocolos que se necesitan para
  • 00:00:54
    manipular esos enlaces físicos ya en la
  • 00:00:58
    capa de red acá más que todo vamos a
  • 00:01:01
    tocar con el tema de los protocolos pero
  • 00:01:03
    como siempre tratando de hallar la mejor
  • 00:01:06
    ruta en la capa de transporte es donde
  • 00:01:09
    vamos a encontrar todos los protocolos
  • 00:01:11
    que se encargan de que ese paquete
  • 00:01:14
    llegue a su destino en la capa de
  • 00:01:16
    aplicación precisamente acá lo que vamos
  • 00:01:19
    a hacer es manejar la asunción
  • 00:01:21
    que interactúan precisamente con el
  • 00:01:23
    usuario con diferentes protocolos
  • 00:01:27
    dentro del protocolo tcp/ip en la capa
  • 00:01:30
    de acceso donde se trabaja con las
  • 00:01:32
    direcciones mac vamos a encontrar los
  • 00:01:34
    protocolos en internet
  • 00:01:36
    efe day y tocar ring recordemos que
  • 00:01:40
    internet es el más popular en este tema
  • 00:01:42
    de las redes más que todo por su
  • 00:01:45
    distribución land ok
  • 00:01:47
    efe the day se usa más que todo para la
  • 00:01:50
    fibra óptica y el desaparecido toque
  • 00:01:52
    ring generalmente este tipo de
  • 00:01:54
    tecnología era brindado por ibm pero a
  • 00:01:57
    diferencia de internet éste sí que era
  • 00:02:00
    muy costoso ok entonces ha sido
  • 00:02:02
    sustituido por el protocolo internet más
  • 00:02:05
    que todo por la parte económica
  • 00:02:08
    ok bien dentro del internet encontramos
  • 00:02:10
    y cmp que es internet control messenger
  • 00:02:13
    protocol erp que por sus siglas quiere
  • 00:02:16
    decir adverso resolución protector brawn
  • 00:02:19
    que es reserva adwords revolución por
  • 00:02:21
    alcohol y el último que es el conocido
  • 00:02:23
    ip que en realidad lo que quiere decir
  • 00:02:26
    es protocolo de internet
  • 00:02:29
    ok bien acá se trabaja más que todo ya
  • 00:02:32
    con las direcciones ip que recordemos
  • 00:02:35
    que las direcciones ip son direcciones
  • 00:02:37
    lógicas donde el administrador es quien
  • 00:02:40
    asigna manualmente a qué ordenador le
  • 00:02:43
    pertenece cierta dirección ok en este
  • 00:02:46
    caso si usamos el protocolo de iese mp
  • 00:02:48
    lo que estamos haciendo es resolver los
  • 00:02:50
    protocolos de interconectividad mediante
  • 00:02:54
    pruebas okay más que todo ese va a ser
  • 00:02:56
    su función de ii-sp realizar pruebas
  • 00:02:59
    para que realmente vemos si está
  • 00:03:01
    habiendo conectividad entre ordenadores
  • 00:03:04
    usando ya el protocolo de aire pp lo que
  • 00:03:07
    estamos diciendo es que a partir de una
  • 00:03:09
    dirección ip busquemos una dirección mac
  • 00:03:12
    de un ordenador ok
  • 00:03:15
    esa es su función ya conducimos rap que
  • 00:03:18
    es reserva android revolución protocolo
  • 00:03:20
    lo que estamos haciendo en este caso es
  • 00:03:22
    lo contrario a partir de una dirección
  • 00:03:25
    mac
  • 00:03:25
    vamos a averiguar una dirección
  • 00:03:29
    y para terminar en esta capa en la parte
  • 00:03:32
    de la ip lo que vamos a hacer es buscar
  • 00:03:35
    como siempre la mejor ruta entre el
  • 00:03:38
    origen y el destino vamos a recordar que
  • 00:03:41
    en la dirección ip son direcciones
  • 00:03:43
    lógicas por tanto el administrador debe
  • 00:03:46
    asignar a cada ordenador cuál le
  • 00:03:48
    pertenece a cada una
  • 00:03:50
    ok pero más o menos así es como trabaja
  • 00:03:52
    ok tiene que haber un origen y un
  • 00:03:55
    destino muy bien vamos a pasar a la
  • 00:03:58
    siguiente capa que es la capa de
  • 00:03:59
    transporte bien ya en este punto lo que
  • 00:04:02
    vamos a ver es lo que ya vimos en
  • 00:04:04
    nuestro anterior modelo en el modelo o
  • 00:04:06
    xing a lo que me refiero es del
  • 00:04:08
    protocolo tcp/ip ok esto ya lo vimos en
  • 00:04:11
    nuestro anterior episodio no vamos a
  • 00:04:13
    entrar en tanto detalle es simple
  • 00:04:16
    recordemos que tcp quiere decir que
  • 00:04:19
    vamos a usar un protocolo confiable a
  • 00:04:21
    diferencia de vp que lo que nos
  • 00:04:23
    referimos es a usar un protocolo más
  • 00:04:26
    rápido pero a la vez no es confiable
  • 00:04:30
    ok a eso me refiero más que todo en
  • 00:04:32
    estos temas de tcp y vp ok el uso de
  • 00:04:37
    estos protocolos va a depender mucho de
  • 00:04:39
    la capa de las que viene adelante a lo
  • 00:04:42
    que me refiero es a la capa de
  • 00:04:43
    aplicación ok en este punto el
  • 00:04:46
    programador es quien decide en este caso
  • 00:04:49
    qué protocolo quiero usar ok el que hizo
  • 00:04:52
    el programa en este caso cualquier tipo
  • 00:04:54
    de software decide si bien quiere tcp o
  • 00:04:57
    ud pero si quiere una conexión lenta
  • 00:05:00
    pero segura o quiere una conexión rápida
  • 00:05:03
    en que no le importe si realmente los
  • 00:05:05
    paquetes llegan a su destino y tampoco
  • 00:05:08
    le va a interesar el orden de estos
  • 00:05:10
    paquetes ok entonces desde ese punto de
  • 00:05:12
    vista entonces cuando nosotros creamos
  • 00:05:15
    una aplicación nosotros decidimos qué
  • 00:05:18
    tipo de protocolo vamos a usar de s&p o
  • 00:05:21
    de p
  • 00:05:23
    ya entrando en detalle dentro de la capa
  • 00:05:26
    de aplicación vamos a encontrar también
  • 00:05:28
    el protocolo del net ok bien lo que en
  • 00:05:32
    este caso lo que nos ofrece telnet es
  • 00:05:34
    que permite acceder a un equipo pero de
  • 00:05:36
    forma remota a qué me refiero con eso
  • 00:05:39
    por ejemplo yo tengo un ordenador en
  • 00:05:42
    argentina y otro en bolivia ok
  • 00:05:45
    ambos están conectados en este caso pero
  • 00:05:47
    qué pasa si falla el ordenador que esté
  • 00:05:50
    en bolivia como yo que soy un
  • 00:05:52
    administrador pero me encuentro en
  • 00:05:54
    argentina voy a tener que viajar
  • 00:05:56
    precisamente hasta bolivia para
  • 00:05:58
    solucionar ese problema y regresar a
  • 00:06:01
    argentina y seguir trabajando suponiendo
  • 00:06:04
    en este caso que la base es en agente
  • 00:06:06
    aunque entonces es obvio que voy a tener
  • 00:06:09
    que trasladarme de un punto a otro cada
  • 00:06:11
    vez que falle algo en este caso gracias
  • 00:06:14
    a este protocolo lo que vamos a hacer es
  • 00:06:16
    que de donde yo me encuentre pueda
  • 00:06:18
    conseguir cualquier otro tipo de
  • 00:06:21
    problema ok a eso me refiero con remoto
  • 00:06:25
    para hacer un poquito más preciso en
  • 00:06:26
    este tema yo en este punto desde la
  • 00:06:28
    argentina puedo aplicar alguna
  • 00:06:30
    comandos de terminar y solucionar en
  • 00:06:33
    este caso desde donde me encuentro
  • 00:06:34
    cualquier tipo de problema que tenga en
  • 00:06:37
    el exterior sin la necesidad de que yo
  • 00:06:39
    pueda viajar a ese lugar y tener que
  • 00:06:42
    solucionarlo de manera manual acá
  • 00:06:44
    mediante el protocolo remoto entonces yo
  • 00:06:46
    puedo modificar ese tipo de trabajo y
  • 00:06:49
    convertirlo de una manera más eficiente
  • 00:06:51
    ok
  • 00:06:52
    muy bien continuamos ahora vamos a ver
  • 00:06:55
    el protocolo ftp en este tipo de
  • 00:06:58
    protocolo lo que vamos a hacer es
  • 00:06:59
    encargar el envío de archivos ok
  • 00:07:02
    básicamente desde cualquier tipo de
  • 00:07:05
    forma a qué me refiero con eso puede ser
  • 00:07:07
    este tipo de archivo como música vídeo
  • 00:07:10
    foto básicamente este va a ser su
  • 00:07:12
    función el que yo pueda enviar tanto
  • 00:07:15
    archivos de un punto a otro con el
  • 00:07:17
    protocolo ftp uno de los más conocidos y
  • 00:07:21
    más usados es el ssh que también permite
  • 00:07:24
    acceder al equipo de forma remota al
  • 00:07:26
    igual que te lets o lo que acá vamos a
  • 00:07:29
    tener una sigla de encriptación ok vamos
  • 00:07:33
    a tener seguridad
  • 00:07:35
    por ejemplo supongamos acá también que
  • 00:07:38
    tengo un ordenador la cual voy a darle
  • 00:07:40
    el nombre de a y otro el cual vamos a
  • 00:07:42
    llamar simplemente vea bien uno quiere
  • 00:07:46
    enviar información al otro eso quiere
  • 00:07:48
    decir que hay un origen y un destino con
  • 00:07:52
    ssh lo que estamos haciendo es permitir
  • 00:07:54
    que ese mensaje llegue encriptado ok
  • 00:07:59
    gracias a ssh entonces supongamos que yo
  • 00:08:03
    quiero mandar un mensaje a abc
  • 00:08:06
    en ssh con la encriptación otorgaremos
  • 00:08:10
    por decir un valor a cada una de estas
  • 00:08:13
    letras ok esto como ejemplo un valor
  • 00:08:16
    numérico cuando enviamos el mensaje el
  • 00:08:19
    destino recibe ese código encriptado y
  • 00:08:22
    como el ordenador tiene permisos
  • 00:08:24
    necesarios para decodificar este código
  • 00:08:27
    entonces la información que recibe sera
  • 00:08:30
    abc espero que se entienda ok entonces
  • 00:08:33
    con ssh en pocas palabras vamos a
  • 00:08:36
    encriptar el mensaje o el paquete de un
  • 00:08:39
    destino obviamente como conoce el
  • 00:08:41
    destino y sabe que ese paquete le va a
  • 00:08:43
    llegar vamos a tener precisamente un
  • 00:08:46
    elemento que va a poder decodificar el
  • 00:08:48
    mensaje y precisamente tu código de
  • 00:08:51
    encriptación más aún vas a ver el
  • 00:08:52
    mensaje tal como está ok muy bien pero
  • 00:08:55
    qué pasa si usamos el protocolo de
  • 00:08:57
    telnet en este caso si yo quiero
  • 00:09:00
    comunicarme con una pc lo más probable
  • 00:09:02
    es que me va a pedir un usuario ok y una
  • 00:09:05
    contraseña
  • 00:09:07
    como el mensaje no viene encriptado
  • 00:09:09
    puede ser interceptado por un tercero
  • 00:09:12
    general entre un hacker en el cual puede
  • 00:09:15
    interceptar el mensaje más que todo del
  • 00:09:17
    punto de destino ok y puede recetar lo y
  • 00:09:21
    puede tomar control de nuestro equipo y
  • 00:09:23
    manejar la información como quiera por
  • 00:09:26
    eso es importante ls sh más que todo por
  • 00:09:29
    el grado de seguridad que en este caso
  • 00:09:32
    debe tener nuestra información de eso es
  • 00:09:34
    muy muy importante que sepamos que
  • 00:09:37
    generalmente cuando vamos a usar este
  • 00:09:39
    tipo de aplicaciones ssh creo que es la
  • 00:09:42
    condición correcta para este tipo de
  • 00:09:44
    trabajo ok muy bien vamos a pasar a una
  • 00:09:47
    de las más conocidas que es el http que
  • 00:09:50
    como ya te diste cuenta si revisas el
  • 00:09:52
    url en la parte superior de tu monitor
  • 00:09:54
    hay esta dirección que básicamente se
  • 00:09:57
    usa para el hipertexto que hice usa para
  • 00:09:59
    el trabajo de la web en este caso por lo
  • 00:10:02
    general siempre es el puerto 80 es por
  • 00:10:05
    eso que ese puerto generalmente está
  • 00:10:07
    abierto para hacer pruebas en la web y a
  • 00:10:09
    partir de eso también te puedes conectar
  • 00:10:11
    con tu ordenador
  • 00:10:13
    diferentes tipos de tecnologías ya sea
  • 00:10:15
    php o el mismo mysql que también te
  • 00:10:18
    garantice que por ese puerto vas a tener
  • 00:10:20
    conexión vía web o que entonces es lo
  • 00:10:24
    que generalmente hace es el uso del
  • 00:10:26
    hipertexto en http ok muy bien vamos a
  • 00:10:30
    pasar ahora smtp que generalmente esto
  • 00:10:33
    si es usado para el envío más que todo
  • 00:10:35
    de mails entonces con smtp lo que vamos
  • 00:10:38
    a hacer es enviar mensajes por mail ok
  • 00:10:42
    pero con pop3 lo que vamos a hacer es
  • 00:10:45
    otorgar en este caso un protocolo para
  • 00:10:48
    recibir el correo que no es lo mismo
  • 00:10:50
    cuando usamos la tecnología smtp ok eso
  • 00:10:53
    a tenerlo en cuenta son cosas muy
  • 00:10:55
    distintas de hecho este tema del correo
  • 00:10:57
    realmente hay que seguir diferentes
  • 00:11:00
    procedimientos para que ese mensaje te
  • 00:11:02
    llegue a tu ordenador como debe ser en
  • 00:11:05
    este caso te estás dando cuenta que smt
  • 00:11:08
    lo que hace es más que todo enviar el
  • 00:11:10
    email pero realmente el que recibe ese
  • 00:11:12
    correo se realiza por el protocolo pop3
  • 00:11:15
    ok y no es lo único a partir de eso
  • 00:11:18
    necesitamos de algo que
  • 00:11:20
    se conoce con el nombre de ajmat ok con
  • 00:11:23
    lo que estamos haciendo es que permite
  • 00:11:25
    en este caso que en tiempo real en este
  • 00:11:27
    caso nos llegue a nuestro inbox que es
  • 00:11:29
    eso del inbox generalmente es la empresa
  • 00:11:32
    que nos garantiza que nos llegue el
  • 00:11:34
    correo que sea de gmail yahoo aol o el
  • 00:11:38
    desaparecido hotmail etcétera etcétera
  • 00:11:40
    aunque entonces básicamente el imac es
  • 00:11:44
    lo que nos va a permitir trabajar
  • 00:11:45
    precisamente con la recepción del correo
  • 00:11:48
    pero en tiempo real ok
  • 00:11:50
    muy bien ya siguiendo con este tema
  • 00:11:53
    vamos a ver el último que es ese mp que
  • 00:11:56
    básicamente lo que hace es administrar
  • 00:11:57
    los equipos en la web esa es la función
  • 00:12:00
    que cumple dentro de estos protocolos
  • 00:12:02
    muy bien eso sería todo sobre el tema de
  • 00:12:05
    los protocolos salvo aunque quieras
  • 00:12:07
    especificar el tema del http porque hay
  • 00:12:10
    otro que se llama https ok que
  • 00:12:13
    seguramente lo estás viendo ahora en la
  • 00:12:15
    dirección del url básicamente lo que es
  • 00:12:18
    el https es un protocolo ssl
  • 00:12:21
    que en pocas palabras para que podamos
  • 00:12:23
    entender este tema sin tanto tecnicismo
  • 00:12:26
    es que vamos a otorgar mayor seguridad a
  • 00:12:29
    este tipo de protocolo pero cómo
  • 00:12:31
    funciona eso gracias al ssl que es un
  • 00:12:34
    protocolo de seguridad a la cual este
  • 00:12:37
    tipo de servicios de https que
  • 00:12:39
    generalmente se usa para los pagos en
  • 00:12:41
    línea servicios bancarios por el grado
  • 00:12:44
    de seguridad que hace pero como funciona
  • 00:12:46
    en realidad lo que hace es agarrar el
  • 00:12:49
    http y encapsular lo en un ss el ok y
  • 00:12:53
    eso se envía por el puerto ya 443 si más
  • 00:12:57
    no me equivoco ok pero si nos estamos
  • 00:12:59
    dando cuenta en todos estos protocolos
  • 00:13:02
    siempre hay un puerto de entrada y de
  • 00:13:05
    salida porque ingenuamente se me hizo
  • 00:13:07
    pero siempre hay una dirección física un
  • 00:13:09
    objeto físico por donde transitan
  • 00:13:12
    precisamente la información de entrada y
  • 00:13:14
    salida nos recordemos que en la capa de
  • 00:13:17
    acceso trabajamos con direcciones mac en
  • 00:13:20
    la capa de internet trabajamos con
  • 00:13:22
    direcciones ip
  • 00:13:24
    en la capa de transporte usamos
  • 00:13:27
    precisamente puertos por ejemplo ahora
  • 00:13:31
    en tu ordenador en ese preciso momento
  • 00:13:32
    estás viendo este vídeo ok por vito pero
  • 00:13:36
    también doy por seguro que no
  • 00:13:38
    simplemente está abierto youtube
  • 00:13:40
    seguramente está abierto tu red social
  • 00:13:42
    favorito supongamos que es facebook a la
  • 00:13:44
    vez está abierto tu reproductor de
  • 00:13:46
    música y a la vez está abierto tu correo
  • 00:13:49
    electrónico qué sé yo varias
  • 00:13:50
    aplicaciones abiertas al mismo tiempo
  • 00:13:53
    entonces como saben la computadora que
  • 00:13:56
    la información de youtube llegue a
  • 00:13:58
    youtube que la información de tu correo
  • 00:14:00
    gmail llegue precisamente gmail que no
  • 00:14:02
    aparezca en tu facebook como lo hace lo
  • 00:14:05
    hace mediante puertos
  • 00:14:08
    ok para entender esto un poquito más de
  • 00:14:10
    detalle lo primero que pasa siempre es
  • 00:14:13
    que al llegar los datos lo hace por un
  • 00:14:15
    cable eso en tal o por seguro ok en
  • 00:14:19
    realidad lo que tiene que pasar es que
  • 00:14:21
    ese mismo dato que llega por un cable
  • 00:14:23
    que llegue a tu ordenador mediante tu
  • 00:14:25
    dirección mac a tu pc y posteriormente
  • 00:14:30
    eso recordemos que los datos llegan por
  • 00:14:32
    la capa de internet por su dirección ip
  • 00:14:35
    asignada pero ya en la capa de
  • 00:14:37
    transporte lo que nos tiene que
  • 00:14:40
    interesar es que se tiene que
  • 00:14:41
    especificar dentro de un ordenador a qué
  • 00:14:44
    aplicación debe llegar dicha información
  • 00:14:46
    y esto tiene sentido porque gracias a
  • 00:14:50
    esta conexión del puerto es lo que nos
  • 00:14:52
    va a permitir comunicarnos con la
  • 00:14:54
    aplicación ok por ejemplo en el
  • 00:14:57
    protocolo telnet lo que usamos es el
  • 00:14:59
    puerto 23 ok pero esto funciona con tcp
  • 00:15:04
    ok dependiendo del puerto que usemos
  • 00:15:07
    nosotros podemos decir que es tcp
  • 00:15:11
    como has podido ver ya en este punto
  • 00:15:14
    vamos a ver algunos puertos ok para los
  • 00:15:17
    diferentes protocolos que hemos visto
  • 00:15:18
    durante todo este episodio que
  • 00:15:20
    nuevamente voy a recalcar este punto
  • 00:15:22
    todo dependerá del protocolo de
  • 00:15:24
    transporte que voy a usar ya sea de sp o
  • 00:15:28
    udep aunque eso revisarlo precisamente
  • 00:15:32
    bien
  • 00:15:33
    ok espero que esta parte haya quedado
  • 00:15:35
    claro nos vemos en el siguiente episodio
  • 00:15:36
    ya un poco más práctico a lo que hemos
  • 00:15:39
    visto hasta el momento pero ya vamos
  • 00:15:41
    entrando a la parte más interesante de
  • 00:15:44
    este curso
  • 00:15:45
    soy jack layton y nos vemos en el
  • 00:15:47
    siguiente episodio bye
Tags
  • TCP/IP
  • protocolos
  • capa de aplicación
  • capa de transporte
  • dirección IP
  • SSH
  • HTTP
  • FTP
  • SMTP
  • puertos