BIENVENIDOS AL MUNDO DEL INTERNET

Debes darle la bienvenida a el cambio como regla, pero no como tú regla. (Denis Waitley).

PROTOCOLOS DE INTERNET

REGLAS QUE PERMITEN INTERCAMBIAR DATOS POR MEDIO DE DOS DISPOSITIVOS.

ALMACENAMIENTO EN LA NUBE

ALMACENA LA INFORMACION.

EVOLUCION

UN MUNDO CONECTADO.

HTML

LENGUAJE DE PROGRAMACION.

viernes, 10 de febrero de 2017

SPAM (CORREO NO DESEADO)

Correo no deseado (spam)




 
Introducción al correo no deseado
Desde que se creó la World Wide Web, los recursos se han vuelto más accesibles y el flujo de información que circula en la red de redes sigue creciendo. Sin embargo, el contenido de esta información no siempre ha avanzado en la dirección correcta y mucha gente ha aprendido rápidamente a abusar de estos recursos.
El "Correo no deseado" (también se usa el término spam o correo basura) se refiere al envío de correo electrónico masivo no solicitado.

Concepto de correo no deseado

El término "correo no deseado" se usa para describir el envío de correos electrónicos masivos (casi siempre de publicidad) a destinatarios que no los solicitan y cuyas direcciones, por lo general, se consiguen a través de Internet. La palabra inglesa "spam" (correo no deseado) proviene del nombre de la carne enlatada comercializada por la empresa Hormel Foods. La asociación de esta palabra con los correos electrónicos abusivos surge de un episodio de la serie Monthy Python (Monty Python's famous spam-loving vikings) que se desarrolla en un restaurante cuya especialidad es Spam. En este episodio, cada vez que un cliente ordena otro plato, los otros clientes empiezan a cantar en coro "spam spam spam spam spam..." tan alto que el pobre cliente no puede hacerse oír.
Las personas que envían correos electrónicos masivos se llaman "spammers", una palabra que ahora tiene una connotación peyorativa.

¿Por qué "correo no deseado"?

El objetivo principal del correo no deseado es publicitar al precio más bajo a través del "correo basura" o "envío múltiple excesivo" (EMP).
Los spammers a veces dicen, de mala fe, que sus destinatarios se registraron voluntariamente en sus bases de datos y que los correos que reciben son fáciles de eliminar ya que, después de todo, es una forma ecológica de hacer publicidad.

Cómo trabajan los spammers

Los spammers recogen direcciones de correo electrónico de Internet (en foros, páginas Web, grupos de discusión, etc.) gracias a programas de software llamados "robots" que exploran varias páginas y almacenan en una base de datos todas las direcciones de correo electrónico que aparezcan en ellos.
En este punto, el spammer sólo tiene que iniciar una aplicación que envía el mensaje de publicidad a cada dirección de manera sucesiva.

Los efectos del spam

Los mayores inconveniente del spam son:
  • el espacio que ocupa en las casillas de correo de las víctimas;
  • dificultad para consultar los mensajes personales o profesionales que están mezclados con los mensajes publicitarios y el riesgo cada vez mayor de eliminar por error o no leer los mensajes importantes;
  • pérdida de tiempo en clasificar y eliminar mensajes no solicitados;
  • la naturaleza violenta o insultante de los textos o imágenes que acompañan estos mensajes y que pueden resultar chocantes para los jóvenes;
  • el ancho de banda que consume en la red de redes.
El spam también genera costos administrativos adicionales para los proveedores de servicios de Internet (ISP) que se reflejan en el costo de sus suscripciones. Estos costos adicionales están relacionados principalmente con:
  • la configuración de sistemas antispam;
  • la concienciación de los usuarios;
  • la capacitación del personal;
  • el uso de recursos adicionales (servidores de filtrado, etc.).

Cómo combatir el correo no deseado

Los spammer generalmente usan direcciones falsas, por lo que es totalmente inútil responder. Además, una respuesta puede mostrarle al spammer que la dirección está activa.
Asimismo, cuando recibe un correo no deseado (correo basura) en la parte inferior de la página hay un vínculo que puede darle la opción de no recibir más ese tipo de mensaje. De ser así, es muy probable que el vínculo brinde al spammer la posibilidad de identificar direcciones activas. Por lo tanto, se recomienda que elimine este mensaje.
También existen sistemas antispam basados en reglas modernas que permiten detectar y eliminar mensajes no deseados cuando sea necesario. En general, el software antispam se divide en dos categorías:
  • Sistemas antispam para clientes, utilizados por el cliente del sistema de mensajería. A grandes rasgos, éstos presentan filtros de identificación, que se basan en reglas predefinidas, o filtros de aprendizaje (filtros Bayesian).
  • Sistemas antispam del servidor, que pueden filtrar el correo antes de que llegue al destinatario. Este tipo de sistema es sin duda el mejor ya que permite detener el correo basura en el nivel más alto y evitar la congestión de las redes y las direcciones de correo. Una solución intermedia consiste en configurar el sistema antispam del servidor para marcar los mensajes con un encabezado específico (por ejemplo X-Spam-Estado:: Yes). Gracias a esta marca es fácil filtrar mensajes en el nivel del cliente del sistema de mensajería.
En el caso de que una dirección de correo se sobrecargue o se sature por completo, la solución definitiva es cambiar de dirección de correo. Sin embargo, se recomienda mantener la dirección de correo anterior el tiempo suficiente como para recuperar las direcciones de sus contactos y comunicar su nueva dirección sólo a personas reales.

Cómo evitar el correo no deseado

Suministre su dirección de correo electrónico sólo cuando sea realmente necesario para evitar el correo no deseado y además:
  • No envíe mensajes (chistes, etc.) que soliciten al usuario que reenvíe el correo electrónico a tantos contactos como sea posible. Esas listas son realmente una bendición para quienes recopilan direcciones. Es posible reenviar el mensaje si se asegura de ocultar la dirección del destinatario anterior.
  • Siempre que sea posible, evite publicar su dirección de correo electrónico en foros o páginas Web.
  • Cuando sea posible, reemplace su dirección de correo electrónico por una imagen (los coleccionistas de direcciones no las detectan) o divídala (por ejemplo "jean guión francois punto pillou arroba commentcamarche punto net").
  • Cree una o más "direcciones desechables" que use para registrarse o entrar a páginas consideradas poco fiables. El paradigma de la perfección, si tiene la posibilidad, es crear tantas direcciones con seudónimos como inscripciones asegurándose de que distingue el nombre de la empresa o de la página. Por lo tanto, si usted recibe un correo electrónico no solicitado, será fácil identificar el origen de la "filtración de la información".

ALMACENAMIENTO EN LA NUBE


ALMACENAMIENTO EN LA NUBE





Almacenamiento en la nube (o cloud storage, en inglés) es un modelo de servicio en el cual los datos de un sistema de cómputo se almacenan, se administran, y se respaldan de forma remota, típicamente en servidores que están en la nube y que son administrados por un proveedor del servicio. Estos datos se ponen a disposición de los usuarios a través de una red, como lo es Internet.
Al hablar de almacenamiento en la nube, se busca mantener las ventajas principales de un sistema en la nube, como son: elasticidad en el espacio que puedes usar, y que sea un servicio por demanda, que en este caso se maneja por bloques de información, por ejemplo puedes contratar 5GB, 10GB, 30GB o 100GB, pero no intermedios.
Típicamente se relaciona al almacenamiento en la nube como una práctica de empresas, con grandes necesidades de espacio, sin embargo existen servicios que puedes usar como un usuario privado, algunos de ellos gratuitos (hasta cierta cantidad de datos), y que te pueden servir para respaldar tu información, tenerla accesible desde cualquier computadora o, simplemente, para compartir archivos, como fotografías por ejemplo.


Tipos de almacenamiento en la nube

Existen básicamente tres tipos de servicios de almacenamiento en la nube:
  • Público.- Se trata de un servicio en la nube que requiere poco control administrativo y que se puede acceder en línea por cualquier persona que esté autorizada. El almacenamiento en la nube pública utiliza un mismo conjunto de hardware para hacer el almacenamiento de la información de varias personas, con medidas de seguridad y espacios virtuales para que cada usuario puede ver únicamente la información que le corresponde. Este servicio es alojado externamente, y se puede acceder mediante Internet, y es el que usualmente una persona individual puede acceder, por su bajo costo y el bajo requerimiento de mantenimiento. Entre los servicios que puedes encontrar como almacenamiento en la nube pública están:
    • Dropbox, que es uno de los servicios más populares para compartir archivos en la nube.
    • Google Drive, que es el servicio de almacenamiento en la nube de Google.
    • Box.
    • Sugar Sync.

  • Privado.- Almacenamiento en la nube privada funciona exactamente como el nombre sugiere. Un sistema de este tipo está diseñado específicamente para cubrir las necesidades de una persona o empresa. Este tipo de almacenamiento en la nube puede ser presentado en dos formatos: on-premise (en la misma oficina o casa) y alojado externamente. Este modelo es más usado por empresas, no tanto así las personas individuales. En este modelo la empresa tiene el control administrativo, y por lo tanto le es posible diseñar y operar el sistema de acuerdo a sus necesidades específicas.

  • Híbrido.- Los sistemas de almacenamiento en nubes híbridas ofrecen, como su nombre sugiere, una combinación de almacenamiento en nubes públicas y privadas, de tal forma que le es posible a los usuarios el personalizar las funciones y las aplicaciones que se adaptan mejor a sus necesidades, así como los recursos que se utilizan. Un ejemplo típico de este tipo de servicio es que se configure de tal forma que los datos más importantes se almacenen en un sistema de almacenamiento en la nube privada, mientras que los datos menos importantes se pueden almacenar en una nube pública con acceso disponible por una gran cantidad de personas a distancia.
Ver Video:

HTML

HTML 

Es un lenguaje de marcado que se utiliza para el desarrollo de páginas de Internet. Se trata de la sigla que corresponde a HyperText Markup Language, es decir, Lenguaje de Marcas de Hipertexto, que podría ser traducido como Lenguaje de Formato de Documentos para Hipertexto.
Se trata de un formato abierto que surgió a partir de las etiquetas SGML (Standard Generalized Markup Language). Concepto traducido generalmente como “Estándar de Lenguaje de Marcado Generalizado” y que se entiende como un sistema que permite ordenar y etiquetar diversos documentos dentro de una lista. Este lenguaje es el que se utiliza para especificar los nombres de las etiquetas que se utilizarán al ordenar, no existen reglas para dicha organización, por eso se dice que es un sistema de formato abierto.
EL HTML se encarga de desarrollar una descripción sobre los contenidos que aparecen como textos y sobre su estructura, complementando dicho texto con diversos objetos (como fotografías, animaciones, etc).
Es un lenguaje muy simple y general que sirve para definir otros lenguajes que tienen que ver con el formato de los documentos. El texto en él se crea a partir de etiquetas, también llamadas tags, que permiten interconectar diversos conceptos y formatos.
Para la escritura de este lenguaje, se crean etiquetas que aparecen especificadas a través de corchetes o paréntesis angulares: < y >. Entre sus componentes, los elementos dan forma a la estructura esencial del lenguaje, ya que tienen dos propiedades (el contenido en sí mismo y sus atributos).
Por otra parte, cabe destacar que el HTML permite ciertos códigos que se conocen como scripts, los cuales brindan instrucciones específicas a los navegadores que se encargan de procesar el lenguaje. Entre los scripts que pueden agregarse, los más conocidos y utilizados son JavaScript y PHP.
El marcado estructural es el que estipula la finalidad del texto, aunque no define cómo se verá el elemento. El marcado presentacional, por su parte, es el que se encarga de señalar cómo se verá el texto más allá de su función.
Para conocer el código HTML que utiliza una página web, hay que seleccionar Ver código fuente en nuestro navegador (como Internet Explorer o Mozilla Firefox). Al elegir esta opción, se abrirá el editor de texto con el código HTML de la página que se está visualizando.


DIRECCIÓN MAC

DIRECCIÓN MAC


El número MAC o dirección MAC es un identificador de 48 bits único para cada tarjeta de red y que se conoce también como dirección física. Un ejemplo de dirección MAC sería esta 56:78:90:ab:cd:ef
Cada vez que enviamos un paquete por una red este está dirigido no solo a una IP, sino que ese paquete enviado contiene información sobre el número MAC de la tarjeta que va a recibirlo y así puede comprobar si el destinatario es el correcto. Si el número MAC no coincidiese, el paquete de datos es descartado.
A través del número MAC podemos saber exactamente qué tarjeta de red y, por tanto, que ordenador, ha recibido los datos. Puesto que cada tarjeta de red tiene su MAC única, cada ordenador puede ser identificado por dicho número.
También podemos controlar los accesos a una red, configurando el Router para que solo admita en la red las tarjetas que posean ciertos números MAC o para que ciertos dispositivos/ordenadores tengan una IP determinada dentro de la red.
¿Cómo funcionan las direcciones IP y los números MAC conjuntamente? Lo primero que hay que tener en cuenta es que trabajan a niveles diferentes, pero a grandes rasgos y para que os hagáis una idea, las IPs mueven los paquetes a través de las redes, por ejemplo, tu ordenador conectado a un router y navegando por Internet tiene dos IPs, la pública, con la que te conectas a Internet (la red de redes), y la privada, que es la que tienes dentro de la red del hogar o del trabajo. Una vez el paquete ha viajado a través de las diferentes redes, comprobará su destino final a través del número MAC.
Las IP son un tipo de protocolo de intercambio de información a través de redes, pero hay más: IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX y Appletalk (ver artículo sobre protocolos de red para más información y podéis complementar esa lectura viendo qué son los niveles OSI)
Finalmente, y como curiosidad, deciros que los 6 primeros números de una MAC nos muestran el origen del dispositivo, es decir, el fabricante. Y también deciros que en algunas tarjetas de red viene impreso su número MAC.
CAPAZ
  1. Enlace
  2. red
  3. Física
  4. Sección
  5. Presentación
  6. Aplicación 

PROTOCOLO GOPHER

PROTOCOLO GOPHER


Gopher es un servicio de Internet consistente en el acceso a la información a través de menús. La información se organiza en forma de árbol: sólo los nodos contienen menús de acceso a otros menús o a hojas, mientras que las hojas contienen simplemente información textual. En cierto modo es considerado un predecesor de la Web, aunque sólo se permiten enlaces desde nodos-menús hasta otros nodos-menús o a hojas, y las hojas no tienen ningún tipo de hiperenlaces.
Gopher es uno de los sistemas de Internet para divulgar información que precedió a la world wide web. Fue creado en 1991 en la Universidad de Minnesota y fue el primer sistema que permitió pasar de un sitio a otro seleccionando una opción en el menú de una página. Esa es la razón por la que adquirió mayor popularidad que sus competidores, que acabaron siendo sustituidos por la Web.
Los servidores Gopher, igual que los servidores FTP almacenan archivos y documentos que puede verse en línea o transferirse al PC.
Del mismo modo que todos los sitios Web del mundo forman la World Wide Web, el espacio Gopher (Gopherspace) engloba los 5000 o más servidores de Gopher existentes. En gran medida acceder a un servidor de Gopher es parecido a utilizar un sitio FTP, ya que la información se presenta en menús que contienen archivos y carpetas. Se navega por estas últimas para buscar archivos, documentos u otras carpetas que dispongan de más niveles de información. Normalmente los archivos se visualizan o bajan haciendo clic en ellos.
Para buscar información en sitios Gopher se puede recurrir a Verónica (acrónimo del inglés Very Easy Rodent-Oriented Netwide Index to Computerized Archives), un motor de búsqueda desarrollado en 1992 por Steven Foster y Fred Barrie de la Universidad de Nevada.
Aunque los servidores Gopher que quedan son testimoniales, el navegador Firefox admitía el protocolo hasta la versión 3. Internet Explorer lo eliminó en 2002, después de descubrirse una vulnerabilidad. Hoy en día, Firefox es compatible con Gopher mediante la extensión OverbiteFF. El navegador Lynx admite Gopher de forma nativa.

Para poder consultar información almacenada en sitios Gopher empleando los navegadores actuales, se puede recurrir a sitios proxy específicos.




PROTOCOLO FTP Y HTTP

Protocolo HTTP


Los navegadores son los sistemas utilizados para conectarnos a la World Wide Web y acceder a los recursos almacenados en los servidores web.
Cuando escribimos una dirección web, el navegador establece una conexión con el servidor web a través del protocolo HTTP (HyperText Transfer Protocol). Teniendo esto claro, podemos pasar a decir que una URL sería el nombre con el que se asocian a las direcciones web.
Cuando escribimos una URL, por ejemplo como ésta "http://www.desarrolloweb.com/index.html", el navegador interpreta tres partes:
  • HTTP (protocolo)
  • www.desarrolloweb.com (nombre del servidor)
  • index.html (nombre del archivo especificado)

Una vez analizadas estas partes, el navegador comunica con un servidor de nombres (DNS) y se conecta con el servidor. 
Normalmente, para este proceso utilizamos el protocolo HTTP, que pasamos a detallar a continuación.

Comenzaremos por decir que HTTP significa "Protocolo de trasferencia de hipertexto", además pertenece al grupo TCP/IP y se creó fundamentalmente para publicar páginas HTML. Es uno de los protocolos más utilizados actualmente.
Su funcionamiento básico es el siguiente: Un navegador manda una solicitud GET al servidor y pide un archivo, el servidor responde enviando al navegador el código de ese archivo, que posteriormente es descifrado por el navegador.
HTTP utiliza tres tipos de mensajes para enviar la información y recibirla del navegador.
  • GET
  • POST
  • PUT
Get: se trata de un mensaje con solicitud de datos por parte del cliente, es decir, un navegador web envía el mensaje GET para solicitar paginas al servidor.
Post y Put: estos dos tipos de mensajes son utilizados por el servidor para enviar información al navegador web. En concreto, "Post" incluye la información en el mensaje enviado al servidor y "Put" carga el contenido en el servidor.
No podemos terminar de hablar de HTTP sin mencionar que este protocolo es poco seguro, ya que la información que maneja puede ser interceptada y leída sin problema. Por este motivo nace el protocolo HTTPS, que no es más que el mismo protocolo, y que sin embargo envía la información encriptada para que si es interceptada no sea fácil su lectura.
Esto es, a grandes rasgos, lo que hace HTTP, pero tiene muchos detalles técnicos que no son necesarios detallar aún, ya que con esto nos queda claro qué es y cómo funciona el protocolo. 
 

PROTOCOLO FTP



FTP (File Transfer Protocol) significa "Protocolo de trasferencia de archivos", y también se encuentra dentro de la capa de aplicación. Este protocolo se utiliza para poder trasferir archivos entre el cliente y el servidor.
Normalmente se necesita un cliente FTP (cliente) y un servidor FTP (servidor) para poder realizar dicha transferencia de archivos.
Tenemos que saber que FTP necesita de dos conexiones entre el cliente y el servidor; una para trasferir los archivos y otra para comandos y respuestas. Estas dos conexiones las realiza el cliente, siendo una sola y permanente para los comandos y la segunda conexión se abre y se cierra cada vez que se envíe un archivo.
Tenemos que decir, aunque pueda sonar a una obviedad, que la trasferencia de archivos se puede realizar en ambos sentidos, cambiando los roles de cliente y servidor, dependiendo de quién sirva el archivo y de quién lo solicite.
Podemos mencionar un cliente FTP muy conocido y de software libre. Se trata del Filezilla, del cual tenemos bastante información en Desarrolloweb.com.
Con esto hemos conocido bien lo qué son y cómo operan estos dos protocolos. En el próximo artículo veremos el de correo electrónico, es decir, el SMTP/POP.

PROTOCOLOS UDP, TCP.

   

PROTOCOLO TCP



 TCP (Transmission-Control-Protocol, en español Protocolo de Control de Transmisión) es de los protocolos fundamentales en Internet. Fue creado entre los años 1973 - 1974 por Vint Cerf y Robert Kahn.
Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP, SSH y FTP.
TCP es un protocolo de comunicación orientado a conexión y fiable del nivel de transporte, actualmente documentado por IETF en el RFC 793. Es un protocolo de capa 4 según el modelo OSI.

Funciones de TCP
En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad.

Las características del TCP son:

  • Orientado a la conexión: dos computadoras establecen una conexión para intercambiar datos. Los sistemas de los extremos se sincronizan con el otro para manejar el flujo de paquetes y adaptarse a la congestión de la red.
  • Operación Full-Duplex: una conexión TCP es un par de circuitos virtuales, cada uno en una dirección. Sólo los dos sistemas finales sincronizados pueden usar la conexión.

  • Error Checking: una técnica de checksum es usada para verificar que los paquetes no estén corruptos.

  • Acknowledgements: sobre recibo de uno o más paquetes, el receptor regresa un acknowledgement (reconocimiento) al transmisor indicando que recibió los paquetes. Si los paquetes no son notificados, el transmisor puede reenviar los paquetes o terminar la conexión si el transmisor cree que el receptor no está más en la conexión.

  • Flow Control: si el transmisor está desbordando el buffer del receptor por transmitir demasiado rápido, el receptor descarta paquetes. Los acknowledgement fallidos que llegan al transmisor le alertan para bajar la tasa de transferencia o dejar de transmitir.

  • Servicio de recuperación de Paquetes: el receptor puede pedir la retransmisión de un paquete. Si el paquete no es notificado como recibido (ACK), el transmisor envía de nuevo el paquete.



PROTOCOLO UDP


User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.


Descripción

User Datagram Protocol (UDP) es un protocolo mínimo de nivel de transporte orientado a mensajes documentado en el RFC 768 de la IETF.
En la familia de protocolos de Internet UDP proporciona una sencilla interfaz entre la capa de red y la capa de aplicación. UDP no otorga garantías para la entrega de sus mensajes y el origen UDP no retiene estados de los mensajes UDP que han sido enviados a la red. UDP sólo añade multiplexado de aplicación y suma de verificación de la cabecera y la carga útil. Cualquier tipo de garantías para la transmisión de la información deben ser implementadas en capas superiores.
La cabecera UDP consta de 4 campos de los cuales 2 son opcionales (con fondo rojo en la tabla). Los campos de los puertos fuente y destino son campos de 16 bits que identifican el proceso de origen y recepción. Ya que UDP carece de un servidor de estado y el origen UDP no solicita respuestas, el puerto origen es opcional. En caso de no ser utilizado, el puerto origen debe ser puesto a cero. A los campos del puerto destino le sigue un campo obligatorio que indica el tamaño en bytes del datagrama UDP incluidos los datos. El valor mínimo es de 8 bytes. El campo de la cabecera restante es una suma de comprobación de 16 bits que abarca la cabecera, los datos y una pseudo-cabecera con las IP origen y destino, el protocolo, la longitud del datagrama y 0's hasta completar un múltiplo de 16. pero no los datos. El checksum también es opcional, aunque generalmente se utiliza en la práctica.
El protocolo UDP se utiliza por ejemplo cuando se necesita transmitir voz o vídeo y resulta más importante transmitir con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes.

Puertos

UDP utiliza puertos para permitir la comunicación entre aplicaciones. El campo de puerto tiene una longitud de 16 bits, por lo que el rango de valores válidos va de 0 a 65.535. El puerto 0 está reservado, pero es un valor permitido como puerto origen si el proceso emisor no espera recibir mensajes como respuesta.
Los puertos 1 a 1023 se llaman puertos "bien conocidos" y en sistemas operativos tipo Unix enlazar con uno de estos puertos requiere acceso como superusuario.
Los puertos 1024 a 49.151 son puertos registrados.
Los puertos 49.152 a 65.535 son puertos efímeros y son utilizados como puertos temporales, sobre todo por los clientes al comunicarse con los servidores

Comparativa entre UDP y TCP


UDP

Proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade la información necesaria para la comunicación extremo a extremo al paquete que envía al nivel inferior. Lo utilizan aplicaciones como NFS (Network File System) y RCP (comando para copiar ficheros entre ordenadores remotos), pero sobre todo se emplea en tareas de control y en la transmisión de audio y vídeo a través de una red. No introduce retardos para establecer una conexión, no mantiene estado de conexión alguno y no realiza seguimiento de estos parámetros. Así, un servidor dedicado a una aplicación particular puede soportar más clientes activos cuando la aplicación corre sobre UDP en lugar de sobre TCP.

TCP

Es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Está pensado para poder enviar grandes cantidades de información de forma fiable, liberando al programador de la dificultad de gestionar la fiabilidad de la conexión (retransmisiones, pérdida de paquetes, orden en el que llegan los paquetes, duplicados de paquetes...) que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes que enviar. Debido a que los paquetes para enviar tienen un tamaño máximo, cuanta más información añada el protocolo para su gestión, menos información que proviene de la aplicación podrá contener ese paquete (el segmento TCP tiene una sobrecarga de 20 bytes en cada segmento, mientras que UDP solo añade 8 bytes). Por eso, cuando es más importante la velocidad que la fiabilidad, se utiliza UDP. En cambio, TCP asegura la recepción en destino de la información para transmitir.


Ver video:

TIPO DE BUSCADORES


DEFINICIÓN

Un buscador es una aplicación localizada en una página web, cuya función es proporcionarle al usuario la mayor cantidad de información posible acerca del tema que éste desee. Consta de un recuadro de búsqueda, donde se coloca una palabra clave, y el resultado es una recopilación de todas aquellas páginas que contengan datos vinculados con el término escrita.
Los buscadores pueden ser clasificados de acuerdo a la manera en que obtienen las direcciones ubicadas en su base de datos. Existen tres tipos de buscadores:
ÍNDICES DE BÚSQUEDA: está organizado a partir de categorías, en función de las cuales se divide la información de las páginas web. La administración de los índices de búsqueda esta a cargo de un equipo humano, que se encarga de construir la base de datos del buscador. Yahoo es uno de los ejemplos mas conocidos de esta clase de buscador.
MOTOR DE BÚSQUEDA: aquí la recopilación de páginas web es realizada a través de un programa llamado araña, el cual recorre de forma permanente la web e introduce las direcciones en la base de datos. Éste vincula a la página con las primeras 100 palabras que se pueden leer en ella. Ejemplos son Google y Bing.
METABUSCADORES: la característica principal es que carecen de una base de datos propia. Sino que utilizan la de otros motores de búsqueda. Su objetivo principal es el de brindar eficiencia y facilidad en la búsqueda de información. Dos de los metabuscadores más conocidos son Metacrawler y Buscopio.


Fuente: http://www.tiposde.org/internet/73-tipos-de-buscadores/#ixzz4YKFmRYiy