PUERTO 80 Y 8080

PUERTO 80

En el ámbito de la informática, se conoce como Puerto 80 al que puerto por default, por el medio del cual un servidor HTTP “escucha” la petición hecha por un cliente, es decir por una PC en específico.

De acuerdo a los expertos, todas aquellas aplicaciones que funcionan en base a la IP (bien si son TCP o UDP) establecen comunicación con un servidor específico (puede ser SMTP, FTP, TELNET o HTTP, etc.) a través de un puerto, en el caso del HTTP, ese puerto es el 80. Así que mientras la PC de cada uno ocupa un puerto aleatorio, al momento de originar una petición al servidos, en el caso del HTTP siempre será, indistintamente el puerto 80, el que escuche o reciba la solicitud de servicio hecha por la PC cliente.

HTTP (Puerto 80)

El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el consorcio W3C y la IETF.

HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como “user agent” (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de “sesión”, y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

Cómo comprobar el puerto 80

Así mismo, algunos expertos en informática aconsejan que para tener señas del puerto 80, se puede realizar un procedimiento bastante simple. Bastará con encender la PC personal, no abrir ningún otro explorador que no sea Internet Explorer, al tiempo en que se mantienen cerradas otras ventanas de funciones. Posteriormente el usuario deberá abrir también la ventana del MSDOS, en donde debe introducir el comando netstar –n, con lo cual se obtendrá una fila de cuatro columnas, por ejemplo:

TCP     134. 293.1.2:4569    55.798.7.567:80   ESTABLISHED

Con respecto a esta información, la primera columna estaría indicando el puerto de origen, puede ser TCP, como UDP. En segundo lugar, se señala la IP de la PC de donde está saliendo la información. Por su parte, la tercera columna indica el IP correspondiente al servidor de Google, y el puerto 80, que es el que escucha la petición que ha salido de la PC. Finalmente, la última columna señala si se ha establecido efectivamente la comunicación entre la PC y el servidor. Así se puede tener señas del Puerto 80, ubicado en el Servidor, que recibe las peticiones de los equipos remotos.

PUERTO 8080

Abrir o cerrar puertos de internet 8080 – puertosabiertos.com. Una forma de navegar de forma más privada por Internet, ya que el servidor oculta tu IP al navegar por Internet.

El puerto por defecto para los servicios HTTP es el 80, y ahi puedes correr el IIS, el Apache, el Tomcat, el XAMPP o lo que quieras. La cuestión del 8080 es que Tomcat supone que ya tienes algo en el puerto 80, el Apache, el IIS o el XAMPP, y para evitar problemas viene pre-configurado con el puerto 8080. Pero después se lo cambias sin más problemas y listo.

APPSERV

Appserv es una herramienta OpenSource para Windows con Apache, MySQL, PHP y otras adiciones, en la cual estas aplicaciones se configuran en forma automática, lo que permite ejecutar un servidor web completo.

Como extra incorpora phpMyAdmin para el manejo de MySQL.

Inmediatamente después de la instalación está disponible completamente funcional del servidor web Apache, que se ejecuta en el equipo local, que puede ejecutar un número ilimitado de sitios para ser muy eficaz para desarrollar y depurar scripts PHP sin subir archivos a un servidor remoto. El programa se distribuye gratuitamente bajo licencia GNU General Public License y es gratis, fácil de usar web-servidor capaz de servir páginas dinámicas. Con esta configuración, puede implementar rápidamente un equipo hecho y derecho y el servidor web rápido, con acceso desde la red local, sin necesidad de configuración adicional. Puede ser utilizado como un servidor web público en Internet.

Requisitos

Sistema operativo: Se recomienda Linux, Windows NT, Windows 2000, Windows Me, Windows Server 2003, Windows XP Windows Vista, Windows Server 2008 y Windows 7 en las versiones superiores a 2.0. Para las versiones anteriores a 2.0 se recomienda Windows 95, Windows 98

Procesador: Intel® Pentium® III 700 MHz

Memoria Ram: 128 MB

Espacio en Disco duro: 50 MB (70 MB durante la instalación)

SINTAXIS PARA COMENTAR EN PHP

PHP admite comentarios al estilo de ‘C’, ‘C++’ y de consola de Unix (estilo de Perl). Por ejemplo:

<?php

    echo 'Esto es una prueba'; // Esto es un comentario al estilo de c++ de una sola línea

    /* Esto es un comentario multilínea

       y otra lína de comentarios */

    echo 'Esto es otra prueba';

    echo 'Una prueba final'; # Esto es un comentario al estilo de consola de una sola línea

?>

Los comentarios al estilo de “una sola línea” solo comentan hasta el final de la línea o del bloque actual de código de PHP, lo primero que suceda. Esto implica que el código HTML después de // … ?> o # … ?> SERÁ impreso: ?> sale del modo PHP y vuelve al modo HTML, por lo que // o # no pueden influir en eso. Si la directiva de configuración asp_tags está activada, actúa igual que // %> y # %>. Sin embargo, la etiqueta </script> no sale del modo PHP en un comentario de una sola línea.

<h1>Esto es un <?php # echo 'simple';?> ejemplo</h1>

<p>El encabezado anterior dirá 'Esto es un  ejemplo'.</p>

XAMPP

XAMPP es un servidor independiente de plataforma de código libre. Permite instalar de forma sencilla Apache en tu propio ordenador, sin importar tu sistema operativo (Linux, Windows, MAC  o Solaris).

xampp-logo.png

XAMPP incluye además servidores de bases de datos como MySQL y SQLite con sus respectivos gestores phpMyAdmin y phpSQLiteAdmin. Incorpora también el intérprete de PHP, el intérprete de Perl, servidores de FTP como ProFTPD ó FileZilla FTP Server, etc. entre muchas cosas más.

XAMPP es una herramienta de desarrollo que permite probar un trabajo (páginas web o programación por ejemplo) en tu propio ordenador sin necesidad de tener que accesar a internet.

Paquetes que vienen con XAMPP

Paquetes básicos:

  • Apache, el servidor Web más famoso.
  • MySQL, una excelente base de datos de código libre.
  • PHP y Perl: lenguajes de programación.
  • ProFTPD: un servidor FTP.
  • OpenSSL: para soporte a la capa de sockets segura.

Paquetes gráficos:

  • GD (Graphics Draw): la librería de dibujo de gráficos.
  • libpng: la librería oficial de referencía de PNG.
  • libpeg: la librería oficial de referencía de JPEG.
  • ncurses: la librería de gráficos de caracteres.

Paquete de bases de datos:

  • gdbm: la implementación GNU de la librería standard dbm de UNIX.
  • SQLite: un motor de base de datos SQL muy pequeño y cero configuración.
  • FreeTDS: una librería de base de datos que da a los programas de Linux y UNIX la habilidad de comunicarse con Microsoft SQL y Sybase.

Paquetes XML:

  • expat: una librería parser de XML.
  • Salbotron: una toolkit de XML.
  • libxml: un parser C de XML y un toolkit para GNOME.

Paquetes PHP:

  • PEAR: la librería de PHP.
  • Una clase pdf que genera documentos PDF dinámicos con PHP.
  • TURCK MMCache: un potenciador de la performance de PHP.

Otros paquetes:

  • zlib: una librería de compresión.
  • mod_perl: empotra un interprete de Perl en Apache.
  • gettext: un conjunto de herramientas que asiste a los paquetes GNU para producir mensajes multilinguales.
  • mcrypt: un programa de encriptación.
  • Ming: una librería de salida en Flash.
  • IMAC C-Client: un API de correos

TEST DE TURING

CONCEPTO

El Test de Turing nace como un método para determinar si una máquina puede pensar. Su desarrollo se basa en el juego de imitación.

La idea original es tener tres personas, un interrogador, un hombre y una mujer. El interrogador está apartado de los otros dos, y sólo puede comunicarse con ellos escribiendo en un lenguaje que todos entiendan. El objetivo del interrogador es descubrir quién es la mujer y quien es el hombre, mientras que el de los otros dos es convencer al interrogador de que son la mujer.

1.PNG

La variante introducida por Turing consiste en sustituir a uno de los interrogados por un ordenador. Se pueden dar dos casos, que se sustituya al hombre, con lo cual sólo el ordenador tendría que aparentar ser una mujer, o que se sustituya a la mujer, con lo cual tanto el hombre como el ordenador estarían imitando. Aunque esta última opción podría ser un experimento interesante, no se intenta comprobar la habilidad de imitar a una mujer, así Turing cambia el objetivo de conocer el sexo por el de reconocer la máquina. La finalidad de estos cambios es hacer el juego lo más justo posible. Lo primero, es que no tiene que consistir en un concurso de engaños, por lo que uno de los implicados no tendría por qué aparentar ser otra cosa. Otro detalle es que a Turing poco le importa si el ordenador emplea trucos preestablecidos para eludir o manipular las respuestas (por ejemplo, equivocándose en preguntas aritméticas o tardando más tiempo del necesario en responderlas). Supone que el interrogador también les empleará para reconocerle, así que lo importante es lo que resulta del juego, no los métodos que se emplean para jugar ni los mecanismos internos de razonamiento, que, entre otras cosas, también son desconocidos en el ser humano.

Una máquina podría pasar el test de Turing cuando el interrogador no lograra reconocerlo en un número significativo de ocasiones.

OBJECIONES

Nada más aparecer el Test de Turing, también salen a la luz las primeras críticas. La mayoría de ellas estaban basadas en temas éticos y religiosos, y muchas de las posiciones más críticas venían de personas que consideraban que el ser humano era muy especial y que ninguna máquina podría ni siquiera acercarse a las capacidades de este.

Una de las primeras objeciones es matemática. El teorema de Gödel afirma que en un sistema lógico con la suficiente potencia se pueden crear frases que no pueden ser ni probadas ni refutadas dentro de él. Sin embargo, Turing afirma que de los errores o confusiones tampoco está libre la mente humana, y esto merma la capacidad intelectual.

Otra dificultad es la falta de conciencia. Se afirmaba que para que una máquina fuera mentalmente activa debería tener conciencia, tanto de sí misma como de los demás, y generar sentimientos positivos o negativos sobre la información que le llega o las acciones que realiza. El solipsismo es una radicalización de esta idea, que sostiene que la única manera de saber si una máquina piensa es ser esa máquina. El problema es que, siguiendo esta idea, la única manera de saber si otro ser humano piensa es ser ese ser humano, lo que se conoce como el problema de las otras mentes. Turing afirma que, si entre los seres humanos se considera políticamente correcto obviar el solipsismo, también debería hacerse con las máquinas. Y cómo la única forma de resolver el problema de la falta de conciencia es el solipsismo, lo más adecuado es que tampoco se considere.

Con la objeción de Lady Lovelace se quiere mostrar la idea de que las máquinas nunca podrían generar nada nuevo, sorprendente o distinto. Como dice Turing (y como cualquiera que haya utilizado, por ejemplo, un programa de cálculo estructural o simplemente conocidos sistemas operativos de ventanas, podría ratificar), el ordenador, siendo una máquina, puede sorprender continuamente. Aunque esto no puede considerarse como un proceso mental creativo, puede que la creatividad se realice en la mente del observador, y no en el generador. Por ejemplo, tanto puede sorprender un libro como una persona o un coche.

Al problema de que la máquina sea un sistema discreto mientras que la mente humana un sistema continuo (problema de la continuidad del sistema nervioso), Turing responde que cualquier sistema continuo se puede discretizar con suficientes recursos de forma que no se note la diferencia entre uno y otro.

Para finalizar, se puede hablar del problema de la informalidad de la personalidad. El comportamiento humano no puede describirse con un conjunto de reglas útiles en cualquier situación. La respuesta de Turing consiste en que hay diferencias entre reglas de conducta (por ejemplo, con el semáforo en rojo, pare) y reglas de actuación. Las reglas de conducta pueden enumerarse, pero no las de actuación, porque, entre otras cosas, muchas se desconocen. Pero Turing también afirma que aún con unas pocas reglas de actuación en un sistema discreto las respuestas pueden ser totalmente inesperadas y distintas, de forma que, al igual que en un ser humano, no se pueden preveer.

LAS PREDICCIONES DE TURING

El artículo de Turing recoge muchos comentarios audaces sobre las posibilidades de la inteligencia de las máquinas, que en aquel momento muchas parecían de ciencia ficción. Turing creía a los computadores capaces de desarrollar tareas humanas y de un modo humano, que las dificultades de diseñar máquinas pensantes eran principalmente de programación y que las “proezas” que él esperaba de las máquinas serían realizables en un futuro previsible (como ajustar su propio programa o predecir el efecto de alteraciones en su propia estructura).

Lo que en 1950, en términos de velocidad y capacidad en ordenadores era inimaginable, es ahora realidad. Sin embargo, las predicciones de Turing sobre máquinas y el Juego de Imitación, son todavía un desafío (Turing pensó que en unos 50 años habría máquinas que “jugarían” tan bien al Juego de Imitación que un interrogador no tendría una probabilidad mayor al 70 % de realizar la adecuada identificación tras cinco minutos de cuestiones)

DEL JUEGO DE IMITACIÓN AL TEST DE TURING.

AÑOS 1960 Y 1970.

Las primeras alusiones al Test de Turing (TT) fueron mayoritariamente filosóficas.

  1. Comentarios de Keith Gunderson

En su artículo “The Imitation Game” (1964, Mind) enfatiza dos puntos:

Cree que jugar al Juego de Imitación con éxito es un fin que puede ser alcanzado a través de diversos medios y particularmente, sin poseer inteligencia.

Sostiene que pensar es un concepto general y que jugar al Juego de Imitación no es sino un ejemplo de lo que las entidades pensantes pueden hacer

Los dos puntos son claramente críticos con la validez del Juego de Imitación como una medida de la inteligencia.

  1. Réplicas de John G. Stevenson

Lanza varios argumentos contra Gunderson en su artículo “On The Imitation Game” (1976). Una de estas objeciones es que para Gunderson el hecho de ser capaz de jugar al Juego de Imitación es simplemente un ejemplo, cuando no es así, ya que una máquina buena en dicho juego es capaz de hacer cosas impresionantes, dice, aunque no las haga de forma tan exhaustiva como en pensamiento humano.

  1. El Test de Turing como Ciencia Ficción.

Richard Purtill publica en 1971 un artículo en Mind, “Beating The Imitation Game” donde critica ideas de Turing. Piensa que el juego es interesante, pero como parte de la ciencia ficción. Encuentra que es inimaginable construir en un futuro previsible una máquina que juegue al Juego de Imitación, que es un sueño humano. Manifiesta que si algún día las máquinas se comportan como en la ciencia ficción, asentirá que piensan. Los ordenadores no son capaces de “jugar” exitosamente porque, para él, el comportamiento de los seres pensantes no es determinista y no puede ser explicado en términos puramente mecánicos.

Geoffrey Sampson ataca brevemente los argumentos de Purtill en “In Defence Of Turing”. Cree que el comportamiento de los computadores es determinista porque están diseñados por humanos, quienes tienen herramientas que les permiten estudiar cómo se comportan.

AÑOS 1980 Y 1990.

La Habitación China

A principios de los 80 John Searle propone un ejemplo:

Una persona que no sabe ni una palabra de chino es encerrada en una habitación.

Hay una apertura en el cuarto a través de la cual pasamos hojas de papel que contienen frases en chino, que para la persona, son garabatos sin significado. Pero tiene en la habitación un “Libro de Chuletas para el Test de Turing Chino”, de manera que al enviarle un escrito, consulta el libro y puede dar como respuesta cierta secuencia de símbolos chinos, cuyo significado, por supuesto, desconoce. Para la gente de fuera de la habitación parecía que la persona encerrada en la habitación entiende chino perfectamente, pero no es así. Estaría pasando el Test de Turing Chino sin saber nada de dicho idioma. Esto es claramente una crítica al TT y a la visión computacional de la mente.

¿NAT PARA IPV6?

La cuestión del agotamiento del espacio de direcciones IPv4 es una prioridad para el IETF desde principios de la década de los noventa. La combinación de las direcciones IPv4 privadas definidas en RFC 1918 y de NAT cumple un papel decisivo para retrasar este agotamiento. NAT presenta desventajas considerables, y en enero de 2011, la IANA asignó sus últimas direcciones IPv4 a los RIR.

Uno de los beneficios de NAT para IPv4 que no fueron intencionales es que oculta la red privada de Internet pública. NAT tiene la ventaja de que ofrece un nivel de seguridad considerable al denegar el acceso de las computadoras que se encuentran en Internet pública a los hosts internos. Sin embargo, no debe considerarse como un sustituto de la seguridad de red adecuada, como la que proporciona un firewall.

En RFC 5902, el Consejo de Arquitectura de Internet (IAB) incluyó la siguiente cita sobre la traducción de direcciones de red IPv6:

“En general, se cree que una caja NAT proporciona un nivel de protección porque los hosts externos no pueden iniciar directamente una comunicación con los hosts detrás de una NAT. No obstante, no se deben confundir las cajas NAT con los firewalls. Como se analizó en la sección 2.2 de RFC4864, el acto de traducción en sí mismo no proporciona seguridad. La función de filtrado con estado puede proporcionar el mismo nivel de protección sin requerir una función de traducción”.

Con una dirección de 128 bits, IPv6 proporciona 340 sextillones de direcciones. Por lo tanto, el espacio de direcciones no es un problema. IPv6 se desarrolló con la intención de que la NAT para IPv4 con su traducción entre direcciones IPv4 públicas y privadas resulte innecesaria. Sin embargo, IPv6 implementa una forma de NAT. IPv6 incluye su propio espacio de direcciones IPv6 privadas y NAT, que se implementan de manera distinta de como se hace para IPv4.

1.PNG

DESVENTAJAS DE LA NAT

NAT presenta algunas desventajas. El hecho de que los hosts en Internet parezcan comunicarse de forma directa con el dispositivo con NAT habilitada, en lugar de hacerlo con el host real dentro de la red privada, genera una serie de inconvenientes.

Una desventaja del uso de NAT se relaciona con el rendimiento de la red, en especial, en el caso de los protocolos en tiempo real como VoIP. NAT aumenta los retrasos de reenvió porque la traducción de cada dirección IPv4 dentro de los encabezados de los paquetes lleva tiempo. Al primer paquete siempre se aplica el switching de procesos por la ruta más lenta. El router debe revisar todos los paquetes para decidir si necesitan traducción. El router debe modificar el encabezado de IPv4 y, posiblemente, el encabezado TCP o UDP. El checksum del encabezado de IPv4, junto con el checksum de TCP o UDP, se debe volver a calcular cada vez que se realiza una traducción. Si existe una entrada de caché, el resto de los paquetes atraviesan la ruta de switching rápido; de lo contrario, también se retrasan.

Otra desventaja del uso de NAT es que se pierde el direccionamiento de extremo a extremo. Muchos protocolos y aplicaciones de Internet dependen del direccionamiento de extremo a extremo desde el origen hasta el destino. Algunas aplicaciones no funcionan con NAT. Por ejemplo, algunas aplicaciones de seguridad, como las firmas digitales, fallan porque la dirección IPv4 de origen cambia antes de llegar a destino. Las aplicaciones que utilizan direcciones físicas, en lugar de un nombre de dominio calificado, no llegan a los destinos que se traducen a través del router NAT. En ocasiones, este problema se puede evitar al implementar las asignaciones de NAT estática.

También se reduce el seguimiento IPv4 de extremo a extremo. El seguimiento de los paquetes que pasan por varios cambios de dirección a través de varios saltos de NAT se torna mucho más difícil y, en consecuencia, dificulta la resolución de problemas.

El uso de NAT también genera complicaciones en la utilización de protocolos de tunneling, como IPsec, porque NAT modifica valores en los encabezados, lo que hace fallar las comprobaciones de integridad

Los servicios que requieren que se inicie una conexión TCP desde la red externa, o “protocolos sin estado”, como los servicios que utilizan UDP, pueden interrumpirse. A menos que el router NAT esté configurado para admitir dichos protocolos, los paquetes entrantes no pueden llegar a su destino. Algunos protocolos pueden admitir una instancia de NAT entre los hosts participantes (por ejemplo, FTP de modo pasivo), pero fallan cuando NAT separa a ambos sistemas de Internet.