reloj



lunes, 19 de octubre de 2015



Sucedáneo sensorial de piel para agregar percepción táctil a manos robóticas protésicas



Unos ingenieros han producido una “piel” de plástico que puede detectar cuán fuerte está siendo presionada y que genera una señal eléctrica para entregar este dato sensorial directamente a una célula cerebral viva.

La ingeniera química Zhenan Bao, de la Universidad de Stanford en California, Estados Unidos, ha pasado una década intentando desarrollar un material que imite la capacidad de la piel para flexionarse y también para curarse, sirviendo al mismo tiempo como red sensorial que envíe señales de temperatura y táctiles en general (incluyendo dolor) al cerebro. Ahora ya está obteniendo los primeros frutos inequívocos de su labor. En última instancia, quiere crear un tejido electrónico flexible con sensores incorporados que pueda recubrir una extremidad protésica y replicar algunas de las funciones sensoriales de la piel.

El último logro del equipo de Bao en esta línea de investigación y desarrollo es la replicación de un aspecto del tacto, el mecanismo sensorial que nos permite distinguir la diferencia de presión que existe entre un débil apretón de manos y otro firme.

Es la primera vez que un material flexible parecido a la piel ha podido detectar presión y también transmitir una señal a un componente del sistema nervioso.

lunes, 14 de septiembre de 2015

Nuevo cable submarino beneficiará a más de 15 millones de colombianos

Con esta obra Telefónica incrementa en un 200 % su capacidad de conectividad en el país

El nuevo cable cuenta con una capacidad total de 80 Tbps.

La compañía de telecomunicaciones española Telefónica anunció este jueves el inicio de operaciones del Pacific Caribbean Cable System (PCCS), un cable submarino con una capacidad de transmisión de hasta 80 terabytes por segundo (Tbps), que une Jacksonville (Florida, USA) con Manta (Ecuador).
El cable, que se ha construido en consorcio entre un grupo de cinco operadores, entre los cuales se encuentra Telefónica, cuenta con una longitud de 6.000 kilómetros y reforzará la capacidad de conectividad de Telefónica, especialmente en la zona del Caribe y Centroamérica.
De acuerdo con la compañía, el PCCS, “incrementa sustancialmente la conectividad y la disponibilidad de servicios de banda ancha, dando respuesta a la demanda exponencial de trasmisión de datos generada por los clientes corporativos, operadores de telecomunicaciones, empresas de Internet y consumidores”.
En Colombia los primeros que podrán ser beneficiados con el aumento en la conectividad proporcionado por el cable son los casi 16 millones de clientes de Movistar en el país.
“Gracias a este nuevo cable submarino la conectividad internacional de Telefónica en Colombia podrá aumentar en más de un 200 por ciento sobre la capacidad actual potencial, nos permitirá responder a la demanda de consumo datos, vídeo y aplicaciones de los colombianos y garantizar el respaldo de nuestro servicio con rutas alternativas en caso de cualquier eventualidad o desastre natural que pudiera poner en riesgo la conectividad del país”, aseguró Alfonso Gómez Palacio, presidente ejecutivo de Telefónica Colombia.
EL TIEMPO

lunes, 10 de agosto de 2015



BANDA ANCHA EN AUMENTO EN LOS HOGARES 
Se estima que cerca del 40 por ciento de los hogares del país que cuentan con Internet conectan tres o más dispositivos de manera simultánea. Algunos de predominates son las descargas de música y acceso a plataformas de vídeo que requieren una alta capacidad y transmisión de datos.La cifra, producto de una encuesta adelantada por Ipsos Napoleón Franco, está respaldada en el auge que han tenido en el país los dispositivos móviles y el incremento en la cantidad de aparatos que se “comunican” a través de la red.
Si bien no existe un “número mágico” que diga cuántos dispositivos se pueden conectar a una red frente a la velocidad del plan, la cantidad de equipos que van a acceder a internet mediante una conexión, puede servir como un buen indicador a la hora de decidir la velocidad que se quiere contratar.
Hacer ese análisis sirve para que el usuario contrate un plan que cumpla con sus requerimientos y que no termine pagando más por una velocidad que no va a aprovechar”, explica el gerente regional de internet en DirecTV, Nicolás Botero.Si usted quiere conectar cerca de cinco dispositivos y además consumir video en alta definición o acceder a contenidos como juegos en línea, es recomendable contratar un plan con una velocidad mínima de 5 Mbps por segundo.
Si sus necesidades de conectividad son más exigentes, una conexión de aproximadamente 15 Mbps le permite conectar entre seis y ocho dispositivos. De acuerdo con Movistar, con esta velocidad un usuario puede, por ejemplo, descargar una canción en cuatro segundos, una película en alta definición (4Gb) en 36 minutos o un video (500 Mb) en cuatro minutos.
En promedio un plan de internet de 5 Mbps en un hogar estrato tres de Bogotá cuesta cerca de 60.000 pesos. Dicho precio puede variar dependiendo de si el servicio se contrata en un paquete con telefonía local o televisión. Además, gracias al incremento en la demanda de conectividad en el país, desde hace un tiempo los principales operadores vienen ofreciendo planes con velocidades de navegación superiores a 50 Mbps.
AUTOR :EL TIEMPO 















sábado, 25 de julio de 2015

GT80 Titan, el portátil soñado para 'gamers'


Cuenta con dos tarjetas de video GTX 980M y una pantalla de 18,4 pulgadas. Vale hasta $15 millones.

El MSI GT80 ha ganado varios premios y es considerado el mejor portátil del mundo.
El GT80 Titán del fabricante taiwanés MSI es un portátil de tamaño colosal que busca ser un reemplazo para el PC de escritorio (lo cual adquiere cierto sentido en un era dominada por la movilidad, por el deseo de llevar nuestra herramienta de trabajo o entretenimiento a cualquier lugar). Su diseño y especificaciones lo convierten en una opción tentadora para los 'gamers'. Sin embargo, es un lujo al que muy pocos pueden acceder: dependiendo de la configuración, se consigue por entre 7 y 15 millones de pesos. El precio responde tanto a su capacidad excepcional como al dólar que se acerca a los 2.800 pesos. Su cotización, en dólares, arranca desde los 2.000 dólares y llega a los 5.000 en Amazon y otras tiendas similares.
Su versión más costosa incluye 32 GB de RAM DDR3L, dos tarjetas de video GTX 980M, que trabajan en concierto gracias a la tecnología SLI, y hasta cuatro discos duros en estado sólido configurados en RAID-0.

Preguntamos en varias tiendas qué opciones existen de comprarlo en Colombia. Los vendedores nos confirmaron que solo lo traen bajo pedido por su alto precio. La importación se demora un mes, aproximadamente.

REFERENCIAS 
Diseño: 8,0 Es pesado y aparatoso, pero los colores que maneja y la línea de diseño capturan la atención.
Rendimiento: 9,5 No se lleva un 10 porque sin duda podría ser incluso mejor. Sin embargo, es un portátil cuya potencia le permite ejecutar cualquier tipo de tarea con soltura.
Pantalla: 6,0 Es el punto más débil del conjunto. Es una pantalla pequeña y la resolución podría ser mejor.
Software: 8,0 Viene con Windows 8. Por fortuna, podrá actualizarse a Windows 10 a partir del 29 de julio. 
Batería: 6,0 La batería dura unas 4 horas. Si se lleva el computador al límite, dura unas 2 horas. 
Sonido: 8,5 Su sistema de sonido hará que retumben las ventanas, pero la calidad de los bajos podría mejorar.
Precio: 6,0  El valor del equipo es prohibitivo en Colombia.
FUENTE:EL TIEMPO 

sábado, 29 de junio de 2013


PUERTOS LOGICOS 

Qué son los puertos lógicos y para qué sirven?

Los puertos son una de las cosas básicas que hay que conocer cuando nos acercamos a la seguridad de la información. Sin embargo, existen muchas dudas alrededor de ellos. Los tipos de puertos y su función, no acaban de ser bien comprendidos por muchas personas. Finalmente, deciden pasar a otra cosa dejando esa laguna importante que luego les pasa factura. Sobre todo a la hora de entender protocolos de comunicación o el funcionamiento interno de las aplicaciones.

Los puertos se identifican por números desde 1 hasta 65.000 pudiendo llegar a mas, siendo conocidos los puertos de 1 a 1024 como :
  • HTTP puerto 80 transferencia de hipertexto por Internet
  • FTP puerto 20 transferencia de data (mp3, documentos, etc)
  • HTTPS puerto 443 transferencia segura
  • SMTP puerto 25 correo electrónico
  • Del 1025 para arriba son desconocidos, algunos TROYANOS y otras aplicaciones inocuas.
Existen dos tipos de puertos:

  • Los puertos físicos: son aquellos que sirven para conectar dos máquinas físicamente. Sirven para transmitir los datos por medios físicos (cables Ethernet, memorias USB, tarjetas SD, etc.)
  • Los puertos lógicos: son aquellos que sirven para conectar dos aplicaciones (programas) entre sí. Sirven para transmitir los datos por medios virtuales.

LISTADOS LOS PUERTOS 
Comunes
PuertoNombreInformación
20FTP Data
Puerto utilizado en modo activo para el proceso de transferencia de datos FTP.
21FTP
Servicio para compartir archivos FTP.
22SSH
Secure SHell, utilizado principalmente para conexión por línea de comandos entre otras muchas funciones. Uso casi exclusivo para Linux, en Windows algunas aplicaciones pueden abrirlo.
23Telnet
TELecommunication NETwork permite controlar un equipo remotamente. Puerto potencialmente peligroso.
25SMTP
TELecommunication NETwork, usado para envío de correo electrónico. Un puerto muy escaneado para aprovechar vulnerabilidades para el envío de SPAM. Asegúrate de validar usuarios para el envío de correo.
53DNS
Sistema de nombre de dominio, utilizado para resolver la dirección IP de un dominio.
59DCC
Direct Client-to-Client, usado de forma predeterminada para el envío de ficheros en algunos programas como IRC.
79Finger
Informa al cliente datos sobre los usuarios conectados a un determinado servicios del servidor. Puede revelar información no deseada.
80HTTP
Servidor Web. Utilizado para navegación web. Este servicio por si solo ya supone un riesgo, suele ser escaneado y se las ingenian para encontrar nuevas entradas por el.
110POP3
Una de las formas de acceder a los correos de tu cuenta de correo electrónico personal.
113IDENT
Un antiguo sistema de identificación de usuarios. Puerto potencialmente peligroso.
119NNTP
Servidor de noticias.
135NetBIOS
Remote Procedure Calls. Usado para compartir tus archivos en red, usar unicamente en red local y no hacia Internet, ya que cualquiera podría acceder al contenido que compartas de tu ordenador. Es habitual encontrarlo abierto en Windows.
139NetBIOS
Usado para compartir servicios compartidos de impresoras y/o archivos. Potencialmente peligroso si se encuentra abierto ya que se puede acceder a un gran contenido del equipo.
143IMAP
Otra forma de acceder a los correos electrónicos de tu cuenta de correo electrónico personal. Mas moderna que el POP3 y con una funcionalidad similar.
389LDAP
Lightweight Directory Access Protocol. Es un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red.
443HTTPS
Usado para navegación Web en modo seguro. Se usa junto con un certificado de seguridad. Los comercios electrónicos por ejemplo aseguran sus ventas gracias a este servicio.
445MSFT DS
Server Message Block. Puede considerarse un puerto peligroso.
563POP3 SSL
Conexión POP3 pero con cifrado SSL. Una forma más segura de acceder a los correos electrónicos de tu cuenta personal ya que el intercambio de datos se realiza cifrado por medio de Secure Socket Layer (SSL).
993IMAP4 SSL
Una forma más segura de acceder a los correos de tu cuenta personal por medio cifrado Secure Socket Layer (SSL), cifrando los datos de la comunicación.
995POP3 SSL
Conexión POP3 pero con cifrado SSL. Una forma más segura de acceder a los correos electrónicos de tu cuenta personal ya que el intercambio de datos se realiza cifrado por medio de Secure Socket Layer (SSL).
1080Proxy
Servicio de proxy. Garantiza a los clientes del servicio mas seguridad en las conexiones en Internet, ya que tu IP no aparece en las conexiones, apareciendo la IP del servidor proxy.
1723PPTP
Virtual private network (VPN). Puerto usado para conectar equipos por medio de Red Privada Virtual.
3306MySQL
Base de datos MySQL. La base de datos usada de forma mas frecuente como complemento a las paginas web dinámicas.
5000UPnP
Universal Plug'n'Play, facilita el reconocimiento de periféricos pero innecesario para Internet.
8080Proxy Web
Una forma de navegar de forma mas privada por Internet, ya que el servidor oculta tu IP al navegar por Internet.

Troyanos
PuertoNombreInformación
31Master Paradise
Usado por Troyanos, potencialmente peligroso.
41DeepThroat
Usado por Troyanos, potencialmente peligroso.
58Dmsetup
Usado por Troyanos, potencialmente peligroso.
146FC Infecto
Usado por Troyanos, potencialmente peligroso.
531RASmin
Usado por Troyanos, potencialmente peligroso.
555Stealth Spy
Usado por Troyanos, potencialmente peligroso.
666Bla, Attack FTP
Usado por Troyanos, potencialmente peligroso.
911Dark Shadow
Usado por Troyanos, potencialmente peligroso.
999DeepThroat
Usado por Troyanos, potencialmente peligroso.
1001Silencer
Usado por Troyanos, potencialmente peligroso.
1010Doly
Usado por Troyanos, potencialmente peligroso.
1011Doly
Usado por Troyanos, potencialmente peligroso.
1012Doly
Usado por Troyanos, potencialmente peligroso.
1015Doly
Usado por Troyanos, potencialmente peligroso.
1024Netspy
Usado por Troyanos, potencialmente peligroso.
1025Unused Windows Services Block
Usado por Troyanos, potencialmente peligroso.
1026Unused Windows Services Block
Usado por Troyanos, potencialmente peligroso.
1027Unused Windows Services Block
Usado por Troyanos, potencialmente peligroso.
1028Unused Windows Services Block
Usado por Troyanos, potencialmente peligroso.
1029Unused Windows Services Block
Usado por Troyanos, potencialmente peligroso.
1030Unused Windows Services Block
Usado por Troyanos, potencialmente peligroso.
1042Bla
Usado por Troyanos, potencialmente peligroso.
1045RASmin
Usado por Troyanos, potencialmente peligroso.
1090Extreme
Usado por Troyanos, potencialmente peligroso.
1234Ultor's
Usado por Troyanos, potencialmente peligroso.
1243Backdoor/SubSeven
Usado por Troyanos, potencialmente peligroso.
1492FTP99CMP
Usado por Troyanos, potencialmente peligroso.
1600Shiva Burka
Usado por Troyanos, potencialmente peligroso.
1807Spy Sender
Usado por Troyanos, potencialmente peligroso.
1981ShockRave
Usado por Troyanos, potencialmente peligroso.
1999Backdoor/SubSeven, TransScout
Usado por Troyanos, potencialmente peligroso.
2000TransScout, Remote Explorer
Usado por Troyanos, potencialmente peligroso.
2001TransScout, Trojan Cow
Usado por Troyanos, potencialmente peligroso.
2002TransScout
Usado por Troyanos, potencialmente peligroso.
2003TransScout
Usado por Troyanos, potencialmente peligroso.
2004TransScout
Usado por Troyanos, potencialmente peligroso.
2005TransScout
Usado por Troyanos, potencialmente peligroso.
2023Trojan Ripper
Usado por Troyanos, potencialmente peligroso.
2115Bugs
Usado por Troyanos, potencialmente peligroso.
2140DeepThroat
Usado por Troyanos, potencialmente peligroso.
2565Striker
Usado por Troyanos, potencialmente peligroso.
2583WinCrash
Usado por Troyanos, potencialmente peligroso.
2773Backdoor/SubSeven
Usado por Troyanos, potencialmente peligroso.
2774SubSeven 2.1/2.2
Usado por Troyanos, potencialmente peligroso.
2801Phinneas Phucker
Usado por Troyanos, potencialmente peligroso.
3024WinCrash
Usado por Troyanos, potencialmente peligroso.
3129Master Paradise
Usado por Troyanos, potencialmente peligroso.
3150DeepThroat
Usado por Troyanos, potencialmente peligroso.
3700Portal of Doom
Usado por Troyanos, potencialmente peligroso.
4092WinCrash
Usado por Troyanos, potencialmente peligroso.
4267SubSeven 2.1/2.2
Usado por Troyanos, potencialmente peligroso.
4567Filenail
Usado por Troyanos, potencialmente peligroso.
5000Sokets de
Usado por Troyanos, potencialmente peligroso.
5001Sokets de Trois v1.
Usado por Troyanos, potencialmente peligroso.
5321FireHotcker
Usado por Troyanos, potencialmente peligroso.
5400Blade Runner
Usado por Troyanos, potencialmente peligroso.
5401Blade Runner
Usado por Troyanos, potencialmente peligroso.
5402Blade Runner
Usado por Troyanos, potencialmente peligroso.
5555SERV-Me
Usado por Troyanos, potencialmente peligroso.
5556BO-Facil
Usado por Troyanos, potencialmente peligroso.
5557BO-Facil
Usado por Troyanos, potencialmente peligroso.
5569Robo-Hack
Usado por Troyanos, potencialmente peligroso.
5742WinCrash
Usado por Troyanos, potencialmente peligroso.
6400'The Thing'
Usado por Troyanos, potencialmente peligroso.
6670DeepThroat
Usado por Troyanos, potencialmente peligroso.
6771DeepThroat
Usado por Troyanos, potencialmente peligroso.
6776Backdoor/SubSeven
Usado por Troyanos, potencialmente peligroso.
6939Indoctrination
Usado por Troyanos, potencialmente peligroso.
6969GateCrasher, Priority
Usado por Troyanos, potencialmente peligroso.
6970GateCrasher
Usado por Troyanos, potencialmente peligroso.
7000Remote Grab
Usado por Troyanos, potencialmente peligroso.
7215Backdoor/SubSeven
Usado por Troyanos, potencialmente peligroso.
7300NetMonitor
Usado por Troyanos, potencialmente peligroso.
7301NetMonitor
Usado por Troyanos, potencialmente peligroso.
7306NetMonitor
Usado por Troyanos, potencialmente peligroso.
7307NetMonitor
Usado por Troyanos, potencialmente peligroso.
7308NetMonitor
Usado por Troyanos, potencialmente peligroso.
7597QaZ
Usado por Troyanos, potencialmente peligroso.
7789'ICKiller'
Usado por Troyanos, potencialmente peligroso.
9872Portal of Doom
Usado por Troyanos, potencialmente peligroso.
9873Portal of Doom
Usado por Troyanos, potencialmente peligroso.
9874Portal of Doom
Usado por Troyanos, potencialmente peligroso.
9875Portal of Doom
Usado por Troyanos, potencialmente peligroso.
9989iNi Killer
Usado por Troyanos, potencialmente peligroso.
10067Portal of Doom
Usado por Troyanos, potencialmente peligroso.
10167Portal of Doom
Usado por Troyanos, potencialmente peligroso.
10520Acid Shivers
Usado por Troyanos, potencialmente peligroso.
10607COMA
Usado por Troyanos, potencialmente peligroso.
11000Senna Spy
Usado por Troyanos, potencialmente peligroso.
11223Progenic
Usado por Troyanos, potencialmente peligroso.
12076GJammer
Usado por Troyanos, potencialmente peligroso.
12223Keylogger
Usado por Troyanos, potencialmente peligroso.
12345NetBus
Usado por Troyanos, potencialmente peligroso.
12346NetBus
Usado por Troyanos, potencialmente peligroso.
12361Whack-a-Mole
Usado por Troyanos, potencialmente peligroso.
12362Whack-a-Mole
Usado por Troyanos, potencialmente peligroso.
12363Whack-a-Mole
Usado por Troyanos, potencialmente peligroso.
12631WhackJob
Usado por Troyanos, potencialmente peligroso.
13000Senna Spy
Usado por Troyanos, potencialmente peligroso.
16959SubSeven DEFCON8 2.1
Usado por Troyanos, potencialmente peligroso.
20034NetBus
Usado por Troyanos, potencialmente peligroso.
21554GirlFriend
Usado por Troyanos, potencialmente peligroso.
22222Proziack
Usado por Troyanos, potencialmente peligroso.
23456EvilFTP, UglyFTP
Usado por Troyanos, potencialmente peligroso.
23476Donald Dick
Usado por Troyanos, potencialmente peligroso.
23477Donald Dick
Usado por Troyanos, potencialmente peligroso.
26274Delta Source
Usado por Troyanos, potencialmente peligroso.
27374SubSeven 2.1/2.2
Usado por Troyanos, potencialmente peligroso.
30100NetSphere
Usado por Troyanos, potencialmente peligroso.
30101NetSphere
Usado por Troyanos, potencialmente peligroso.
30102NetSphere
Usado por Troyanos, potencialmente peligroso.
31337Back Orifice 2000
Usado por Troyanos, potencialmente peligroso.
31785Hack 'A' Tack
Usado por Troyanos, potencialmente peligroso.
31787Hack 'A' Tack
Usado por Troyanos, potencialmente peligroso.
31788Hack 'A' Tack
Usado por Troyanos, potencialmente peligroso.
31789Hack 'A' Tack
Usado por Troyanos, potencialmente peligroso.
31791Hack 'A' Tack
Usado por Troyanos, potencialmente peligroso.
31792Hack 'A' Tack
Usado por Troyanos, potencialmente peligroso.
40421Master Paradise
Usado por Troyanos, potencialmente peligroso.
40422Master Paradise
Usado por Troyanos, potencialmente peligroso.
40423Master Paradise
Usado por Troyanos, potencialmente peligroso.
40425Master Paradise
Usado por Troyanos, potencialmente peligroso.
40426Master Paradise
Usado por Troyanos, potencialmente peligroso.
54283Backdoor/SubSeven
Usado por Troyanos, potencialmente peligroso.
54320Back Orifice 2000
Usado por Troyanos, potencialmente peligroso.
54321Back Orifice 2000
Usado por Troyanos, potencialmente peligroso.
60000DeepThroat
Usado por Troyanos, potencialmente peligroso.

Juegos
PuertoNombreInformación
1121Crimson Skies
Juego on-line de aviones de la segunda guerra mundial.
2300BattleCom
Battlecom es un programa de comunicación de voz pensado para personas que jueguen a través de Internet.
2300Microsoft Game
Puerto frecuentemente usado para juegos de Microsoft.
2611Black and White
Juego on-line de estrategia como protagonistas unos graciosos personajes.
3000Active Worlds
Juego en 3D que se desarrolla en un mundo y vida virtual.
3040Crimson Skies
Juego on-line de aviones de la segunda guerra mundial.
3453Bungie
Sistema de multi-juegos on-line.
4000Blizzard Battle.net
Juego on-line.
5670Active Worlds
Juego en 3D que se desarrolla en un mundo y vida virtual.
6073Microsoft Game
Puerto frecuentemente usado para juegos de Microsoft.
6112Blizzard Battle.net
Juego on-line.
6500MRO
Juego de coches ligero, divertido y muy personalizable.
6667Black and White
Juego on-line de estrategia como protagonistas unos graciosos personajes.
7000Active Worlds
Juego en 3D que se desarrolla en un mundo y vida virtual.
7013Anarchy Online
Juego on-line de lucha futurista.
7500Anarchy Online
Juego on-line de lucha futurista.
7777Active Worlds
Juego en 3D que se desarrolla en un mundo y vida virtual.
21154Dark Reign
Juego on-line basado en un cómic.
27900Black and White
Juego on-line de estrategia como protagonistas unos graciosos personajes.
28801Crimson Skies
Juego on-line de aviones de la segunda guerra mundial.
28805Crimson Skies
Juego on-line de aviones de la segunda guerra mundial.
47624Age of Empires
Juego de estrategia a tiempo real.
47624Baldur's Gate - BattleCom
Baldur's Gate es un juego de rol on-line. Battlecom es un programa de comunicación de voz pensado para personas que jueguen a través de Internet.
47624Battlefield Communicator
Un sistema de comunicación por voz pensado especialmente para el conocido juego Battlefield.
47624Microsoft Game
Puerto frecuentemente usado para juegos de Microsoft.

Otros
PuertoNombreInformación
0Reserved
Puerto reservado. También usado para Shirt Pocket netTunes.
1tcpmux
TCP Port Service Multiplexer
2compressnet
Management Utility
3compressnet
Compression Process
5rje
Remote Job Entry
7echo
Echo
9discard
Discard
11systat
Active Users
13daytime
Daytime (RFC 867)
17qotd
Quote of the Day
18msp
Message Send Protocol
19chargen
Character Generator
24private mail
Cualquier sistema de correo privado
27nsw-fe
NSW User System FE
29msg-icp
MSG ICP
33dsp
Display Support Protocol
35Print server
Cualquier sistema con impresión privada
37time
Time
38rap
Route Access Protocol
39rlp
Resource Location Protocol
42WINS
WINS replication.
43nicname
Who Is
44mpm-flags
MPM FLAGS Protocol
45mpm
Message Processing Module [recv]
46mpm-snd
MPM [default send]
47VPN
Otro puerto utilizado para la conexión VPN.
48auditd
Digital Audit Daemon
49tacacs
Login Host Protocol (TACACS)
50re-mail-ck
Remote Mail Checking Protocol
51la-maint
IMP Logical Address Maintenance
52xns-time
XNS Time Protocol
54xns-ch
XNS Clearinghouse
55isi-gl
ISI Graphics Language
56xns-auth
XNS Authentication
58xns-mail
XNS Mail
66Oracle SQL
Oracle SQL
102X.400 MTA
Usado por Microsoft Exchange Server.
137NetBIOS
NetBIOS name service.
138NetBIOS
NetBIOS datagram service.
389ILS
Internet Locator Server (ILS) using LDAP. Usado por Microsoft NetMeeting.
443AOL Instant Messenger
Popular cliente de mensajería instantánea.
636LDAP SLL
Lightweight Directory Access Protocol, con cifrado seguro SLL.
700Buddy Phone
Sistema de llamadas por voz mediante Internet
1117Audiogalaxy Satellite
Programa de audio musical on-line.
1503NetMeeting
Programa de vídeo-conferencia.
1720NetMeeting
Programa de vídeo-conferencia.
2525SMTP Alternativo
Puerto SMTP alternativo. En el caso de que al enviar un correo electrónico en el servidor se encuentre cerrado o bloqueado el puerto 25, intenta el envío a través de éste puerto.
3389Microsoft Remote Desktop
Puerto usado para controlar un ordenador de forma remota con Microsoft Remote Desktop
5631PCAnywhere
Puerto que permanece en escucha si se encuentra ejecutado PCAnywhere.
5900VNC
Programa de control remoto Virtual Network Computing.