Seguridad informatica
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
Seguridad informatica

todo sobre seguridad informatica
 
ÍndicePortalÚltimas imágenesBuscarRegistrarseConectarse

 

 Puertos de Comunicaciones

Ir abajo 
AutorMensaje
A Card for You
Admin
Admin
A Card for You


Cantidad de envíos : 250
Edad : 36
Fecha de inscripción : 11/03/2008

Puertos de Comunicaciones Empty
MensajeTema: Puertos de Comunicaciones   Puertos de Comunicaciones I_icon_minitimeVie Mar 21, 2008 2:59 am

Un PC necesita, para comunicarse con el resto de ordenadores conectados a Internet, tener una dirección electrónica y poder identificarse ante los demás. Si realizamos una petición, por ejemplo, de una página web, el servidor tiene que saber a quién le tiene que responder. Esa dirección electrónica es la dirección IP (número de 4 grupos de cifras de la forma xxx.xxx.xxx.xxx). Pero eso no es suficiente, ya que en Internet se pueden utilizar muchos y diversos servicios y es necesario poder diferenciarlos. La forma de hacerlo es mediante los puertos.

Imaginemos un edificio de oficinas: éste tiene una puerta de entrada al edificio (que sería la IP) y muchas oficinas que dan servicios (los puertos). Eso nos lleva a que la dirección completa de una oficina viene dada por la dirección postal y el número de la oficina. En el caso de Internet viene dado por la dirección IP y por el número de puerto. Así por ejemplo, un servidor web escucha las peticiones que le hacen por el puerto 80, un servidor FTP lo hace por el puerto 21, etcétera.

Es decir, los puertos son los puntos de enganche para cada conexión de red que realizas. El protocolo TCP (el utilizado en Internet) identifica los extremos de una conexión por las direcciones IP de los dos nodos (ordenadores) implicados (servidor y cliente) y el número de los puertos de cada nodo.
Volver arriba Ir abajo
https://seguridadinformatica.foroes.org
A Card for You
Admin
Admin
A Card for You


Cantidad de envíos : 250
Edad : 36
Fecha de inscripción : 11/03/2008

Puertos de Comunicaciones Empty
MensajeTema: ¿Cómo pueden entrar en nuestro PC?   Puertos de Comunicaciones I_icon_minitimeVie Mar 21, 2008 2:59 am

Aunque parezca paradójico, los sistemas de seguridad son cada vez más sofisticados, pero en cambio son cada vez más frecuentes los asaltos a ordenadores, aunque el intruso no sea un experto informático... Y es que al tiempo que crecen las medidas de protección, también lo hacen las herramientas necesarias para colarse en otro equipo.

Hay programadores que desarrollan herramientas específicas, denominadas hacking tools, que luego son puestas a disposición de cualquier usuario en páginas de Internet. En la práctica, se considera hacking tool al programa que puede ser utilizado para controlar un ordenador a distancia desde otro equipo, obtener información confidencial, lanzar ataques de denegación de servicio, escanear puertos, etc. Como ejemplos de este malware pueden citarse algunos keylogger (o programas que graban las pulsaciones del teclado).

Las hacking tools no tienen por qué haber sido diseñadas originalmente con fines maliciosos. Sin embargo, en muchas ocasiones, los usuarios malintencionados tratan de introducir estos programas en los equipos para luego, y de forma remota, acceder ilegalmente al sistema. Para ello pueden servirse de virus que luego descargan en el ordenador alguna de estas aplicaciones, las distribuyen a través de mensajería instantánea o chats, son incluidas en un mensaje de correo que luego se envía a la posible víctima, etc.
Volver arriba Ir abajo
https://seguridadinformatica.foroes.org
A Card for You
Admin
Admin
A Card for You


Cantidad de envíos : 250
Edad : 36
Fecha de inscripción : 11/03/2008

Puertos de Comunicaciones Empty
MensajeTema: ¿Por dónde entran los intrusos?   Puertos de Comunicaciones I_icon_minitimeVie Mar 21, 2008 3:00 am

Para que un atacante consiga controlar tu ordenador, primeramente ha tenido que entrar en él por una puerta abierta, es decir, por un puerto de comunicaciones que no estaba convenientemente asegurado. Igual que en tu casa no dejas las ventanas y las puertas abiertas de par en par, en tu equipo debes tener cuidado para evitar intrusiones siempre que estés conectado a la Red.

Existen mas de 65.000 puertos diferentes usados para las conexiones de Red. Si en tu ordenador se cuela a través del correo electrónico un virus capaz de abrir alguno de estos puertos, el resultado es que la puerta de tu casa quedará abierta. Toda una golosina para los intrusos.

Puedes estar seguro de que cualquier puerto abierto que tú no controles (en ocasiones es posible que ni tan siquiera sepas que existe) es una invitación para que puedan fisgar en tu equipo, robarte información confidencial y ocasionarte multitud de problemas.
Volver arriba Ir abajo
https://seguridadinformatica.foroes.org
A Card for You
Admin
Admin
A Card for You


Cantidad de envíos : 250
Edad : 36
Fecha de inscripción : 11/03/2008

Puertos de Comunicaciones Empty
MensajeTema: ¿Cómo combatirlos?   Puertos de Comunicaciones I_icon_minitimeVie Mar 21, 2008 3:00 am

La posibilidad de que alguien entre en tu ordenador y pueda ver todo lo que allí guardas, desde archivos poco relevantes hasta datos de gran importancia como números de cuentas bancarias, resulta perturbadora. Afortunadamente, colarse en un PC no es tan sencillo si se ponen las barreras suficientes para que esto no ocurra.

Una medida básica de seguridad es conocer qué puertos tiene tu equipo, cuáles están abiertos y por qué lo están. Entre estos últimos, además, debes tener en cuenta cuáles no estás utilizando y los que pueden ocasionar un problema de seguridad.

Existen dos formas básicas de combatir a los intrusos una vez que ya hemos recabado toda la información acerca de los puertos. La primera de ellas consiste en bloquear los puertos, es decir, cerrar aquellos que no quieras utilizar.

Otro método, mucho más efectivo, es cerrarlos todos e instalar un firewall o cortafuegos. Este programa sólo permite el tráfico con Internet que tú aceptes, haciendo una consulta cada vez que necesita abrir un puerto para que algo salga o entre en tu equipo.
Volver arriba Ir abajo
https://seguridadinformatica.foroes.org
A Card for You
Admin
Admin
A Card for You


Cantidad de envíos : 250
Edad : 36
Fecha de inscripción : 11/03/2008

Puertos de Comunicaciones Empty
MensajeTema: Detección de puertos   Puertos de Comunicaciones I_icon_minitimeVie Mar 21, 2008 3:00 am

Detectar que puertos de comunicaciones es una médida básica de seguridad para nuestros equipos. Existen tres formas básicas para detectarlos:

* Usando las herramientas proporcionadas por el sistema operativo: Tanto Windows como Linux o Mac OS X nos ofrecen una herramienta que nos va a mostrar que conexiones de red tenemos en cada momento. Esa herramienta es el programa netstat, y para ejecutarla, en ambos casos, necesitamos abrir una Consola.
* Usando un escaner de puertos: Una herramienta para detectar puertos abiertos es el escaner de puertos. Sirve para controlar el estado de los puertos de cualquier PC conectado a la Red.
* Usando un escaner de puertos online: Estas herramientas detectan que puertos son accesibles desde el exterior de nuestra red, ya que aunque tengamos un puerto abierto en nuestro PC, tal vez un firewall, o más comúnmente un router que este en nuestra red, impida su acceso.
Volver arriba Ir abajo
https://seguridadinformatica.foroes.org
Contenido patrocinado





Puertos de Comunicaciones Empty
MensajeTema: Re: Puertos de Comunicaciones   Puertos de Comunicaciones I_icon_minitime

Volver arriba Ir abajo
 
Puertos de Comunicaciones
Volver arriba 
Página 1 de 1.
 Temas similares
-
» SafeNet lanza una aplicación para encriptar las comunicaciones móviles
» Listado de puertos utilizados por los Troyanos

Permisos de este foro:No puedes responder a temas en este foro.
Seguridad informatica :: Infectado por :: Vias de Entrada y salida-
Cambiar a: