| Seguridad informatica todo sobre seguridad informatica |
| | Puertos de Comunicaciones | |
| | Autor | Mensaje |
---|
A Card for You Admin
Cantidad de envíos : 250 Edad : 36 Fecha de inscripción : 11/03/2008
| Tema: Puertos de Comunicaciones Vie Mar 21, 2008 2:59 am | |
| Un PC necesita, para comunicarse con el resto de ordenadores conectados a Internet, tener una dirección electrónica y poder identificarse ante los demás. Si realizamos una petición, por ejemplo, de una página web, el servidor tiene que saber a quién le tiene que responder. Esa dirección electrónica es la dirección IP (número de 4 grupos de cifras de la forma xxx.xxx.xxx.xxx). Pero eso no es suficiente, ya que en Internet se pueden utilizar muchos y diversos servicios y es necesario poder diferenciarlos. La forma de hacerlo es mediante los puertos.
Imaginemos un edificio de oficinas: éste tiene una puerta de entrada al edificio (que sería la IP) y muchas oficinas que dan servicios (los puertos). Eso nos lleva a que la dirección completa de una oficina viene dada por la dirección postal y el número de la oficina. En el caso de Internet viene dado por la dirección IP y por el número de puerto. Así por ejemplo, un servidor web escucha las peticiones que le hacen por el puerto 80, un servidor FTP lo hace por el puerto 21, etcétera.
Es decir, los puertos son los puntos de enganche para cada conexión de red que realizas. El protocolo TCP (el utilizado en Internet) identifica los extremos de una conexión por las direcciones IP de los dos nodos (ordenadores) implicados (servidor y cliente) y el número de los puertos de cada nodo. | |
| | | A Card for You Admin
Cantidad de envíos : 250 Edad : 36 Fecha de inscripción : 11/03/2008
| Tema: ¿Cómo pueden entrar en nuestro PC? Vie Mar 21, 2008 2:59 am | |
| Aunque parezca paradójico, los sistemas de seguridad son cada vez más sofisticados, pero en cambio son cada vez más frecuentes los asaltos a ordenadores, aunque el intruso no sea un experto informático... Y es que al tiempo que crecen las medidas de protección, también lo hacen las herramientas necesarias para colarse en otro equipo.
Hay programadores que desarrollan herramientas específicas, denominadas hacking tools, que luego son puestas a disposición de cualquier usuario en páginas de Internet. En la práctica, se considera hacking tool al programa que puede ser utilizado para controlar un ordenador a distancia desde otro equipo, obtener información confidencial, lanzar ataques de denegación de servicio, escanear puertos, etc. Como ejemplos de este malware pueden citarse algunos keylogger (o programas que graban las pulsaciones del teclado).
Las hacking tools no tienen por qué haber sido diseñadas originalmente con fines maliciosos. Sin embargo, en muchas ocasiones, los usuarios malintencionados tratan de introducir estos programas en los equipos para luego, y de forma remota, acceder ilegalmente al sistema. Para ello pueden servirse de virus que luego descargan en el ordenador alguna de estas aplicaciones, las distribuyen a través de mensajería instantánea o chats, son incluidas en un mensaje de correo que luego se envía a la posible víctima, etc. | |
| | | A Card for You Admin
Cantidad de envíos : 250 Edad : 36 Fecha de inscripción : 11/03/2008
| Tema: ¿Por dónde entran los intrusos? Vie Mar 21, 2008 3:00 am | |
| Para que un atacante consiga controlar tu ordenador, primeramente ha tenido que entrar en él por una puerta abierta, es decir, por un puerto de comunicaciones que no estaba convenientemente asegurado. Igual que en tu casa no dejas las ventanas y las puertas abiertas de par en par, en tu equipo debes tener cuidado para evitar intrusiones siempre que estés conectado a la Red.
Existen mas de 65.000 puertos diferentes usados para las conexiones de Red. Si en tu ordenador se cuela a través del correo electrónico un virus capaz de abrir alguno de estos puertos, el resultado es que la puerta de tu casa quedará abierta. Toda una golosina para los intrusos.
Puedes estar seguro de que cualquier puerto abierto que tú no controles (en ocasiones es posible que ni tan siquiera sepas que existe) es una invitación para que puedan fisgar en tu equipo, robarte información confidencial y ocasionarte multitud de problemas. | |
| | | A Card for You Admin
Cantidad de envíos : 250 Edad : 36 Fecha de inscripción : 11/03/2008
| Tema: ¿Cómo combatirlos? Vie Mar 21, 2008 3:00 am | |
| La posibilidad de que alguien entre en tu ordenador y pueda ver todo lo que allí guardas, desde archivos poco relevantes hasta datos de gran importancia como números de cuentas bancarias, resulta perturbadora. Afortunadamente, colarse en un PC no es tan sencillo si se ponen las barreras suficientes para que esto no ocurra.
Una medida básica de seguridad es conocer qué puertos tiene tu equipo, cuáles están abiertos y por qué lo están. Entre estos últimos, además, debes tener en cuenta cuáles no estás utilizando y los que pueden ocasionar un problema de seguridad.
Existen dos formas básicas de combatir a los intrusos una vez que ya hemos recabado toda la información acerca de los puertos. La primera de ellas consiste en bloquear los puertos, es decir, cerrar aquellos que no quieras utilizar.
Otro método, mucho más efectivo, es cerrarlos todos e instalar un firewall o cortafuegos. Este programa sólo permite el tráfico con Internet que tú aceptes, haciendo una consulta cada vez que necesita abrir un puerto para que algo salga o entre en tu equipo. | |
| | | A Card for You Admin
Cantidad de envíos : 250 Edad : 36 Fecha de inscripción : 11/03/2008
| Tema: Detección de puertos Vie Mar 21, 2008 3:00 am | |
| Detectar que puertos de comunicaciones es una médida básica de seguridad para nuestros equipos. Existen tres formas básicas para detectarlos:
* Usando las herramientas proporcionadas por el sistema operativo: Tanto Windows como Linux o Mac OS X nos ofrecen una herramienta que nos va a mostrar que conexiones de red tenemos en cada momento. Esa herramienta es el programa netstat, y para ejecutarla, en ambos casos, necesitamos abrir una Consola. * Usando un escaner de puertos: Una herramienta para detectar puertos abiertos es el escaner de puertos. Sirve para controlar el estado de los puertos de cualquier PC conectado a la Red. * Usando un escaner de puertos online: Estas herramientas detectan que puertos son accesibles desde el exterior de nuestra red, ya que aunque tengamos un puerto abierto en nuestro PC, tal vez un firewall, o más comúnmente un router que este en nuestra red, impida su acceso. | |
| | | Contenido patrocinado
| Tema: Re: Puertos de Comunicaciones | |
| |
| | | | Puertos de Comunicaciones | |
|
Temas similares | |
|
| Permisos de este foro: | No puedes responder a temas en este foro.
| |
| |
| |
|