Vulnerabilidad En Puertos Abiertos

1967 palabras 8 páginas
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL
FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

SEGURIDAD EN COMPUTACIÓN E INFORMÁTICA

PROFESOR : Ing. OSCAR MUJICA RUÍZ

TRABAJO : PUERTOS VULNERABLES ABIERTOS

INTEGRANTES :

* LEÓN ECHEVARRÍA, JHONATAN * LÓPEZ VEGA, CHRISTIAN * PÉREZ BALDOCEDA, ABEL * PORRAS ARIAS, CARLOS * QUISPE PEÑA, ERICK

EQUIPO : 9 SECCIÓN : “A”

LIMA – 2012

I. INTRODUCCIÓN
Los puertos de nuestra computadora son como las puertas o ventanas de nuestra casa, podemos salir y entrar por la puerta principal de ella, pero es posible que un ladrón entre por la ventana, o peor aún que entre con nosotros por la puerta principal sin
…ver más…
También se conocen como “puertos más conocidos” y en Internet encontramos listados de los mismos. * Puertos registrados. Son los comprendidos entre el 1024 y el 49151. También poseen unas características definidas pero que no han sido estandarizadas por la IANA. * Puertos dinámicos o privados. Son los comprendidos entre el 49151 y el 65535. No están asignados. * Puertos de troyanos. Pertenecen a los tres tipos anteriores y reciben este nombre porque son los utilizados por defecto por este tipo de malware. Su número de asignación y los troyanos que tienden a utilizarlos pueden encontrarse en Internet.

Un puerto puede estar en cualquiera de los tres estados siguientes: * Abierto. En este estado, el puerto es capaz de aceptar conexiones. Hay una aplicación escuchando en este puerto lo que no significa que se tenga acceso a la aplicación, sólo que hay posibilidad de conectarse. * Cerrado. En este estado, el puerto rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto, o no se permite el acceso por alguna razón. Este es el comportamiento normal del sistema operativo. * Bloqueado o Sigiloso. En este estado no hay respuesta por parte del puerto. Es el estado ideal para un cliente en Internet ya que, de esta forma, ni siquiera se sabe si el ordenador está conectado. Este comportamiento es debido a dos posibles causas: a la

Documentos relacionados

  • Criterios comunes. seguridad informatica
    1526 palabras | 7 páginas
  • Desastres antrópicos
    623 palabras | 3 páginas
  • Modelo AgroExportador de Argentina.
    996 palabras | 5 páginas
  • Acta administradores
    1721 palabras | 7 páginas
  • Firewalls capa 7
    10639 palabras | 43 páginas
  • Vulnerabilidad en Dispositivos ADSL
    3389 palabras | 14 páginas
  • Reporte Y Ponencia
    4450 palabras | 18 páginas
  • Prueba cien años de soledad
    1589 palabras | 7 páginas
  • Juna
    6617 palabras | 27 páginas
  • Biografia inedita y no autorizada
    6812 palabras | 28 páginas