Protocolo de comunicaciones

Páginas: 6 (1303 palabras) Publicado: 9 de junio de 2014
¿Qué es un Protocolo de comunicaciones?
Llamamos protocolo de comunicaciones a una serie de normas que usan los equipos informáticos para gestionar sus diálogos en los intercambios de información. Dos equipos diferentes de marcas diferentes se pueden comunicar sin problemas en el caso en que usen el mismo protocolo de comunicaciones.
A lo largo del tiempo ha ido mejorando la tecnología de lascomunicaciones, y se han podido ir usando protocolos mas útiles para las nuevas máquinas. Por ello han ido apareciendo nuevos protocolos a los que se han ido adaptando los productos de cada fabricante para asegurarse la compatibilidad con el resto de las marcas.



Aqui los protocolos mas usados:
Puerto
Protocolo
Descripción
9
discard
Basura (Dev/Null)
11
sysstat
Es un servicio Unixque realiza un listado de todos los procesos que se generan en la máquina. Esto le proporciona al usuario, una gran cantidad de información con la que consigue conocer las vulnerabilidades de los programas que están instalados en la máquina o las cuentas del usuario.
13
daytime
Es un servicio que proporciona la fecha y hora del sistema.
15
netstat
Comentado ya en la semana anterior deInternet desde 0, muestra las conexiones de TCP activas, los puertos en que el equipo escucha, las estadísticas de Ethernet, la tabla de enrutamiento IP, las estadísticas de IPv4 (para los protocolos IP, ICMP, TCP y UDP) y las estadísticas de IPv6 (para los protocolos IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre IPv6). Cuando se utiliza sin parámetros, netstat muestra las conexiones de TCP activas. Esteservicio da información sobre los archivos compartidos y usuarios que se encuentran en la red.
19
generador de caracteres
Este servicio genera caracteres. En una conexión TCP, empieza a generar caracteres basura cuando recibe el paquete UDP hasta que la conexión ha finalizado. Los hackers pueden conseguir ventajas cuando el usuario tiene este puerto abierto, como entrar con IPs falsas para realizarataques múltiples.
21
FTP, Transferencia de ficheros
El ataque más común que realizan los hackers y crackers, que buscan servidores de FTP anónimos. Estos suelen ser servidores que disponen de directorios con permisos de escritura y lectura. El puerto por defecto para intercambio de ficheros.
22
ssh Control remoto de los PCs
Está usado por PC Anywere. Hay veces que podemos ser escaneado porgente que emplea esta herramienta y no sabe que está escaseando los puertos.
23
telnet
El intruso busca un login remoto. La mayoría de las veces de escaneo de intrusos desde este puerto, es para averiguar el sistema operativo que emplea el usuario.
25
smtp
Simple Mail Transfer Protocol, es el protocolo de salida del correo. Los spammers buscan servidores de SMTP que les permitan realizarenvío masivo de correos electrónicos.
37
time
Este servicio te da la hora del sistema.
38
rap
Route Access Protocol. Ruta de acceso del protocolo.
39
rlp
Resource Location Potocol. Con este servicio se conoce la localización del recurso.
42
name
Con este servicio se consigue el nombre del servidor.
43
nicname
Who is. Con este servicio se obtiene la información sobre la red o elusuario.
49
tacasc
Login Host Protocol. Con este servicio obtenemos el protocolo de login del host.
53
DNS
Este servicio nos dice el nombre de la máquina remota. Los usuarios intentan acceder a zonas de transferencia (TCP) para engañar DNS (UDP) o incluso para ocultar el tráfico que desde el 53 no es reconocido por los Cortafuegos.
63
who is ++
Este servicio nos dice el nombre depropietario de dominio de segundo nivel.
67/68
boot DHCP
Los Cortafuegos se conectan a líneas DSL o cable módem para ver cientos de direcciones 255.255.255.255. Estas máquinas preguntan por la asignación de una dirección de un servidor DHCP.
69
TFTP
Algunos servidores soportan este protocolo en conjunto con BOOTP, con la intención de descargar código del sistema. Sin embargo, algunas veces...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo De Comunicaciones
  • Protocolo de comunicaciones
  • Protocolos De Comunicaciones
  • Protocolos De Comunicaciones
  • Diseño Logico y protocolos de comunicaciones
  • Protocolo Industrial Comun
  • Protocolos de comunicaciones informaticas
  • Protocolo de comunicaciones

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS