Puerto Virtual Y Seguriddad

Páginas: 12 (2885 palabras) Publicado: 24 de febrero de 2013
Puerto:
-20:Utilizado por FTP para la transmisi?n de datos en modo pasivo.... servicio : FTP
Data
-21: Los servidores FTP tienen muchas vulnerabilidades de seguridad conocidas. Un
servidor FTP mal configurado puede permitir a un atacante transferir ficheros, troyanos,
programas, etc...... servicio: FTP
-22: Secure Shell, un sistema de telnet encriptado. Si no est? bien configurado puedepermitir ataques por fuerza bruta a la cuenta de administrador de tu sistema.... servicio:
SSH
-23: Telnet proporciona una ventana de comandos para el control remoto de un sistema.
Cualquier sistema que aparente tener una conexi?n Telnet atraer? sin duda la atenci?n
de cualquier intruso.... servicio: telnet
-25: Los servidores SMTP (Simple Mail Transfer Protocol) tienen una larga trayectoriade vulnerabilidades. Cualquier intruso examinar? detenidamente este puerto en tu
m?quina.... servicio : SMTP
-53:Servicio para traducir los nombres de servidores en direcciones IP.... servicio : DNS
-59:Utilizado principalmente en programas de comunicaci?n para transferir ficheros....
servicioDC
-79:El servicio Finger es una antigua fuente de informaci?n en Internet. Se usa
frecuentementecomo un punto de comienzo para un ataque, dado que un Finger algunas
veces proporciona al atacante nombres para adivinar contrase?as....servicio finger
-80:Cada d?a se descubren nuevos fallos de seguridad en los servidores web. Si no usas
este servicio en tu m?quina es aconsejable que lo desactives....servicio:HTTP
-110:Este puerto corresponde al servicio de correo POP3. Como cualquier otropuerto
abierto supone un riesgo, sobre todo si se usa un servidor POP inseguro... servicio POP3
-113:Servicio de Identificaci?n/Autorizaci?n - Los servidores de Internet como POP,
IMAP, SMTP e IRC consultan este puerto en respuesta a conexiones de clientes. Nunca
debe estar abierto dado que es una fuente tremenda de escape de informaci?n. Los
cortafuegos tradicionales lo mostrar?n cerrado; s?lolos m?s nuevos y sofisticados son
capaces de camuflar este puerto contra escaneos aleatorios a la vez que lo muestran
cerrado a las peticiones de los servidores v?lidos....servicio:IDENT
-135:Remote Procedure Call. Este puerto imposible de cerrar aparece en la mayor?a de
los sistemas Windows. Dado que muchos servicios inseguros de Microsoft utilizan este
puerto, nunca debe permanecer abierto alexterior. Dado que es imposible cerrarlo,
necesitar?s un cortafuegos para bloquearlo de los accesos externos.... servicio:RPC
-139: NetBIOS se utiliza para compartir ficheros a trav?s de tu entorno de red. Si est?s
conectado a Internet con este puerto abierto, es probable que est?s compartiendo los

datos de todo tu disco duro con todo el mundo. Ci?rralo cuanto antes..... servicio :NetBIOS
-143:El IMAP (Internet Message Access Protocol) es probablemente el puerto m?s
escaneado despu?s del 139 (NetBIOS). IMAP es un sistema relativamente nuevo, y
dado que sus servidores no han tenido tiempo para madurar, este puerto abierto en tu
sistema acapara gran atenci?n para los intrusos.... servicio:IMAP
-443:La presencia de este puerto de web segura en tu sistema implica que tu sistemaestablece conexiones seguras con los navegadores web. Este puerto no deber?a estar
abierto a menos que realmente lo est?s utilizando para comercio seguro via
web....servicio : HTTPS
-445:Server Message Block. En Windows 2000, Microsoft a?adi? la posibilidad de
ejecutar SMB directamente sobre TCP/IP sin la capa extra de NBT.... servicio:MSFT
DS
-1080: Servicio de proxy... servicio : socks-5000: El Universal Plug'n'Play es un protocolo de Microsoft para permitir a los PC's
descubrir y controlar autom?ticamente un amplio rango de perif?ricos. Microsoft ha
activado este protocolo por defecto (incluso si tu sistema no lo necesita) y tu sistema
est? expuesto a m?ltiples vulnerabilidades y ataques remotos. Es muy aconsejable que
lo desactives.... servicio: UPnP
-8080:Este puerto...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • seguridd infrmatica
  • plan de seguridd
  • Entrenamiento seguridd
  • condiciones de seguriddad
  • Virtualidad
  • Sonido Virtual
  • Virtualismo
  • virtual

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS