Seguridad De Redes Y Puertos

Páginas: 15 (3720 palabras) Publicado: 9 de noviembre de 2012
Lista de puertos usados (0-123)
Puerto # / Capa | Nombre | Comentario |
1 | tcpmux | Multiplexador de servicios de puertos TCP |
5 | rje | Entrada de trabajo remota |
7 | echo | Servicio echo |
9 | discard | Servicio nulo para la evaluación de conexiones |
11 | systat | Servicio de estado del sistema para listar los puertos conectados |
13 | daytime | Envía la fechay la hora al puerto solicitante |
17 | qotd | Envía la cita del día al host conectado |
18 | msp | Protocolo de envío de mensajes |
19 | chargen | Servicio de generación de caracteres; envía flujos infinitos de caracteres |
20 | ftp-data | Puerto de datos FTP |
21 | ftp | Puerto del Protocolo de transferencia de archivos (FTP); algunas veces utilizado por el Protocolo deservicio de archivos (FSP). |
22 | ssh | Servicio de shell seguro (SSH) |
23 | telnet | El servicio Telnet |
25 | smtp | Protocolo simple de transferencia de correo (SMTP) |
37 | time | Protocolo de hora (Time Protocol) |
39 | rlp | Protocolo de ubicación de recursos |
42 | nameserver | Servicio de nombres de Internet |
43 | nicname | Servicio de directorio WHOIS|
49 | tacacs | Terminal Access Controller Access Control System para el acceso y autenticación basado en TCP/IP |
50 | re-mail-ck | Protocolo de verificación de correo remoto |
53 | domain | Servicios de nombres de dominio (tales como BIND) |
63 | whois++ | WHOIS++, Servicios extendidos WHOIS |
67 | bootps | Servicios del Protocolo Bootstrap o de inicio (BOOTP); tambiénusado por los servicios del protocolo de configuración dinámica de host (DHCP). |
68 | bootpc | Cliente bootstrap (BOOTP); también usado por el protocolo de configuración dinámica de host (DHCP) |
69 | tftp | Protocolo de transferencia de archivos triviales (TFTP) |
70 | gopher | Búsqueda y recuperación de documentos de Internet Gopher |
71 | netrjs-1 | Servicio de trabajosremotos |
72 | netrjs-2 | Servicio de trabajos remotos |
73 | netrjs-3 | Servicio de trabajos remotos |
73 | netrjs-4 | Servicio de trabajos remotos |
79 | finger | Servicio Finger para información de contacto de usuarios |
80 | http | Protocolo de transferencia de hipertexto (HTTP) para los servicios del World Wide Web (WWW) |
88 | kerberos | Sistema de autenticación deredes Kerberos |
95 | supdup | Extensión del protocolo Telnet |
101 | hostname | Servicios de nombres de host en máquinas SRI-NIC |
102/tcp | iso-tsap | Aplicaciones de redes del Entorno de desarrollo ISO (ISODE) |
105 | csnet-ns | Servidor de nombres de mailbox; también usado por el servidor de nombres CSO |
107 | rtelnet | Telnet remoto |
109 | pop2 | ProtocoloPost Office versión 2 |
110 | pop3 | Protocolo Post Office versión 3 |
111 | sunrpc | Protocolo de Llamadas de procedimientos remotos (RPC) para la ejecución de comandos remotos, utilizado por Sistemas de archivos de red (Network Filesystem, NFS) |
113 | auth | Protocolos de autenticación y Ident |
115 | sftp | Servicios del protocolo de transferencia de archivos seguros (SFTP) |117 | uucp-path | Servicios de rutas de Unix-to-Unix Copy Protocol (UUCP) |
119 | nntp | Protocolo de transferencia para los grupos de noticias de red (NNTP) para el sistema de discusiones USENET |
123 | ntp | Protocolo de tiempo de red (NTP) |

Gestión de redes
La Gestión de red se define como el conjunto de actividades dedicadas al control y vigilancia de recursos detelecomunicación. Su principal objetivo es garantizar un nivel de servicio en los recursos gestionados con el mínimo coste.
La Gestión de red debe responder a tres preguntas:
* ¿Qué objetivos se persiguen?
* ¿De qué recursos se dispone?
* ¿Cómo se van a cumplir los objetivos?
Los métodos de gestión de red deben ser puestos en práctica mediante la organización de un Centro de Gestión de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • seguridad en los puertos
  • redes seguras
  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS