Vulnerabilidad En Puertos Abiertos

1967 palabras 8 páginas
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL
FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

SEGURIDAD EN COMPUTACIÓN E INFORMÁTICA

PROFESOR : Ing. OSCAR MUJICA RUÍZ

TRABAJO : PUERTOS VULNERABLES ABIERTOS

INTEGRANTES :

* LEÓN ECHEVARRÍA, JHONATAN * LÓPEZ VEGA, CHRISTIAN * PÉREZ BALDOCEDA, ABEL * PORRAS ARIAS, CARLOS * QUISPE PEÑA, ERICK

EQUIPO : 9 SECCIÓN : “A”

LIMA – 2012

I. INTRODUCCIÓN
Los puertos de nuestra computadora son como las puertas o ventanas de nuestra casa, podemos salir y entrar por la puerta principal de ella, pero es posible que un ladrón entre por la ventana, o peor aún que entre con nosotros por la puerta principal sin
…ver más…

También se conocen como “puertos más conocidos” y en Internet encontramos listados de los mismos. * Puertos registrados. Son los comprendidos entre el 1024 y el 49151. También poseen unas características definidas pero que no han sido estandarizadas por la IANA. * Puertos dinámicos o privados. Son los comprendidos entre el 49151 y el 65535. No están asignados. * Puertos de troyanos. Pertenecen a los tres tipos anteriores y reciben este nombre porque son los utilizados por defecto por este tipo de malware. Su número de asignación y los troyanos que tienden a utilizarlos pueden encontrarse en Internet.

Un puerto puede estar en cualquiera de los tres estados siguientes: * Abierto. En este estado, el puerto es capaz de aceptar conexiones. Hay una aplicación escuchando en este puerto lo que no significa que se tenga acceso a la aplicación, sólo que hay posibilidad de conectarse. * Cerrado. En este estado, el puerto rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto, o no se permite el acceso por alguna razón. Este es el comportamiento normal del sistema operativo. * Bloqueado o Sigiloso. En este estado no hay respuesta por parte del puerto. Es el estado ideal para un cliente en Internet ya que, de esta forma, ni siquiera se sabe si el ordenador está conectado. Este comportamiento es debido a dos posibles causas: a la

Documentos relacionados

  • Planificacion de la seguridad
    2538 palabras | 11 páginas
  • Planificacion de la seguridad
    2547 palabras | 11 páginas
  • vulnerabilidad en la navegacion
    2997 palabras | 12 páginas
  • Riesgo sísmico y volcánico
    933 palabras | 4 páginas
  • Biografia inedita y no autorizada
    6812 palabras | 28 páginas
  • Concepto de vulnerabilidad , peligro y riesgo
    4492 palabras | 18 páginas
  • Concepto de vulnerabilidad , peligro y riesgo
    4476 palabras | 18 páginas
  • Factores sociales y culturales de la conducta humana
    1197 palabras | 5 páginas
  • Desastres antrópicos
    623 palabras | 3 páginas
  • Introduccion a la Seguridad Informatica
    1632 palabras | 7 páginas