lunes, 21 de diciembre de 2009



Las pirámides de egipto



Torre eiffel

martes, 15 de diciembre de 2009

Seguridad en Internet

->Correo Electrónico

  • Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una con contraseña información detallada sobre tarjetas de crédito u otra información bancaria).
  • Cadenas solidarias :todas las cadenas que mandan y reciben, se llevan a cabo con el único fin de hacerle publicidad a páginas y productos basura.
  • Mensajes de usuarios desconocidos con archivos adjuntos :son anexos que se envían a través del Internet. Usted verá un icono de sujetapapeles cuando reciba un mensaje de correo electrónico con un archivo adjunto.
    En la mayoría de los casos, es seguro abrirlos si los recibe de amigos y familiares. Sin embargo, pueden contener virus y otros programas no deseados como programas espía o spyware y adware, especialmente si recibe algo de un desconocido.
  • Premios,descuentos : Son los correos que te ofrecen un premio o un descuento, te llama la atención diciendo que has ganado un premio, al pincharlo aparece un cuadro donde la persona teclea sus datos.

Definir :

Cookie: es un fragmento de información que se almacena en el disco duro del visitante de una página a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella".

Ordenador Zombie: es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.

lunes, 14 de diciembre de 2009

Ejercicios

1. CUALES SON LOS 3 VIRUS MÁS FAMOSOS DE LA HISTORIA ? EXPLICA LOS EFECTOS Y COMO SE DIFUNDIAN.


~W95/CIH (1998)Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.Origen: Taiwan.Daños: Más de 80 millones de dólares, pérdida incalculable de información. borra todo el contenido del disco duro e impide el arranque de ordenadores con Windows NT, Windows 98 o Windows 95. También infecta ficheros con extensión EXE, aunque sólo en ordenadores con Windows 98 y Windows 95.

~Melissa (1999)Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.Origen: EEUU.Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos puede llegar en un archivo adjunto a un mensaje electrónico, enviado por alguien conocido (como el Happy99).

~I Love you (2000)Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.Origen: Hong Kong.Daños: De 10 a 15 billones de dólares.I love you se instala en el ordenador y borra ficheros de gráficos y de sonido -extensiones JPG, JPEG, MP3 y MP2-, sustituyéndolos por otros con el mismo nombre y la extensión VBS e introduciendo el código malicioso.


2.BUSCA INFORMACION SOBRE EL HACKER MAS FAMOSO DE LA HISTORIA


Kevin David Mitnick Kevin Mitnick (nacido el 6 de agosto de 1963) es uno de los hackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).




3.POR ACCIDENTE BORRAMOS UNA FOTOGRAFÍA Y LUEGO VACIAMOS LA PAPELERA DE RECICLAJE, BUSCA INFORMACIÓN SOBRE COMO RECUPERAR LA FOTO Y LOS PROGRAMAS NECESARIOS

necesitaremos una aplicación gratuita llamada Restoration 2.5.14 que podemos descargar gratuitamente , cuando borramos un archivo y lo eliminamos de la papelera de reciclaje , no borramos fisicamente el archivo, lo unico que hacemos es que el archivo desaparezca de la lista de programas o archivos de Windows, pero dicho archivo continua alli en nuestro disco duro hasta que escribimos nueva información encima de ellos. Si este proceso de escritura aún no ha ocurrido todavia estamos a tiempo de recuperarlos. Si recuerdas el nombre del fichero borrado o una parte de él, lo escribes en la casilla All or part of the file si deseas incluir los fragmentos o clusters ocupados por ficheros que han escrito encima marca la casilla Include used cluster. Para recuperar el archivo incluso aunque tenga un tamaño de 0 bits , activa la casilla Include even . Por último, pulsa el botón Search Deleted Files y obtendras los archivos borrados que cumplan esas condiciones

4.¿QUE SON LOS DISCOS RAID? ¿PARA QUE SE USAN?

Redundant Array of Independent Disks, hace referencia a un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los discos.



5.EXISTEN VIRUS EN LOS MÓVILES?¿COMO SE PROPAGAN Y COMO ACTÚAN?

Si,Nombre: Virus en telefonía móvilTipo: SPAM, Falsa alarma de virusAlias: Virus vía móvilAlias: Cell Phone VirusAlias: UNAVAILABLE Fecha: 2000/2004 Idioma: Inglés y español Origen: Desconocido

El bulo se aprovechaba de la mucha desinformación provocada por un virus real surgido en aquel momento, llamado VBS/Timofonica.Aunque dicho virus tenía la posibilidad de enviar mensajes a los usuarios de teléfonos móviles, la información de este hoax es totalmente falsa.Recientemente, en enero y febrero de 2004, dicho bulo ha comenzado a circular nuevamente, con algunas variantes (entre ellas, que el término original UNAVAILABLE --no disponible--, ha sido traducido como INVIABLE). Además, agrega información sobre presuntas formas de estafa con las llamadas de un celular. Todo ello es falso.Un mensaje del tipo "Unavailable" (o el que figure de acuerdo al idioma utilizado), es totalmente normal en un teléfono celular, y se refiere a la imposibilidad de mostrar la identificación de una llamada, pero de ningún modo debe tomarse como un mal funcionamiento del equipo, y mucho menos como un virus, algo por el momento imposible en este tipo de aparatos.

jueves, 10 de diciembre de 2009

TCP/IP, el protocolo que usan los ordenadores para entenderse en Internet -y actualmente casi en cualquier otra red-, el puerto es una numeración lógica que se asigna a las conexiones, tanto en el origen como en el destino. No tiene ninguna significación física.
El permitir o denegar acceso a los puertos es importante porque las aplicaciones servidoras (que aceptan conexiones originadas en otro ordenador) deben 'escuchar' en un puerto conocido de antemano para que un cliente (que inicia la conexión) pueda conectarse. Esto quiere decir que cuando el sistema operativo recibe una petición a ese puerto, la pasa a la aplicación que escucha en él, si hay alguna, y a ninguna otra. Los servicios más habituales tienen asignados los llamados puertos bien conocidos, por ejemplo el 80 para web, el 21 para ftp, el 23 para telnet, etc. Así pues, cuando usted pide una página web, su navegador realiza una conexión al puerto 80 del servidor web, y si este número de puerto no se supiera de antemano o estuviera bloqueado no podría recibir la página.
Un puerto puede estar:
Abierto: Acepta conexiones. Hay una aplicación escuchando en este puerto. Esto no quiere decir que se tenga acceso a la aplicación, sólo que hay posibilidad de conectarse.
Cerrado: Se rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto, o no se permite el acceso por alguna razón. Este es el comportamiento normal del sistema operativo.
Bloqueado o Sigiloso: No hay respuesta. Este es el estado ideal para un cliente en Internet, de esta forma ni siquiera se sabe si el ordenador está conectado. Normalmente este comportamiento se debe a un cortafuegos de algún tipo, o a que el ordenador está apagado.

Lista de Puertos TCP/ IP :


Nombre
Comentario
1
tcpmux
Multiplexador de servicios de puertos TCP
5
rje
Entrada de trabajo remota
7
echo
Servicio echo
9
discard
Servicio nulo para la evaluaci�n de conexiones
11
systat
Servicio de estado del sistema para listar los puertos conectados
13
daytime
Env�a la fecha y la hora al puerto solicitante
17
qotd
Env�a la cita del d�a al host conectado
18
msp
Protocolo de env�o de mensajes
19
chargen
Servicio de generaci�n de caracteres; env�a flujos infinitos de caracteres
20
ftp-data
Puerto de datos FTP
21
ftp
Puerto del Protocolo de transferencia de archivos (FTP); algunas veces utilizado por el Protocolo de servicio de archivos (FSP).
22
ssh
Servicio de shell seguro (SSH)
23
telnet
El servicio Telnet
25
smtp
Protocolo simple de transferencia de correo (SMTP)
37
time
Protocolo de hora (Time Protocol)
39
rlp
Protocolo de ubicaci�n de recursos
42
nameserver
Servicio de nombres de Internet
43
nicname
Servicio de directorio WHOIS
49
tacacs
Terminal Access Controller Access Control System para el acceso y autenticaci�n basado en TCP/IP
50
re-mail-ck
Protocolo de verificaci�n de correo remoto
53
domain
Servicios de nombres de dominio (tales como BIND)
63
whois++
WHOIS++, Servicios extendidos WHOIS
67
bootps
Servicios del Protocolo Bootstrap o de inicio (BOOTP); tambi�n usado por los servicios del protocolo de configuraci�n din�mica de host (DHCP).
68
bootpc
Cliente bootstrap (BOOTP); tambi�n usado por el protocolo de configuraci�n din�mica de host (DHCP)
69
tftp
Protocolo de transferencia de archivos triviales (TFTP)
70
gopher
B�squeda y recuperaci�n de documentos de Internet Gopher
71
netrjs-1
Servicio de trabajos remotos
72
netrjs-2
Servicio de trabajos remotos
73
netrjs-3
Servicio de trabajos remotos
73
netrjs-4
Servicio de trabajos remotos
79
finger
Servicio Finger para informaci�n de contacto de usuarios
80
http
Protocolo de transferencia de hipertexto (HTTP) para los servicios del World Wide Web (WWW)
88
kerberos
Sistema de autenticaci�n de redes Kerberos
95
supdup
Extensi�n del protocolo Telnet
101
hostname
Servicios de nombres de host en m�quinas SRI-NIC
102/tcp
iso-tsap
Aplicaciones de redes del Entorno de desarrollo ISO (ISODE)
105
csnet-ns
Servidor de nombres de mailbox; tambi�n usado por el servidor de nombres CSO
107
rtelnet
Telnet remoto
109
pop2
Protocolo Post Office versi�n 2
110
pop3
Protocolo Post Office versi�n 3
111
sunrpc
Protocolo de Llamadas de procedimientos remotos (RPC) para la ejecuci�n de comandos remotos, utilizado por Sistemas de archivos de red (Network Filesystem, NFS)
113
auth
Protocolos de autenticaci�n y Ident
115
sftp
Servicios del protocolo de transferencia de archivos seguros (SFTP)
117
uucp-path
Servicios de rutas de Unix-to-Unix Copy Protocol (UUCP)
119
nntp
Protocolo de transferencia para los grupos de noticias de red (NNTP) para el sistema de discusiones USENET
123
ntp
Protocolo de tiempo de red (NTP)
137
netbios-ns
Servicios de nombres NETBIOS utilizados en Red Hat Enterprise Linux por Samba
138
netbios-dgm
Servicios de datagramas NETBIOS utilizados en Red Hat Enterprise Linux por Samba
139
netbios-ssn
Servicios de sesi�n NETBIOS utilizados en Red Hat Enterprise Linux por Samba
143
imap
Protocolo de acceso a mensajes de Internet (IMAP)
161
snmp
Protocolo simple de administraci�n de redes (SNMP)
162
snmptrap
Traps para SNMP
163
cmip-man
Protocolo com�n de administraci�n de la informaci�n (CMIP)
164
cmip-agent
Protocolo com�n de administraci�n de la informaci�n (CMIP)
174
mailq
Cola de transporte de correos electr�nicos MAILQ
177
xdmcp
Protocolo de control del gestor de pantallas X (XDMCP)
178
nextstep
Servidor de ventanas NeXTStep
179
bgp
Border Gateway Protocol
191
prospero
Servicios de sistemas de archivos distribuidos Prospero
194
irc
Internet Relay Chat (IRC)
199
smux
SNMP UNIX Multiplexer
201
at-rtmp
Enrutamiento AppleTalk
202
at-nbp
Enlace de nombres AppleTalk
204
at-echo
Echo AppleTalk
206
at-zis
Zona de informaci�n AppleTalk
209
qmtp
Protocolo de transferencia r�pida de correo (QMTP)
210
z39.50
Base de datos NISO Z39.50
213
ipx
El protocolo de intercambio de paquetes entre redes (IPX), es un protocolo de datagramas usado com�nmente en ambientes Novell Netware
220
imap3
Protocolo de acceso a mensajes de Internet versi�n 3
245
link
Servicio LINK / 3-DNS iQuery
347
fatserv
Servicio de administraci�n de cintas y archivos FATMEN
363
rsvp_tunnel
T�nel RSVP
369
rpc2portmap
Portmapper del sistema de archivos Coda
370
codaauth2
Servicios de autenticaci�n del sistema de archivos Coda
372
ulistproc
UNIX LISTSERV
389
ldap
Protocolo Lightweight de acceso a directorios (LDAP)
427
svrloc
Protocolo de ubicaci�n de servicios (SLP)
434
mobileip-agent
Agente m�vil del Protocolo Internet
435
mobilip-mn
Gestor m�vil del Protocolo Internet (IP)
443
https
Protocolo de transferencia de hipertexto seguro (HTTP)
444
snpp
Protocolo simple de Network Paging
445
microsoft-ds
Bloque de mensajes de servidor (Server Message Block, SMB) sobre TCP/IP
464
kpasswd
Servicios Kerberos de cambio de contrase�as y llaves
468
puertos
Protocolo de gesti�n de llaves de sesiones Photuris
487
saft
Protocolo simple de transferencia de archivos as�ncrono (SAFT)
488
gss-http
Servicios de seguridad gen�rica (GSS) para HTTP
496
pim-rp-disc
Punto de descubrimiento rendezvous (RP-DISC) para servicios del protocolo de multidifusi�n independiente (PIM)
500
isakmp
Protocolo de gesti�n de llaves y asociaci�n de seguridad de Internet, Internet Security Association and Key Management Protocol (ISAKMP)
535
iiop
Internet Inter-Orb Protocol (IIOP)
538
gdomap
GNUstep Distributed Objects Mapper (GDOMAP)
546
dhcpv6-client
Cliente DHCP, Protocolo de configuraci�n din�mica de host, versi�n 6
547
dhcpv6-server
Servicio DHCP, protocolo de configuraci�n din�mica de host, versi�n 6
554
puertos
Protocolo de control de flujo de media en tiempo real (RTSP)
563
nntps
Protocolo de transferencia para los grupos de noticias de red sobre Secure Sockets Layer (NNTPS)
565
whoami
Listado de ID de usuarios de whoami
587
submission
Agente de entrega de mensajes de correo (MSA)
610
npmp-local
Protocolo de gesti�n de perif�ricos de red (NPMP) local / Sistema de colas distribuidas (DQS)
611
npmp-gui
GUI del protocolo de gesti�n de perif�ricos de red (NPMP) / Sistema de colas distribuidas (DQS)
612
hmmp-ind
HyperMedia Management Protocol (HMMP) Indication / DQS
631
ipp
Protocolo de impresi�n de Internet (IPP)
636
ldaps
Protocolo Lightweight de acceso a directorios sobre capas de enchufes seguras (LDAPS)
674
acap
Protocolo de configuraci�n de acceso a la aplicaci�n (ACAP)
694
ha-cluster
Servicios de latidos (heartbeat) para Clusters de alta disponibilidad
749
kerberos-adm
Administraci�n de base de datos Kerberos versi�n 5 (v5) 'kadmin'
750
kerberos-iv
Servicios Kerberos versi�n 4 (v4)
765
webster
Diccionario de red
767
phonebook
Libreta de tel�fonos de red
873
rsync
Servicios de transferencia de archivos rsync
992
telnets
Telnet sobre Capas de enchufes seguras (TelnetS)
993
imaps
Protocolo de acceso a mensajes de Internet sobre Capas de enchufes seguras (IMAPS)
994
ircs
Internet Relay Chat sobre Capas de enchufes seguras (IRCS)
995
pop3s
Protocolo de oficina de correos versi�n 3 sobre Capa de enchufe segura (POP3S)


Puerto # / Capa
Nombre
Comentario
512/tcp
exec
Autenticaci�n para la ejecuci�n de procesos remotos
512/udp
biff [comsat]
Cliente de correo (biff) as�ncrono y servicio (comsat)
513/tcp
login
Inicio de sesi�n remota (rlogin)
513/udp
who [whod]
demonio de conexi�n de usuarios whod
514/tcp
shell [cmd]
indicador de comandos shell remoto (rshell) y copy (rcp) remoto sin inicio de sesi�n
514/udp
syslog
Servicio de conexi�n al sistema UNIX
515
printer [spooler]
Spooler de impresi�n en l�nea (lpr)
517/udp
talk
Servicio y cliente de llamada remota Talk
518/udp
ntalk
Servicio y cliente de llamada remota de red, Network talk (ntalk)
519
utime [unixtime]
Protocolo de tiempo UNIX (utime)
520/tcp
efs
Servidor de nombres de archivos extendido (EFS)
520/udp
router [route, routed]
Protocolo de informaci�n de enrutamiento (RIP)
521
ripng
Protocolo de informaci�n de enrutamiento para el Protocolo Internet versi�n 6 (IPv6)
525
timed [timeserver]
Demonio de tiempo (timed)
526/tcp
tempo [newdate]
Tempo
530/tcp
courier [rpc]
Protocolo de Llamadas de procedimiento remotas (RPC)
531/tcp
conference [chat]
Internet Relay Chat
532
netnews
Servicio de noticias Netnews
533/udp
netwall
Netwall para difusiones de emergencia
540/tcp
uucp [uucpd]
Servicios de copia UNIX-to-UNIX
543/tcp
klogin
Inicio de sesi�n remota Kerberos versi�n 5 (v5)
544/tcp
kshell
Int�rprete de comandos Kerberos versi�n 5 (v5)
548
afpovertcp
Appletalk Filing Protocol (AFP) sobre el Protocolo de control de transmisi�n (TCP)
556
remotefs [rfs_server, rfs]
Sistema de archivos Brunhoff (RFS)


Puerto # / Capa
Nombre
Comentario
1080
socks
Servicios proxy de aplicaciones de red SOCKS
1236
bvcontrol [rmtcfg]
Servidor de configuraci�n remota para switches de red Garcilis Packeten[a]
1300
h323hostcallsc
Telecomunicaci�n de llamadas a host seguras H.323
1433
ms-sql-s
Microsoft SQL Server
1434
ms-sql-m
Microsoft SQL Monitor
1494
ica
Cliente Citrix ICA
1512
wins
Microsoft Windows Internet Name Server
1524
ingreslock
Servicios de bloqueo de sistemas de administraci�n de bases de datos Ingres (DBMS)
1525
prospero-np
Prospero sin privilegios
1645
datametrics [old-radius]
Entrada Datametrics / old radius
1646
sa-msg-port [oldradacct]
Entrada sa-msg-port / old radacct
1649
kermit
Servicio de administraci�n y transferencia de archivos Kermit
1701
l2tp [l2f]
Protocolo de t�nel de capa dos (LT2P) / Reenv�o de capa dos (L2F)
1718
h323gatedisc
Descubrimiento de portero de telecomunicaciones H.323
1719
h323gatestat
Estado del portero de telecomunicaciones H.323
1720
h323hostcall
Configuraci�n de llamadas a host H.323
1758
tftp-mcast
Multidifusi�n FTP Trivial
1759/udp
mtftp
Multidifusi�n FTP Trivial (MTFTP)
1789
hello
protocolo de comunicaci�n de enrutadores Hello
1812
radius
Servicios de contabilidad y autenticaci�n de marcado Radius
1813
radius-acct
Contabilidad Radius
1911
mtp
Protocolo de transporte multimedia Starlight Networks (MTP)
1985
hsrp
Protocolo de enrutador Cisco Hot Standby
1986
licensedaemon
Demonio de gesti�n de licencias Cisco
1997
gdp-port
Protocolo de descubrimiento de puertas de enlace Cisco (GDP)
2049
nfs [nfsd]
Sistema de archivos de red (NFS)
2102
zephyr-srv
Servidor de mensajer�a distribuido Zephyr
2103
zephyr-clt
Cliente Zephyr
2104
zephyr-hm
Administrador de host Zephyr
2401
cvspserver
Operaciones cliente/servidor del Sistema de versiones concurrente (CVS)
2430/tcp
venus
Administrador de cach� Venus para el sistema de archivos Coda (puerto codacon)
2430/udp
venus
Administrador de cach� Venus para el sistema de archivos Coda (callback/wbc interface)
2431/tcp
venus-se
Efectos secundarios para el protocolo de control de transmisi�n Venus (TCP)
2431/udp
venus-se
Efectos secundarios del Protocolo de datagrama de usuario Venus (UDP)
2432/udp
codasrv
Puerto del servidor del sistema de archivos Coda
2433/tcp
codasrv-se
Efectos secundarios TCP del sistema de archivos Coda
2433/udp
codasrv-se
Efectos secundarios UDP SFTP del sistema de archivos Coda
2600
hpstgmgr [zebrasrv]
Enrutamiento Zebra[b]
2601
discp-client [zebra]
Cliente discp; indicador de comandos Zebra integrado
2602
discp-server [ripd]
Servidor discp; demonio del Protocolo de informaci�n de enrutamiento (ripd)
2603
servicemeter [ripngd]
Medidor de servicios; demonio RIP para IPv6
2604
nsc-ccs [ospfd]
NSC CCS; demonio Open Shortest Path First (ospfd)
2605
nsc-posa
NSC POSA; demonio del protocolo Border Gateway (bgpd)
2606
netmon [ospf6d]
Dell Netmon; OSPF para el demonio IPv6 (ospf6d)
2809
corbaloc
Localizador de servicio de nombres Common Object Request Broker Architecture (CORBA)
3130
icpv2
Protocolo cach� Internet versi�n 2 (v2); utilizado por el servidor de cach� Squid Proxy
3306
mysql
Servicio de base de datos MySQL
3346
trnsprntproxy
Proxy transparente
4011
pxe
Servicio del Entorno de pre-ejecuci�n (PXE)
4321
rwhois
Servicio Whois (rwhois) remoto
4444
krb524
Traductor de tickets Kerberos versi�n 5 (v5) a la versi�n 4 (v4)
5002
rfe
Sistema de difusi�n de audio Radio Free Ethernet (RFE)
5308
cfengine
M�quina de configuraci�n (Cfengine)
5999
cvsup [CVSup]
Herramienta de transferencia de archivos y actualizaci�n CVSup
6000/tcp
x11 [X]
Servicios del Sistema X Window
7000
afs3-fileserver
Servidor de archivos Andrew File System (AFS)
7001
afs3-callback
Puerto AFS para las llamadas al gestor de cach�
7002
afs3-prserver
Base de datos de usuarios y grupos AFS
7003
afs3-vlserver
Base de datos AFS de ubicaci�n de volumen
7004
afs3-kaserver
Servicio de autenticaci�n AFS Kerberos
7005
afs3-volser
Servidor de administraci�n de volumen AFS
7006
afs3-errors
Servicio de interpretaci�n de errores AFS
7007
afs3-bos
Proceso supervisor b�sico AFS
7008
afs3-update
Actualizador servidor-a-servidor AFS
7009
afs3-rmtsys
Servicio gestor de cach� remoto AFS
9876
sd
Sesi�n Director para conferencias de multidifusi�n IP
10080
amanda
Servicios de respaldo Advanced Maryland Automatic Network Disk Archiver (Amanda)
11371
pgpkeyserver
Servidor de llaves p�blicas Pretty Good Privacy (PGP) / GNU Privacy Guard (GPG)
11720
h323callsigalt
Se�al alterna de llamada H.323
13720
bprd
Demonio de peticiones Veritas NetBackup (bprd)
13721
bpdbm
Administrador de bases de datos Veritas NetBackup (bpdbm)
13722
bpjava-msvc
Protocolo Veritas NetBackup Java / Protocolo Microsoft Visual C++ (MSVC)
13724
vnetd
Utilidad de redes Veritas
13782
bpcd
Veritas NetBackup
13783
vopied
Demonio de autenticaci�n Veritas VOPIE
22273
wnn6 [wnn4]
Sistema de conversi�n Kana/Kanji[c]
26000
quake
Servidores de juegos de m�ltiples jugadores Quake (y relacionados)
26208
wnn6-ds
Servidor Wnn6 Kana/Kanji
33434
traceroute
Herramienta de localizaci�n de rutas de red Traceroute


Puerto # / Capa
Nombre
Comentario
1/ddp
rtmp
Protocolo de administraci�n de tablas de enrutamiento
2/ddp
nbp
Protocolo de enlace de nombres
4/ddp
echo
Protocolo Echo de AppleTalk
6/ddp
zip
Protocolo de informaci�n de zona


751
kerberos_master
Autenticaci�n Kerberos
752
passwd_server
Servidor de contrase�as Kerberos (kpasswd)
754
krb5_prop
Propagaci�n de esclavos Kerberos v5
760
krbupdate [kreg]
Registro Kerberos
1109
kpop
Protocolo de oficina de correo Kerberos (KPOP)
2053
knetd
De-multiplexor Kerberos
2105
eklogin
Inicio de sesi�n remota encriptada Kerberos v5 (rlogin)


15/tcp
netstat
Network Status (netstat)
98/tcp
linuxconf
Herramienta de administraci�n de Linux Linuxconf
106
poppassd
Demonio de cambio de contrase�as del protocolo de oficina de correos (POPPASSD)
465/tcp
smtps
Protocolo simple de transferencia de correo sobre Capas Segura (SMTPS)
616/tcp
gii
Interfaz interactiva Gated (demonio de enrutamiento)
808
omirr [omirrd]
Servicios de espejos de archivos Online Mirror (Omirr)
871/tcp
supfileserv
Servidor del Protocolo de actualizaci�n de software (SUP)
901/tcp
swat
Herramienta de administraci�n Web de Samba (SWAT)
953
rndc
Herramienta de configuraci�n remota del Berkeley Internet Name Domain versi�n 9 (BIND 9)
1127/tcp
supfiledbg
Depuraci�n del Protocolo de actualizaci�n de software (SUP)
1178/tcp
skkserv
Servidor de entrada de Japon�s Simple Kana to Kanji (SKK)
1313/tcp
xtel
Sistema de informaci�n de texto French Minitel
1529/tcp
support [prmsd, gnatsd]
Sistema de seguimiento de errores GNATS
2003/tcp
cfinger
GNU Finger
2150
ninstall
Servicio de instalaci�n de redes
2988
afbackup
Sistema de respaldo cliente-servidor afbackup
3128/tcp
squid
Cach� proxy Web Squid
3455
prsvp
Puerto RSVP
5432
postgres
Base de datos PostgreSQL
4557/tcp
fax
Servicio de transmisi�n de FAX (servicio antiguo)
4559/tcp
hylafax
Protocolo cliente-servidor HylaFAX (nuevo servicio)
5232
sgi-dgl
Biblioteca de gr�ficos distribuidos SGI
5354
noclog
Demonio de conexi�n del centro de operaciones de redes NOCOL (noclogd)
5355
hostmon
Monitoreo de host del centro de operaciones de redes NOCOL
5680/tcp
canna
Interfaz de entrada de caracteres Canna Japanese
6010/tcp
x11-ssh-offset
Offset del reenv�o X11 de Shell seguro (SSH)
6667
ircd
Demonio del Internet Relay Chat (ircd)
7100/tcp
xfs
Servidor de fuentes tipogr�ficas de X (XFS)
7666/tcp
tircproxy
Servicio proxy Tircproxy IRC
8008
http-alt
Protocolo de transferencia de hipertexto (HTTP) alterno
8080
webcache
Servicio de cach� del World Wide Web (WWW)
8081
tproxy
Proxy transparente
9100/tcp
jetdirect [laserjet, hplj]
Servicio de impresi�n de redes Hewlett-Packard (HP) JetDirect
9359
mandelspawn [mandelbrot]
Programa de spawning Parallel Mandelbrot para el Sistema X Window
10081
kamanda
Servicio de respaldo Amanda sobre Kerberos
10082/tcp
amandaidx
Servidor de �ndices Amanda
10083/tcp
amidxtape
Servidor de cintas Amanda
20011
isdnlog
Sistema de inicio de sesi�n de Red digital de servicios integrados (RDSI)
20012
vboxd
Demonio RDSI voice box (vboxd)
22305/tcp
wnn4_Kr
Sistema de entrada kWnn Korean
22289/tcp
wnn4_Cn
Sistema de entradas cWnn Chinese
22321/tcp
wnn4_Tw
Sistema de entradas tWnn Chinese (Taiwan)
24554
binkp
Demonio de correo Binkley TCP/IP Fidonet
27374
asp
Protocolo de b�squeda de direcciones
60177
tfido
Servicio de correo compatible Ifmail FidoNet
60179
fido
Red de noticias y correo electr�nico FidoNet


Realizar un chequeo online con un antivirus

Puerto TCP/IP : el protocolo que usan los ordenadores para entenderse en Internet -y actualmente casi en cualquier otra red-, el puerto es una numeración lógica que se asigna a las conexiones, tanto en el origen como en el destino. No tiene ninguna significación física.
El permitir o denegar acceso a los puertos es importante porque las aplicaciones servidoras (que aceptan conexiones originadas en otro ordenador) deben 'escuchar' en un puerto conocido de antemano para que un cliente (que inicia la conexión) pueda conectarse. Esto quiere decir que cuando el sistema operativo recibe una petición a ese puerto, la pasa a la aplicación que escucha en él, si hay alguna, y a ninguna otra. Los servicios más habituales tienen asignados los llamados puertos bien conocidos, por ejemplo el 80 para web, el 21 para ftp, el 23 para telnet, etc. Así pues, cuando usted pide una página web, su navegador realiza una conexión al puerto 80 del servidor web, y si este número de puerto no se supiera de antemano o estuviera bloqueado no podría recibir la página.
Un puerto puede estar:
Abierto: Acepta conexiones. Hay una aplicación escuchando en este puerto. Esto no quiere decir que se tenga acceso a la aplicación, sólo que hay posibilidad de conectarse.
Cerrado: Se rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto, o no se permite el acceso por alguna razón. Este es el comportamiento normal del sistema operativo.
Bloqueado o Sigiloso: No hay respuesta. Este es el estado ideal para un cliente en Internet, de esta forma ni siquiera se sabe si el ordenador está conectado. Normalmente este comportamiento se debe a un cortafuegos de algún tipo, o a que el ordenador está apagado.

LISTA DE PUERTOS TCP/IP: