SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
UNIVERSIDAD NACIONAL DE CHIMBORAZO
ESCUELA DE INGENIERIA EN SISTEMAS Y COMPUTACIÓN
TAREA No.
ASIGNATURA: Redes I DOCENTE:
SEMESTRE: Tercero
NOMBRE: Alex Yungán
FECHA: 15/10/2014
 Realizar un listado de los distintos puertos, el mismo de contener:
o Numero de puerto
o Nombre
o Descripción
Puerto Nombre Descripción
9 discard Basura (Dev/Null)
11 sysstat Es un servicio Unix que realiza un listado de todos los procesos que se generan
en la máquina. Esto le proporciona al usuario, una gran cantidad de
información con la que consigue conocer las vulnerabilidades de los programas
que están instalados en la máquina o las cuentas del usuario.
13 daytime Es un servicio que proporciona la fecha y hora del sistema.
15 netstat Muestra las conexiones de TCP activas, los puertos en que el equipo escucha,
las estadísticas de Ethernet, la tabla de enrutamiento IP, las estadísticas de IPv4
(para los protocolos IP, ICMP, TCP y UDP) y las estadísticas de IPv6 (para los
protocolos IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre IPv6). Cuando se
utiliza sin parámetros, netstat muestra las conexiones de TCP activas. Este
servicio da información sobre los archivos compartidos y usuarios que se
encuentran en la red.
19 generador de
caracteres
Este servicio genera caracteres. En una conexión TCP, empieza a generar
caracteres basura cuando recibe el paquete UDP hasta que la conexión ha
finalizado. Los hackers pueden conseguir ventajas cuando el usuario tiene este
puerto abierto, como entrar con IPs falsas para realizar ataques múltiples.
21 FTP,
Transferencia de
ficheros
El ataque más común que realizan los hackers y crackers, que buscan
servidores de FTP anónimos. Estos suelen ser servidores que disponen de
directorios con permisos de escritura y lectura. El puerto por defecto para
intercambio de ficheros.
22 ssh Control
remoto de los
PCs
Está usado por PC Anywere. Hay veces que podemos ser escaneado por gente
que emplea esta herramienta y no sabe que está escaseando los puertos.
23 telnet El intruso busca un login remoto. La mayoría de las veces de escaneo de
intrusos desde este puerto, es para averiguar el sistema operativo que emplea el
usuario.
25 smtp Simple Mail Transfer Protocol, es el protocolo de salida del correo. Los
spammers buscan servidores de SMTP que les permitan realizar envío masivo
de correos electrónicos.
37 time Este servicio te da la hora del sistema.
38 rap Route Access Protocol. Ruta de acceso del protocolo.
39 rlp Resource Location Potocol. Con este servicio se conoce la localización del
recurso.
42 name Con este servicio se consigue el nombre del servidor.
43 nicname Who is. Con este servicio se obtiene la información sobre la red o el usuario.
49 tacasc Login Host Protocol. Con este servicio obtenemos el protocolo de login del
host.
53 DNS Este servicio nos dice el nombre de la máquina remota. Los usuarios intentan
acceder a zonas de transferencia (TCP) para engañar DNS (UDP) o incluso
para ocultar el tráfico que desde el 53 no es reconocido por los Cortafuegos.
63 who is ++ Este servicio nos dice el nombre de propietario de dominio de segundo nivel.
67/68 boot DHCP Los Cortafuegos se conectan a líneas DSL o cable módem para ver cientos de
direcciones 255.255.255.255. Estas máquinas preguntan por la asignación de
una dirección de un servidor DHCP.
69 TFTP Algunos servidores soportan este protocolo en conjunto con BOOTP, con la
intención de descargar código del sistema. Sin embargo, algunas veces se
desconfigura algún archivo del sistema como los archivos que guardan las
contraseñas. Por lo que también, pueden ser usadas para crear archivos dentro
del sistema.
70 gopher Buscador de información.
79 finger Los usuarios le emplean para averiguar información del usuario, conseguir
información impresa en pantalla o colgar el sistema.
80 http Servidor web con el que se puede acceder a páginas web. Con este abierto, el
usuario se puede conectar con programas de chat como el Messenger.
88 kerberos Es un método seguro de autenticación de respuesta. Siempre que queramos
acceder a otro ordenador necesitamos una respuesta de autenticación del
servidor (AS).
107 rtelnet Telnet remoto, es decir, con un telnet accedemos a otra computadora a la que
se supone tenemos permiso.
109 pop2 Post Office Protocol, versión 2. Servidor de correo electrónico entrante.
110 pop3 Post Office Protocol, versión 3. Servidor de correo electrónico entrante. Un
punto de presencia (pop) es un punto de acceso de Internet. Un pop tiene
únicamente un protocolo de Internet (IP). Este servicio proporciona el correo
entrante que usamos en programas como Outlook Express.
111 SUNrpc SUN Remote Procedure Call.
113 auth Servicio de autenticación.
115 sftp Simple File Transfer Protocol.
117 uucp-path UUCP Path Service.
119 nntp Este servicio proporciona grupos de noticias usenet.
133 statsrv Servicio de estadísticas.
137 netbios-ns NETBIOS Name Service (Windows). NetBios es un programa que permite a
las aplicaciones de diferentes ordenadores comunicarse sin una conexión de
área local (LAN).
138 netbios-dg NETBIOS Datagram Service (Windows).
139 netvios-ssn NETBIOS Session Service (Windows).
143 imap Servicio de protocolo de mensajes de acceso de Internet (Internet Message
Access Protocol).
144 uma Universal Management Architecture. Servicio de noticias.
161 snmp Simple Network Management Protocolo (SNMP), es el protocolo de gestión
de dispositivos de red y sus funciones.
194 irc Protocolo de Chat. Internet Relay Chat (IRC), es un sistema de comunicación
instantánea que está envuelto en una serie de reglas cliente-servidor.
220 imap 3 Es un protocolo estándar cliente-servidor con el que podemos acceder a
nuestro correo desde el servidor local.
443 shttp Servidor web seguro.
513 login Servicio que crea un login remoto al Telnet.
514 syslog Syslog. Una lista de todas las peticiones que el usuario ha solicitado en un sitio
web.
520 router Protocolo de información de routing.
529 irc-serv IRC, chats.
530 RPC Remote Procedure Call (RPC), es un protocolo que un programa puede usar
para solicitar un servicio de un programa que se encuentra en otro ordenador.
1352 lotus notes Desde este servicio se accede al servidor de correo de Lotus Notes.
1397 audio-activmail Audio active mail.
1433 ms-spl-s Microsoft SQL – server.
1527 tlisrv Utilizado para acceder a Oracle.
5631 pcanywheredata Solución de control remoto que permite a los administradores que se conecten
de forma segura, configuren y solucionen problemas a través de cualquier tipo
de conexión.

Mais conteúdo relacionado

Mais procurados

Mais procurados (18)

Curso Basico Ponencia 3
Curso Basico Ponencia 3Curso Basico Ponencia 3
Curso Basico Ponencia 3
 
7 standard io and pipes
7 standard io and pipes7 standard io and pipes
7 standard io and pipes
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Comandos redes
Comandos  redesComandos  redes
Comandos redes
 
Actividad v comandosderedes
Actividad v comandosderedesActividad v comandosderedes
Actividad v comandosderedes
 
Tcpdump basico
Tcpdump basicoTcpdump basico
Tcpdump basico
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 
Utilerias
UtileriasUtilerias
Utilerias
 
Fundamentos de redes: 9.1 Redes LAN
Fundamentos de redes: 9.1 Redes LANFundamentos de redes: 9.1 Redes LAN
Fundamentos de redes: 9.1 Redes LAN
 
Conectores equipoinforinformatico
Conectores equipoinforinformaticoConectores equipoinforinformatico
Conectores equipoinforinformatico
 
Topetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriasTopetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utilerias
 
Protocolo tftp trabajo
Protocolo tftp trabajoProtocolo tftp trabajo
Protocolo tftp trabajo
 
Nivel de red en internet
Nivel de red en internetNivel de red en internet
Nivel de red en internet
 
Tcpdump
TcpdumpTcpdump
Tcpdump
 
Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
Comandos terminal ubuntu
Comandos terminal ubuntuComandos terminal ubuntu
Comandos terminal ubuntu
 

Destaque

Portafolio redes i
Portafolio redes iPortafolio redes i
Portafolio redes iAlex Yungan
 
Lan inalambricas
Lan inalambricasLan inalambricas
Lan inalambricasAlex Yungan
 
Portafolio base de datos ii
Portafolio base de datos iiPortafolio base de datos ii
Portafolio base de datos iiAlex Yungan
 
Realizar una guía de la utilización de net stat
Realizar una guía de la utilización de net statRealizar una guía de la utilización de net stat
Realizar una guía de la utilización de net statAlex Yungan
 
Silabo basedatosii 2014-2015
Silabo basedatosii 2014-2015Silabo basedatosii 2014-2015
Silabo basedatosii 2014-2015Alex Yungan
 
tabla de Integridar Sql Repaso examen
tabla de Integridar Sql  Repaso examentabla de Integridar Sql  Repaso examen
tabla de Integridar Sql Repaso examenAlex Yungan
 
Captura y explicación del enlace de tres vías
Captura y  explicación   del enlace de tres víasCaptura y  explicación   del enlace de tres vías
Captura y explicación del enlace de tres víasAlex Yungan
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreoAlex Yungan
 
Silabo redes de computadoras i
Silabo redes de computadoras iSilabo redes de computadoras i
Silabo redes de computadoras iAlex Yungan
 
Estandares de la redes inalámbricas
Estandares de la redes inalámbricasEstandares de la redes inalámbricas
Estandares de la redes inalámbricasAlex Yungan
 
Realizar un resumen de las exposiciones
Realizar un resumen de las exposicionesRealizar un resumen de las exposiciones
Realizar un resumen de las exposicionesAlex Yungan
 
Predicados sql tarea 8
Predicados sql tarea 8Predicados sql tarea 8
Predicados sql tarea 8Alex Yungan
 
Base de datos consulta 1
Base de datos consulta 1Base de datos consulta 1
Base de datos consulta 1Alex Yungan
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitaeAlex Yungan
 

Destaque (20)

Portafolio redes i
Portafolio redes iPortafolio redes i
Portafolio redes i
 
Tarea 4
Tarea 4Tarea 4
Tarea 4
 
Lan inalambricas
Lan inalambricasLan inalambricas
Lan inalambricas
 
Tcp
TcpTcp
Tcp
 
Red ethernet
Red ethernetRed ethernet
Red ethernet
 
Portafolio base de datos ii
Portafolio base de datos iiPortafolio base de datos ii
Portafolio base de datos ii
 
Realizar una guía de la utilización de net stat
Realizar una guía de la utilización de net statRealizar una guía de la utilización de net stat
Realizar una guía de la utilización de net stat
 
Silabo basedatosii 2014-2015
Silabo basedatosii 2014-2015Silabo basedatosii 2014-2015
Silabo basedatosii 2014-2015
 
tabla de Integridar Sql Repaso examen
tabla de Integridar Sql  Repaso examentabla de Integridar Sql  Repaso examen
tabla de Integridar Sql Repaso examen
 
Tcp
TcpTcp
Tcp
 
Consulta 3 der
Consulta 3 derConsulta 3 der
Consulta 3 der
 
Captura y explicación del enlace de tres vías
Captura y  explicación   del enlace de tres víasCaptura y  explicación   del enlace de tres vías
Captura y explicación del enlace de tres vías
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Silabo redes de computadoras i
Silabo redes de computadoras iSilabo redes de computadoras i
Silabo redes de computadoras i
 
Estandares de la redes inalámbricas
Estandares de la redes inalámbricasEstandares de la redes inalámbricas
Estandares de la redes inalámbricas
 
Realizar un resumen de las exposiciones
Realizar un resumen de las exposicionesRealizar un resumen de las exposiciones
Realizar un resumen de las exposiciones
 
Predicados sql tarea 8
Predicados sql tarea 8Predicados sql tarea 8
Predicados sql tarea 8
 
Base de datos consulta 1
Base de datos consulta 1Base de datos consulta 1
Base de datos consulta 1
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
Ethernet ii
Ethernet iiEthernet ii
Ethernet ii
 

Semelhante a Puertos comunes y sus descripciones

Puertos comunicacion
Puertos comunicacionPuertos comunicacion
Puertos comunicacionBertha Vega
 
Redes en Linux
Redes en LinuxRedes en Linux
Redes en LinuxHector L
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDNarenm Piñon Imoff
 
2.4 sintaxisdecomandos
2.4 sintaxisdecomandos2.4 sintaxisdecomandos
2.4 sintaxisdecomandosFernando Solis
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionyesua2604
 
Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]yuceiny
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEHéctor López
 
Redes de area local
Redes de area localRedes de area local
Redes de area localmiguelpro96
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_jcbp_peru
 

Semelhante a Puertos comunes y sus descripciones (20)

Redes
RedesRedes
Redes
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Puertos comunicacion
Puertos comunicacionPuertos comunicacion
Puertos comunicacion
 
Redes en Linux
Redes en LinuxRedes en Linux
Redes en Linux
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE RED
 
2.4 sintaxisdecomandos
2.4 sintaxisdecomandos2.4 sintaxisdecomandos
2.4 sintaxisdecomandos
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Puertos tcp mas usados
Puertos tcp mas usadosPuertos tcp mas usados
Puertos tcp mas usados
 
Puertos comunes.pdf
Puertos comunes.pdfPuertos comunes.pdf
Puertos comunes.pdf
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Puertos de linux
Puertos de linuxPuertos de linux
Puertos de linux
 
Capitulo1 luis
Capitulo1 luisCapitulo1 luis
Capitulo1 luis
 
Internet linux
Internet linuxInternet linux
Internet linux
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Descripcion Net-SNMP
Descripcion Net-SNMP Descripcion Net-SNMP
Descripcion Net-SNMP
 
Redes de area local
Redes de area localRedes de area local
Redes de area local
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_
 

Mais de Alex Yungan

Ejercicios arco nodo Alex yungan
Ejercicios arco nodo Alex yunganEjercicios arco nodo Alex yungan
Ejercicios arco nodo Alex yunganAlex Yungan
 
Heteroevaluación
HeteroevaluaciónHeteroevaluación
HeteroevaluaciónAlex Yungan
 
Seguimientodel silaboestudiantesupa2014
Seguimientodel silaboestudiantesupa2014Seguimientodel silaboestudiantesupa2014
Seguimientodel silaboestudiantesupa2014Alex Yungan
 
Portafolio redes i aspectos preliminares
Portafolio redes i aspectos preliminaresPortafolio redes i aspectos preliminares
Portafolio redes i aspectos preliminaresAlex Yungan
 
Transformacion de numeros
Transformacion de numerosTransformacion de numeros
Transformacion de numerosAlex Yungan
 
Trabajo en clase
Trabajo en claseTrabajo en clase
Trabajo en claseAlex Yungan
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientoAlex Yungan
 
Consultar y capturar
Consultar y capturarConsultar y capturar
Consultar y capturarAlex Yungan
 
Características de los protocolos de enrutamiento
Características de los protocolos de enrutamientoCaracterísticas de los protocolos de enrutamiento
Características de los protocolos de enrutamientoAlex Yungan
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoAlex Yungan
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ipAlex Yungan
 
Direccionamiento
DireccionamientoDireccionamiento
DireccionamientoAlex Yungan
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switchAlex Yungan
 

Mais de Alex Yungan (20)

Ejercicios arco nodo Alex yungan
Ejercicios arco nodo Alex yunganEjercicios arco nodo Alex yungan
Ejercicios arco nodo Alex yungan
 
Animaciones 3D
Animaciones 3DAnimaciones 3D
Animaciones 3D
 
Pruebas
PruebasPruebas
Pruebas
 
Heteroevaluación
HeteroevaluaciónHeteroevaluación
Heteroevaluación
 
Autoevaluación
AutoevaluaciónAutoevaluación
Autoevaluación
 
Coevaluación
CoevaluaciónCoevaluación
Coevaluación
 
Seguimientodel silaboestudiantesupa2014
Seguimientodel silaboestudiantesupa2014Seguimientodel silaboestudiantesupa2014
Seguimientodel silaboestudiantesupa2014
 
Portafolio redes i aspectos preliminares
Portafolio redes i aspectos preliminaresPortafolio redes i aspectos preliminares
Portafolio redes i aspectos preliminares
 
Transformacion de numeros
Transformacion de numerosTransformacion de numeros
Transformacion de numeros
 
Trabajo en clase
Trabajo en claseTrabajo en clase
Trabajo en clase
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Consultar y capturar
Consultar y capturarConsultar y capturar
Consultar y capturar
 
Características de los protocolos de enrutamiento
Características de los protocolos de enrutamientoCaracterísticas de los protocolos de enrutamiento
Características de los protocolos de enrutamiento
 
Vlsm
VlsmVlsm
Vlsm
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Direccionamiento
DireccionamientoDireccionamiento
Direccionamiento
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
 
Token ring
Token ringToken ring
Token ring
 
Red pan
Red panRed pan
Red pan
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Puertos comunes y sus descripciones

  • 1. UNIVERSIDAD NACIONAL DE CHIMBORAZO ESCUELA DE INGENIERIA EN SISTEMAS Y COMPUTACIÓN TAREA No. ASIGNATURA: Redes I DOCENTE: SEMESTRE: Tercero NOMBRE: Alex Yungán FECHA: 15/10/2014  Realizar un listado de los distintos puertos, el mismo de contener: o Numero de puerto o Nombre o Descripción Puerto Nombre Descripción 9 discard Basura (Dev/Null) 11 sysstat Es un servicio Unix que realiza un listado de todos los procesos que se generan en la máquina. Esto le proporciona al usuario, una gran cantidad de información con la que consigue conocer las vulnerabilidades de los programas que están instalados en la máquina o las cuentas del usuario. 13 daytime Es un servicio que proporciona la fecha y hora del sistema. 15 netstat Muestra las conexiones de TCP activas, los puertos en que el equipo escucha, las estadísticas de Ethernet, la tabla de enrutamiento IP, las estadísticas de IPv4 (para los protocolos IP, ICMP, TCP y UDP) y las estadísticas de IPv6 (para los protocolos IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre IPv6). Cuando se utiliza sin parámetros, netstat muestra las conexiones de TCP activas. Este servicio da información sobre los archivos compartidos y usuarios que se encuentran en la red. 19 generador de caracteres Este servicio genera caracteres. En una conexión TCP, empieza a generar caracteres basura cuando recibe el paquete UDP hasta que la conexión ha finalizado. Los hackers pueden conseguir ventajas cuando el usuario tiene este puerto abierto, como entrar con IPs falsas para realizar ataques múltiples. 21 FTP, Transferencia de ficheros El ataque más común que realizan los hackers y crackers, que buscan servidores de FTP anónimos. Estos suelen ser servidores que disponen de directorios con permisos de escritura y lectura. El puerto por defecto para intercambio de ficheros. 22 ssh Control remoto de los PCs Está usado por PC Anywere. Hay veces que podemos ser escaneado por gente que emplea esta herramienta y no sabe que está escaseando los puertos. 23 telnet El intruso busca un login remoto. La mayoría de las veces de escaneo de intrusos desde este puerto, es para averiguar el sistema operativo que emplea el usuario. 25 smtp Simple Mail Transfer Protocol, es el protocolo de salida del correo. Los spammers buscan servidores de SMTP que les permitan realizar envío masivo de correos electrónicos. 37 time Este servicio te da la hora del sistema. 38 rap Route Access Protocol. Ruta de acceso del protocolo. 39 rlp Resource Location Potocol. Con este servicio se conoce la localización del recurso. 42 name Con este servicio se consigue el nombre del servidor. 43 nicname Who is. Con este servicio se obtiene la información sobre la red o el usuario.
  • 2. 49 tacasc Login Host Protocol. Con este servicio obtenemos el protocolo de login del host. 53 DNS Este servicio nos dice el nombre de la máquina remota. Los usuarios intentan acceder a zonas de transferencia (TCP) para engañar DNS (UDP) o incluso para ocultar el tráfico que desde el 53 no es reconocido por los Cortafuegos. 63 who is ++ Este servicio nos dice el nombre de propietario de dominio de segundo nivel. 67/68 boot DHCP Los Cortafuegos se conectan a líneas DSL o cable módem para ver cientos de direcciones 255.255.255.255. Estas máquinas preguntan por la asignación de una dirección de un servidor DHCP. 69 TFTP Algunos servidores soportan este protocolo en conjunto con BOOTP, con la intención de descargar código del sistema. Sin embargo, algunas veces se desconfigura algún archivo del sistema como los archivos que guardan las contraseñas. Por lo que también, pueden ser usadas para crear archivos dentro del sistema. 70 gopher Buscador de información. 79 finger Los usuarios le emplean para averiguar información del usuario, conseguir información impresa en pantalla o colgar el sistema. 80 http Servidor web con el que se puede acceder a páginas web. Con este abierto, el usuario se puede conectar con programas de chat como el Messenger. 88 kerberos Es un método seguro de autenticación de respuesta. Siempre que queramos acceder a otro ordenador necesitamos una respuesta de autenticación del servidor (AS). 107 rtelnet Telnet remoto, es decir, con un telnet accedemos a otra computadora a la que se supone tenemos permiso. 109 pop2 Post Office Protocol, versión 2. Servidor de correo electrónico entrante. 110 pop3 Post Office Protocol, versión 3. Servidor de correo electrónico entrante. Un punto de presencia (pop) es un punto de acceso de Internet. Un pop tiene únicamente un protocolo de Internet (IP). Este servicio proporciona el correo entrante que usamos en programas como Outlook Express. 111 SUNrpc SUN Remote Procedure Call. 113 auth Servicio de autenticación. 115 sftp Simple File Transfer Protocol. 117 uucp-path UUCP Path Service. 119 nntp Este servicio proporciona grupos de noticias usenet. 133 statsrv Servicio de estadísticas. 137 netbios-ns NETBIOS Name Service (Windows). NetBios es un programa que permite a las aplicaciones de diferentes ordenadores comunicarse sin una conexión de área local (LAN). 138 netbios-dg NETBIOS Datagram Service (Windows). 139 netvios-ssn NETBIOS Session Service (Windows). 143 imap Servicio de protocolo de mensajes de acceso de Internet (Internet Message Access Protocol). 144 uma Universal Management Architecture. Servicio de noticias. 161 snmp Simple Network Management Protocolo (SNMP), es el protocolo de gestión de dispositivos de red y sus funciones. 194 irc Protocolo de Chat. Internet Relay Chat (IRC), es un sistema de comunicación instantánea que está envuelto en una serie de reglas cliente-servidor. 220 imap 3 Es un protocolo estándar cliente-servidor con el que podemos acceder a nuestro correo desde el servidor local. 443 shttp Servidor web seguro. 513 login Servicio que crea un login remoto al Telnet. 514 syslog Syslog. Una lista de todas las peticiones que el usuario ha solicitado en un sitio web. 520 router Protocolo de información de routing. 529 irc-serv IRC, chats. 530 RPC Remote Procedure Call (RPC), es un protocolo que un programa puede usar para solicitar un servicio de un programa que se encuentra en otro ordenador.
  • 3. 1352 lotus notes Desde este servicio se accede al servidor de correo de Lotus Notes. 1397 audio-activmail Audio active mail. 1433 ms-spl-s Microsoft SQL – server. 1527 tlisrv Utilizado para acceder a Oracle. 5631 pcanywheredata Solución de control remoto que permite a los administradores que se conecten de forma segura, configuren y solucionen problemas a través de cualquier tipo de conexión.