N. de puerto | Descripción |
---|---|
0 | Reservado |
1 | TCP Servicio de multiplexado de puertos (TCPMUX) |
4 | No asignado |
5 | RJE ("Remote Job Entry") |
6 | No asignado |
7 | ECHO |
18 | MSP ("Message Send Protocol") |
20 | FTP ("File Transfer Protocol" Ap. G) Datos |
21 | FTP ("File Transfer Protocol") Control |
22 | SSH Secure Shell Remote Login Protocol |
23 | Telnet (acceso a terminal remoto Ap. G y 8.7) |
25 | SMTP ("Simple Mail Transfer Protocol") |
29 | MSG ICP |
37 | Time |
42 | Host Name Server (Nameserv) |
43 | Whois |
49 | Login Host Protocol (Login) |
53 | DNS ("Domain Name System") |
59 | IDENT |
69 | TFTP ("Trivial File Transfer Protocol") |
70 | Servicio Gopher ( Ap. G) |
79 | Servicio Finger ( N-13) |
80 | WWW-HTTP ("Hyper Text Transfer Protocol" Ap. G) |
103 | X.400 Standard |
108 | SNA Gateway Access Server |
109 | POP2 ("Post Office Protocol") |
110 | POP3 ("Post Office Protocol") |
111 | SUN-RPC. ("Remote Procedure Call") |
113 | UDP ("User Datagram Protocol" RFC-768) |
115 | SFTP ("Simple File Transfer Protocol") |
118 | Servicios SQL |
119 | NNTP ("Network News Transfer Protocol" Ap. G) |
137 | netbios-ns NETBIOS Name Service |
138 | netbios-dgm NetBIOS Datagram Service |
139 | netbios-ssn NetBIOS Session Service |
143 | IMAP ("Interim Mail Access Protocol") |
156 | SQL Server |
161 | SNMP ("Simple Network Management Protocol") |
162 | SNMP trap |
179 | BGP ("Border Gateway Patrol") |
190 | GACP ("Gateway Access Control Protocol") |
194 | IRC ("Internet Relay Chat") |
197 | DLS ("Directory Location Service") |
210 | wais (servicio de búsquedas Ap. G) |
389 | LDAP ("Lightweight Directory Access Protocol") |
396 | Novell Netware sobre IP |
443 | HTTPS ("HyperText Transfer Protocol" Ap. G) |
444 | SNNP ("Simple Network Paging Protocol") |
445 | Microsoft-DS |
458 | Apple QuickTime |
513 | rlogin Acceso remoto |
546 | DHCP ("Dynamic Host Configuration Protocol" A3.6) Cliente |
547 | DHCP Servidor |
563 | SNEWS |
569 | MSN |
631 | UDP ("User Datagram Protocol") |
1080 | Socks Proxy |
Otros puertos no estándar | |
1503 | T.120 Utilizado por aplicaciones que comparten aplicaciones |
1720 | H.323 Utilizado para escuchar llamadas entrantes por aplicaciones como VideoLink_Pro de Smith Micro y Microsoft NetMeeting. |
1723 | PPTP ("Point-to-Point Tunneling Protocol") |
2049 | NFS. |
6660-6669 | TCP ("Transmission Control Protocol" ) |
8080 | Web proxy caching service |
lunes, 25 de marzo de 2013
sábado, 23 de marzo de 2013
LOS 10 VIRUS MAS PELIGROSOS
Segun la DRAE un virus informático es un programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada. Pero también hay otras definiciones de virus informatico como esta de Seguridad en Internet:
VIRUS: Programa informático maligno que, una vez introducido en el sistema operativo de una computadora, se multiplica infectando distintas partes del mismo generalmente causando algún daño o molestia. Muchos virus son transmitidos vía correo electrónico como archivo adjunto, de tal forma que una vez que el archivo ha sido descargado ya tiene vía libre para actuar en la computadora.Esta última definición es más fácil de entender, teniendo en cuenta que el común de la gente que navega por internet no presta mucha atención a los tips de seguridad para evitar infecciones de virus que trae consecuencias realmente molestas y hasta desastrosas.
Top 10 – Virus Informaticos
1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
2. ELK CLONER (1985): el primer virus para computadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.
3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.
4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción
5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.
6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.
7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.
9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.
10 consejos para evitar el malware y los
virus informáticos
1. No descargar archivos de sitios de dudosa reputación.
2. Mantener los programas y el sistema operativo actualizados.
3. No confiar en emails con programas o archivos ejecutables adjuntos
4. Cuando se reciben archivos adjuntos, prestar especial atención a su extensión.
5. Evitar el software ilegal y pirata, ya que puede contener malware.
6. Contar con un software antivirus con capacidad proactiva de detección.
7. En caso de recibir archivos o enlaces no esperados en programas de mensajería,
preguntar si la persona lo ha enviado, ya que su sistema puede estar infectado y
propagando malware.
8. Tener cuidado cuando se descargan archivos de redes P2P, ya que nada asegura
que lo que se descarga sea lo que dice ser.
9. Evitar el usuario “Administrador” para el uso general del sistema, ya que no suele
ser necesario.
10. Prestar atención cuando se navega por Internet, evitando aceptar la descarga
de archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.
HAS CLICK Y CONTESTA :D
http://t10virus.tk
Suscribirse a:
Entradas (Atom)