lunes, 25 de marzo de 2013


¿Que son los puertos informáticos o puertos de comunicaciones del equipo? Cada computadora o equipo informático que se encuentre conectado a una red, utiliza unas especies de puertas de comunicación por las que recibe y envía información a otros equipos diferentes.  Para poder realizar varias intercambios de datos de forma simultánea, existen 65536 puntos de salida y entrada, estos son conocidos como puertos y se identifican de forma numérica.
La definición técnica es: Un número de 16 bits, empleado por un protocolo host a host para identificar a que protocolo del nivel superior o programa de aplicación se deben entregar los mensajes recibidos.
Se encuentran organizados mediantes las reglamentaciones asignadas por la IANA (Agencia de Asignación de Números de Internet) en tres categorías:
1. Los puertos comprendidos entre el 0 y el 1023 son puertos reservados para usos específicos que se encuentran reglamentados, el sistema operativo los abre para permitir su empleo por diversas aplicaciones mediante los llamados protocolos “Bien conocidos”, por ejemplo: HTTP, FTP, TELNET, IRC, POP3, etc   
N. de puerto Descripción
0 Reservado
1 TCP Servicio de multiplexado de puertos (TCPMUX)
4 No asignado
5 RJE ("Remote Job Entry")
6 No asignado
7 ECHO
18 MSP ("Message Send Protocol")
20 FTP ("File Transfer Protocol"  Ap. G)  Datos
21 FTP ("File Transfer Protocol") Control
22 SSH Secure Shell Remote Login Protocol
23 Telnet (acceso a terminal remoto  Ap. G y   8.7
25 SMTP ("Simple Mail Transfer Protocol")
29 MSG ICP
37 Time
42 Host Name Server (Nameserv)
43 Whois
49 Login Host Protocol (Login)
53 DNS ("Domain Name System")
59 IDENT
69 TFTP ("Trivial File Transfer Protocol")
70 Servicio Gopher (  Ap. G)
79 Servicio Finger  ( N-13)
80 WWW-HTTP ("Hyper Text Transfer Protocol"  Ap. G)
103 X.400 Standard
108 SNA Gateway Access Server
109 POP2 ("Post Office Protocol")
110 POP3 ("Post Office Protocol")
111 SUN-RPC. ("Remote Procedure Call")
113 UDP ("User Datagram Protocol"  RFC-768)
115 SFTP ("Simple File Transfer Protocol")
118 Servicios SQL
119 NNTP ("Network News Transfer Protocol"   Ap. G)
137 netbios-ns NETBIOS Name Service
138 netbios-dgm  NetBIOS Datagram Service
139 netbios-ssn  NetBIOS Session Service
143 IMAP ("Interim Mail Access Protocol")
156 SQL Server
161 SNMP ("Simple Network Management Protocol")
162 SNMP trap
179 BGP ("Border Gateway Patrol")
190 GACP ("Gateway Access Control Protocol")
194 IRC ("Internet Relay Chat")
197 DLS ("Directory Location Service")
210 wais (servicio de búsquedas Ap. G)
389 LDAP ("Lightweight Directory Access Protocol")
396 Novell Netware sobre IP
443 HTTPS ("HyperText Transfer Protocol" Ap. G)
444 SNNP ("Simple Network Paging Protocol")
445 Microsoft-DS
458 Apple QuickTime
513 rlogin  Acceso remoto 
546 DHCP ("Dynamic Host Configuration Protocol"  A3.6) Cliente
547 DHCP Servidor
563 SNEWS
569 MSN
631 UDP ("User Datagram Protocol")
1080 Socks Proxy
Otros puertos no estándar
1503 T.120 Utilizado por aplicaciones que comparten aplicaciones
1720 H.323 Utilizado para escuchar llamadas entrantes por aplicaciones como VideoLink_Pro de Smith Micro y Microsoft NetMeeting.
1723 PPTP ("Point-to-Point Tunneling Protocol")
2049 NFS
6660-6669 TCP ("Transmission Control Protocol" )
8080 Web proxy caching service
 

sábado, 23 de marzo de 2013

LOS 10 VIRUS MAS PELIGROSOS 

Segun la DRAE un virus informático es un programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada. Pero también hay otras definiciones de virus informatico como esta de Seguridad en Internet:
VIRUS: Programa informático maligno que, una vez introducido en el sistema operativo de una computadora, se multiplica infectando distintas partes del mismo generalmente causando algún daño o molestia. Muchos virus son transmitidos vía correo electrónico como archivo adjunto, de tal forma que una vez que el archivo ha sido descargado ya tiene vía libre para actuar en la computadora.
Esta última definición es más fácil de entender, teniendo en cuenta que el común de la gente que navega por internet no presta mucha atención a los tips de seguridad para evitar infecciones de virus que trae consecuencias realmente molestas y hasta desastrosas.
Top 10 – Virus Informaticos
1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.




2. ELK CLONER (1985): el primer virus para computadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.




3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.



4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción



5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.

7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.


8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.


9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.


10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.




10 consejos para evitar el malware y los 
virus informáticos
1. No descargar archivos de sitios de dudosa reputación. 
2. Mantener los programas y el sistema operativo actualizados.
3. No confiar en emails con programas o archivos ejecutables adjuntos
4. Cuando se reciben archivos adjuntos, prestar especial atención a su extensión.
5. Evitar el software ilegal y pirata, ya que puede contener malware.
6. Contar con un software antivirus con capacidad proactiva de detección.
7. En caso de recibir archivos o enlaces no esperados en programas de mensajería, 
preguntar si la persona lo ha enviado, ya que su sistema puede estar infectado y 
propagando malware.
8. Tener cuidado cuando se descargan archivos de redes P2P, ya que nada asegura 
que lo que se descarga sea lo que dice ser.
9. Evitar el usuario “Administrador” para el uso general del sistema, ya que no suele 
ser necesario.
10. Prestar atención cuando se navega por Internet, evitando aceptar la descarga 
de archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.




Los mejores Ativirus Gratuitos

 





HAS CLICK Y CONTESTA :D
http://t10virus.tk