1. INSTITUTO POLITÉCNICO NACIONAL
Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y
Administrativas
TEMA
● W8: Internet Explorer
● U5:File Transfer Protocol (FTP)
● T4: Un gran número de puertos abiertos
INTEGRANTES:
●
●
●
●
●
Álvarez García Raúl Alexis
Castro Francisco Jocelyn *
Hernández López Luis Jesús
Reyes Figueroa Juan Jorge
Serrano Silva Yosimar Oswaldo
* Coordinador
FECHA: 11/septiembre/2013
2. INTRODUCCIÒN
Debido a los avances tecnológicos que se tienen hoy en día, la actividad principal de la
seguridad informática es proteger los activos más importantes de los sistemas informáticos,
los cuales son: hardware, software y datos.
Estos activos se encuentran en constante riesgo ya que los sistemas informáticos cuentan
con diversas vulnerabilidades, mismas que personas malintencionadas pueden aprovechar y
con esto se comprometa la seguridad de nuestra información.
Es por eso que en el siguiente trabajo hablaremos acerca de 3 tipos de vulnerabilidades que
hoy en día aquejan a los sistemas operativos más usados en la actualidad (Windows, Unix).
Por una parte en cuanto al sistema operativo Windows hablaremos acerca de las
vulnerabilidades que existen en su navegador de internet “Internet Explorer” el cual es uno de
los navegadores más conocidos y usados por la mayoría de los usuarios, de ahí la
importancia de tocar ese tema y para esto hablaremos de los antecedentes históricos de
este navegador, las vulnerabilidades que presenta, el riesgo que estas significan para los
usuarios y lo más importante posibles soluciones a estas y medidas precautorias que
podemos tomar para disminuir el riesgo que estas puedan causar.
De la misma manera hablaremos de la vulnerabilidad en el “Transfer Protocol (FTP) “de
UNIX y finalmente mencionaremos de una vulnerabilidad encontrada de manera general en
diferentes sistemas operativos, la cual es “Contar con una gran cantidad de puertos abiertos”
3. ÍNDICE
1. Vulnerabilidad de Windows Internet Explorer
a. Definición
b. Antecedentes
c. ¿Qué sucedió?
d. ¿Quién lo descubrió?
e. Riesgo
f. Solución
g. Medidas precautorias
2. Vulnerabilidades de Unix File Transfer Protocol (FTP)
a. Definición
b. Antecedentes
c. ¿Quién lo descubrió?
d. ¿Qué sucedió?
e. Riesgo
f. Solución
g. Medidas precautorias
3. Vulnerabilidad de los sistemas en general: Un gran número de puertos abiertos
a. Puertos lógicos
b. Número de puertos
c. Puertos Fundamentales
d. Ataques
e. Seguridad en los puertos lógicos
f. Puertos físicos
4. Conclusiones
5. Bibliografía
4. Vulnerabilidad de Windows
Internet Explorer
● Definición
Internet Explorer es un navegador web desarrollado por Microsoft para Windows desde 1995.
Es el navegador web más utilizado de Internet desde 1999, el cual tuvo un máximo de
usuarios del 95% entre el 2002 y 2003. Sin embargo, dicha cuota ha disminuido poco a poco
con los años debido a una renovada competencia por parte de otros navegadores, logrando
aproximadamente entre el 30% y 54% en 2012.
●
Antecedentes
Antes de hablar sobre las vulnerabilidades relacionadas con Internet Explorer debemos
conocer un poco sobre la historia de este navegador para de esta manera entender las
causas de que sea un navegador con tantas vulnerabilidades.
Internet Explorer es uno de los navegadores más utilizados en el mundo, por la simple razón
de que viene preinstalado en Windows, que a su vez es uno de los sistemas operativos más
usados en el mundo.
Esta es una de las razones por la cual este navegador es el objetivo de múltiples ataques en
todas sus versiones, al ser un navegador usado por una gran cantidad de personas el cual
corre en un sistema operativo “popular” significa que una gran cantidad de usuarios lo
utilizan, lo cual provoca que los “hackers” o personas con algún objetivo malicioso, se centren
en este navegador para realizar ataques.
Versiones de Internet Explorer
Versiòn
¿En què consiste?
V 1.0
Entró al mercado en agosto de 1995. Era una versión modificada del
Mosaic Spyglass.Explorer comenzó con cerca de media docena de
personas en esa fase temprana de desarrollo. Internet Explorer 1.5
fue liberado varios meses después para windows Nt añadiendo
soporte para renderizar tablas básicas.
V 2.0
Fue liberado para Windows 95, Windows NT 3.5 y NT 4.0 en
noviembre de 1995. Incluyó el soporte a conexiones cifradas SSL,
además de soporte para cookies, VRML, RSA, y grupos de noticias
de Internet. La versión 2 también fue la primera versión para
Windows 3.1y Macintosh System 7.0.1
V 3.0
Fue lanzado en agosto de 1996 y se convertiría en la primera versión
5. ampliamente utilizada de Internet Explorer. Fue la primera versión
desarrollada sin el código fuente de Spyglass, aunque todavía seguía
reconociéndose la "tecnología" de Spyglass en la documentación del
programa. Internet.Fue el primer navegador con soporte CSS
La versión 3 resultó ser la primera versión popular de Internet
Explorer, lo que trajo consigo el aumento de control.Fue la primera en
tener el logotipo azul.
V 4.0
Publicado en septiembre de 1997 presenta el apoyo a la política de
grupo, lo que permite a las empresas a configurar y bloquear muchos
aspectos de la configuración del navegador.
V 5.0
Presidió un gran aumento en la cuota de mercado de Netscape
Navigator, entre 1999 y 2001, y que ofrece muchas características
avanzadas para su día. Además, es compatible con la gama más
grande de todos los Sistemas Operativos que otras de las versiones
de IE.
V 6.0
Fue lanzado al mercado el 27 de agosto de 2001, poco después de
que Windows XP fuera terminado. Esta versión incluía mejoras en
DHTML
V 6.0 SP1
Ofrece varias mejoras de seguridad y coincidió con el Service Pack 1
para XP. Explorer (versión 6.0.2600.0000), que lo integra con el
Reproductor de Windows Media.
V 6.0 SP2
Salió el 6 de agosto de 2004 para Windows XP SP2 y ofrece diversas
mejoras de seguridad como un administrador de complementos, una
barra de información que despliega avisos de seguridad y sobre
descargas de una manera poco intrusiva, además de un bloqueador
de elementos emergentes.
V 7.0
Fue lanzado el 18 de octubre de 2006. Incluyó correcciones de
errores, mejoras a su soporte de estándares, navegación por
6. pestañas con funcionalidad de vistas previas
V 8.0
Se publicó el 19 de marzo de 2009. es compatible con Windows XP
Service Pack 2 y 3, Windows Server 2003 SP1 o posterior, Windows
Vista y Windows Server 2008, incluyendo sus arquitecturas de 32 y
64 bits.
Las prioridades de Microsoft durante el desarrollo de IE8 fueron la
seguridad, facilidad de uso.
V 9.0
Lanzado el 14 de marzo de 2011 una mayor rapidez en JavaScript,
soporte para el lenguaje HTML5 y la inclusión de aceleración por
hardware para el proceso de renderizado de páginas web mediante el
uso de Direct2D.
V 10.0
El 12 de abril de 2011, Microsoft lanzó una primera versión de
pruebas de plataforma (Platform Preview), la cual se ejecuta
solamente en Windows 8 y añade nuevas funcionalidades con
respecto a CSS 3 y aceleración de hardware
● ¿Qué sucedió?
Se encontró un fallo al cual le asignaron la clave CVE-2013-1347, y este expone a los
ordenadores de los usuarios para la ejecución remota de código
Desde Microsoft afirman que esta vulnerabilidad existe en accesos a Internet Explorer
conformados como objetos en la memoria los cuales, se han eliminado o no se han asignado
correctamente. Eso, a su vez provoca que se abra la puerta a la corrupción o modificación de
la memoria y a la ejecución remota de código en el contexto del usuario actual.
Se trata de un problema que se ha calificado como crítico el cual afecta al funcionamiento de
Internet Explorer 8 en todas las versiones de Windows XP, Vista, 7 y 8. Esta clasificada como
una falla 0-Day ( ejecución de código malicioso ).
De acuerdo con múltiples empresas de seguridad, esta vulnerabilidad se está utilizando en
explotaciones activas contra el Departamento de Trabajo y Departamento de Energía de
EE.UU, incluyendo a los empleados de este último organismo involucrado en la investigación
de armas nucleares.
7. La vulnerabilidad estaría siendo explotada por la herramienta de administración remota
Poison Ivy, conocida por contribuir activamente en los ataques de malware y que se usa a
menudo por ciberdelincuentes para robar información de las empresas, extraer documentos
confidenciales, así como otros archivos de redes corporativas y gubernamentales. Microsoft
ha asegurado que las versiones IE9 e IE10 no están afectados por este.
● ¿Quien lo descubrió?
Darien Kindlund, quien es un asesor de seguridad de FireEye detectó esta vulnerabilidad ya
que observó que la web del Consejo de Relaciones Exteriores de EEUU ha estado
distribuyendo malware desde el día 21 de diciembre del año pasado. Además ha confirmado
que el código malicioso alojado en esta página web utiliza Adobe Flash para generar los
ataques. Internet Explorer 8 con todos sus parches no pudo evitar la infección.
En general, las vulnerabilidades encontradas en Internet Explorer en su mayoría son
encontradas por los empleados de Microsoft que publican mensualmente un boletín con las
más recientes vulnerabilidades encontradas y los parches necesarios para corregirlos
(generalmente en las actualizaciones llevadas a cabo por Windows Update) , esto en caso de
que sean consideradas “no urgentes” o que no representan una vulnerabilidad con
consecuencias muy graves, ya que si es considerada la vulnerabilidad como urgente se
manda al Update de Microsoft el parche correspondiente, tan pronto como se encuentra una
solución.
Pero debido al gran número de vulnerabilidades y de usuarios, Microsoft creó un programa
de recompensas que tiene ciertos parámetros y dicha recompensa va en relación con la
importancia de la vulnerabilidad desde una vulnerabilidad ejecutada en una Sandbox (medio
que sirve para probar algún software sin afectar el sistema) con una recompensa de 500
USD hasta los 11.000 USD por vulnerabilidad.
● Riesgo
Al poder ejecutar código de forma remota, los atacantes pueden robar información de las
empresas, extraer documentos confidenciales, así como otros archivos de redes corporativas
y gubernamentales.
En general los riesgos asociados a las vulnerabilidades de internet explorer, van desde la
modificación de ciertas páginas (inicio) y la instalación de barras de herramientas molestas,
hasta la pérdida del control de la pc causada por software malicioso que se aprovecha de las
vulnerabilidades.
8. ● Solución
Debido a la gravedad de la vulnerabilidad y del continuo aumento de los ataques
aprovechándose de la misma, Microsoft se dio prisa en lanzar un parche para corregir la
vulnerabilidad CVE-2013-1347 que afecta a Internet Explorer 8
El parche temporal "fix-it" con el nombre es una solución de emergencia para que aquellos
usuarios que no hayan podido cambiar aún de Internet Explorer 8 a Internet Explorer 9 o 10
(no afectados por esta vulnerabilidad), para que puedan protegerse frente a ella.
Después se publicaron boletines de seguridad y sus correspondientes actualizaciones. En
esta ocasión Microsoft se centró especialmente en Internet Explorer, para el cual lanzaron un
par de actualizaciones críticas que entre otros problemas corrigen la grave vulnerabilidad
0day de Internet Explorer 8
Para Internet Explorer se publicaron el boletín MS13-037, el cual es una actualización
acumulativa y el MS13-038 especialmente dedicado a la vulnerabilidad de Internet Explorer
Antes de realizar dichas actualizaciones primero se tiene que desinstalar el parche fix-it
anteriormente publicado.
Por otra parte y como viene siendo habitual, Adobe ha sincronizado sus actualizaciones con
las de Microsoft, y ya tenemos disponibles nuevas versiones de Adobe Flash, Adobe Reader
y Adobe AIR
La solución para la mayoría de las vulnerabilidades se corrigen como ya se dijo antes por el
equipo de Microsoft que lanza los parches necesarios por el Windows Update (que se
encarga de actualizar el Software de Microsoft).
● Medidas precautorias
Las medidas precautorias que podemos utilizar para mitigar las vulnerabilidades es instalar
Software antivirus(Kaspersky,Mcaffe,Norton,etc) y el uso de Firewalls como Zone alarm, que
al no ser parte de Microsoft es más difícil que se aprovechen las vulnerabilidades de este
navegador.
De igual forma se recomienda cambiar Internet Explorer, si es posible, a la versión 9 o 10.
9. Vulnerabilidades de Unix
File Transfer Protocol (FTP)
● Definición
FTP (Protocolo de transferencia de archivos) es un protocolo, es decir, un lenguaje estándar
de comunicación entre dos máquinas que permite que ordenadores de diferentes tipos (o con
sistemas operativos diferentes) puedan transferir archivos a través de una red que utiliza
TCP/IP.
El FTP opera en un entorno de cliente/servidor. Esto significa que la máquina remota se
configura como servidor, por lo que espera a la otra máquina para solicitarle un servicio. Bajo
UNIX, el servicio se brinda por medio de lo que se conoce como un daemon, una pequeña
tarea que se ejecuta en un plano de fondo. El daemon del FTP se denomina ftpd.
● Antecedentes
El FTP apareció desde los primeros momentos en los que la comunicación entre
computadores comenzaba a funcionar, ya que se hizo necesaria una herramienta que
permitiera intercambiar archivos, debido a que la herramienta TELNET estaba diseñada para
controlar remotamente a un computador y no para intercambiar información.
Desde su creación en abril de 1971, este protocolo ha sido el estándar utilizado para
transferir archivos entre equipos remotos. Los desarrolladores del protocolo de transferencia
de archivos (FTP) tenían que equilibrar la necesidad de un conjunto completo de
funcionalidades con el deseo de crear un protocolo que fuera simple y fácil de implementar.
File Transfer Protocol (FTP) versión RFC 959, fue publicado en octubre de 1985 dando la
posibilidad de modificar el FTP original, añadiendo varios comandos nuevos. Desde
entonces, una serie de otras normas se han publicado para añadir funciones; pero su
administración es complicada y no permite una verdadera automatización de procesos o ser
utilizado para cumplir con regulaciones y leyes.
● ¿Quién lo descubrió?
Desarrolladores del Instituto de Tecnología de Massachussets (M.I.T) en 1971.
● ¿Qué sucedió?
La versión 2.6.0 del servidor WU-FTPD padece de varios problemas de seguridad, que
permiten que un usuario remoto ejecute código arbitrario en la máquina atacada, como "root".
Para explotar esta vulnerabilidad, el atacante ni siquiera necesita una cuenta FTP en el
servidor.
10. ● Riesgo
WU-FTPD es uno de los servidores FTP para entorno Unix más difundidos en todo el mundo.
Es un proyecto Open Source no comercial, patrocinado originariamente por la Universidad de
Washington, por lo cual miles de clientes y servidores alrededor del mundo pueden estar
siendo afectados en su desempeño por esta vulnerabilidad.
La vulnerabilidad se localiza en la gestión del comando "SITE EXEC", generalmente utilizado
para que los usuarios puedan ejecutar determinados comandos en el servidor. La rutina en
cuestión acepta cadenas de formateo de "printf()" proporcionadas por el atacante. Ello le
permite cosas como escribir en memoria en direcciones arbitrarias, y ejecutar código
arbitrario como "root".
● Solución
Aún no existe una versión revisada del WU-FTPD, aunque sus autores han publicado un
pequeño parche que parece resolver el problema. Los administradores que ejecuten WUFTPD en sus máquinas deberían actualizarse a la versión 2.6.0 e instalarse ese pequeño
parche (pueden hacerlo ellos mismos, ya que afortunadamente estamos trabajando con
código fuente), a la espera de que exista una versión oficial que solucione el problema.
● Medidas precautorias
Dada la trayectoria de seguridad de WU-FTPD, en planteable empezar a buscar servidores
FTP alternativos.
Vulnerabilidad de los sistemas en general
Un gran número de puertos abiertos
Tanto los usuarios como los atacantes se conectan a los sistemas por medio de puertos.
Cuantos más puertos se encuentren abiertos existen más formas para que alguien se
conecte. Por lo tanto, es importante mantener abiertos sólo los puertos imprescindibles para
que el sistema funcione correctamente. El resto de los puertos deben ser cerrados.
Los puertos son la interfaz a través de la cual los diferentes tipos de datos se pueden enviar
y recibir. Dicha interfaz puede ser de tipo físico, o lógicos.
Puertos físicos: Son la conexión entre dispositivos, que permite la conexión física entre
distintos dispositivos como monitores, impresoras, discos duros, camaras, memorias, etc.
Son conectores integrados en tarjetas de expansión ó en la tarjeta principal de la
computadora; diseñados con formas y características electrónicas especiales, utilizados para
interconectar una gran gama de dispositivos externos con la computadora, es decir, los
periféricos.
11. Los puertos físicos más comunes son:
● Puerto serie y puerto paralelo
● Puerto USB
● LAN
Puertos lógicos
Son aquellos que sirven para establecer una comunicación entre dos aplicaciones. Sirven
para transmitir los datos por medios virtuales y sirven también son puntos de acceso entre
equipos para el uso de servicios y flujo de datos entre ellos, como el puerto 21
correspondiente al servicio FTP ó el puerto 515 asociado con el servicio de impresión.
Número de puertos
Existen 65535 puertos lógicos disponibles, es decir, los equipos pueden aceptar datos por
65535 puertas. Sin embargo, muchos de esos puertos están reservados. Por ejemplo:
●
●
del 1 al 1024, para protocolos comunes (conocidos): http, ssl, irc, ftp, netbios, etc.
del 1025 en adelante se pueden usar por cualquier programa ejecutado.
Los puertos de 1 a 1024 se llaman puertos reservados. Tienen una función específica que
mandan los estándares. La organización que se encarga de establecer los estándares es la
IANA (Internet Assigned Numbers Authority).
El resto de puertos hasta el 65536 son los llamados efímeros, porque son los clientes (el
navegador, el cliente de correo, el cliente de FTP) los que lo eligen aleatoriamente para
establecer desde ellos la conexión a los puertos servidores y, si la conexión cae, se liberan y
pueden ser usados por cualquier otra aplicación o protocolo más tarde.
Puertos Fundamentales
20 - FTP Data - Utilizado por servidores FTP (File Transfer Protocol) para la transmisión de
datos en modo pasivo.
21 - FTP - También utilizado por servidores FTP. Su mala configuración puede resultar en
ataques (troyanos, hacking, etc..)
22 - SSH - Puerto utilizado por Secure Shell (SSH), el cual es un protocolo y un programa
que lo utiliza para acceder a máquinas remotas a través de una red. Además funciona como
una herramienta de transmisión de datos, desde ficheros sueltos hasta una sesión de FTP
cifrado.
12. 23 - Telnet - Telnet es una herramienta que proporciona una ventana de comandos, los
cuales permiten controlar una pc de forma remota. Es una de las formas más fáciles de
entrar ilícitamente en una pc ajena.
25 - SMTP - Puerto utilizado por SMTP (Simple Mail Transfer Protocol), o en español
Protocolo de transferencia simple de correo electrónico. Como deben suponer, es el
protocolo, basado en texto, que permite transferir correo electrónico entre diferentes
computadoras, PDA's, celulares, etc.
53 - DNS - Este puerto lo utiliza el DNS (Domain Name System), esta base de datos
distribuida o jerárquica, se encarga de traducir nombres de dominios a IP's.
59 - DCC - Utilizado principalmente en programas de comunicación para transferir ficheros.
79 - Finger - En este puerto se corre el servicio Finger, el cual a sido uno de los mayores
problemas de seguridad en Unix, ya que este proporciona información, muy detallada, de los
usuarios de una máquina, esten o no logueados.
80 - HTTP - Puerto que transmite el protocolo HTTP (Hypertext Transfer Protocol) que es el
utilizado en cada transacción web (WWW).
110 - POP3 - Puerto que utiliza el servicio POP3 (Post Office Protocol 3), que es el correo
electrónico, offline.
113 - IDENT - Servicio de identificación/autorización. Los servidores de internet, como POP,
IMAP, SMTP, IRC consultan este puerto en respuesta a conexiones de clientes.
135 - RPC - Remote Procedure Cell. Este servicio, es el encargado de administrar la
comunicación con otra pc cuando un programa solicita ejecutar código en esa otra pc. De
esta forma, el programador no tiene que preocuparse por esta conexión.
139 - NetBIOS - Por este puerto funciona el servicio NetBIOS que es el encargado de
compartir ficheros de tu pc, por tu red interna. Con este puerto abierto existe el riesgo de que
gente de todo el mundo, pueda ver y usar estos ficheros a través de internet.
143 - IMAP - Por aca, se ejecuta el IMAP (Internet Message Access Protocol). Este es un
servicio nuevo, por lo cual los servidores de internet que lo utilizan, no han tenido suficiente
tiempo para madurar. Lo cual implica, que este sea una muy buena vía de acceso para los
intrusos.
443 - HTTPS - El Hypertext Transfer Protocol Secure, no es más que una versión segura, del
ya mencionado HTTP.
13. 445 - MSFT DS - Server Message Block. A partir de Windows 2000, microsoft añadió la
posibilidad de ejecutar SMB directamente sobre TCP/IP sin la capa extra de NBT.
1080 - Socks - Aqui funciona el servicio Socks, el cual es un protocolo que permite a las
aplicaciones cliente-servidor usar de manera transparente los servicios de un firewall de red.
5000 - UPnP - El universal plug n' play define protocolos y procedimientos comunes para
garantizar la interoperabilidad sobre PC's permitidos por red, aplicaciones y dispositivos
inalámbricos.
8080 - WebProxy - Este puerto lo pueden utilizar terceros para ocultar su verdadero IP a los
servidores web.
Ataques
Scanning (Búsqueda)
El Escaneo, como método de descubrir canales de comunicación susceptibles de ser
explotados, la idea es buscar tantos puertos de escucha como sea posible, y guardar
información de aquellos que sean receptivos o de utilidad para cada necesidad en particular.
Muchas utilidades de auditoría también se basan en este paradigma.
Escanear puertos implica las mismas técnicas de fuerza bruta. Se envía una serie de
paquetes para varios protocolos y se deduce que servicios están "escuchando" por las
respuestas recibidas o no recibidas.
Seguridad en los puertos lógicos
Se debe de usar un firewall para cerrar los puertos. Éste es un aparato físico o un programa,
que recibe todos los datos que entran en el ordenador, los clasifica y envía cada uno de ellos
a su puerto correspondiente.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una
red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar
una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser
el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no.
Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su
dirección puede permitir o no.
14. Conclusiones:
Al analizar estos temas coincidimos que es importante para todos debido que a
constantemente estamos expuestos a vulnerabilidades y lo que más nos importa es proteger
nuestra información, pero a su vez estamos concientes que siempre estamos expuestos a
riesgos, ya que no existe algún método que nos garantice la seguridad al 100%, por eso es
de suma importancia llevar a cabo un análisis de riesgos constante de este modo podemos
disminuir los riesgos.
Como lo mencionamos previamente un ejemplo de esto es Internet explorer donde sus
mismos trabajadores detectan las vulnerabilidades, corrigen el error y logran que los usuarios
puedan
corregirlo
por
medio
de
actualizaciones.
Otra manera en cómo podemos disminuir los riesgos puede ser como se trata en UNIX ,
donde personas especializadas realizan parches que los usuarios pueden instalar.
Por otra parte también podemos hacer uso de herramientas de software y hardware como el
firewall que nos ayuda a disminuir los riesgos que corremos con los puertos lógicos y físicos
de nuestras computadoras.
Es claro que en estos tiempos todos manejamos información por medio de internet, es por
eso que en conclusión podemos decir que el protocolo SSH facilita las comunicaciones
seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los
usuarios conectarse a un host remotamente, ya que encripta la sesión de conexión haciendo
imposible que alguien pueda obtener contraseñas no encriptadas. Es por todo lo anterior que
debemos utilizar SSh para inicios de sesión de shell remota y para copiar archivos, y con
esto, aunque no eliminaremos en su totalidad a todas las amenazas que nos pueden atacar,
si reduciremos notablemente la probabilidad de ser atacados por estas.
15. Bibliografía
● Valero, C. (2013, 1 de Septiembre), Microsoft alerta de una grave vulnerabilidad en Internet
Explorer. Recuperado de: http://www.adslzone.net/article10328-microsoft-alerta-de-unagrave-vulnerabilidad-en-internet-explorer.html
●
●
●
●
●
●
Grave vulnerabilidad en el WU-FTPD. Recuperado de:
http://www.pablin.com.ar/computer/info/varios/wuftpd.htm
Puertos Lógicos. Recuperado de:
https://sites.google.com/site/gestionderedesdedatossmt/puertos-y-servicios/puertosfisicos/puertos-fisicos
VSantivirus No. 801(Martes 17 de setiembre de 2002) Las 20 vulnerabilidades màs críticas del
internet.Recuperado de http://www.vsantivirus.com/20vul.htm
Cherrysu, ¿Què puertos usar, abrir y còmo?. Recuperado de http://www.emuleproject.net/home/perl/help.cgi?l=17&topic_id=1508&rm=show_topic
Córdoba, R ( 2012, 16 de Julio), ¿Qué son los puertos lógicos y para qué sirven?. Recuperado
de: http://www.seguridadtotal99.com/2012/07/que-son-los-puertos-logicos-y-para-que.html
Comandos FTP. Recuperado de
http://dwardmac.pitzer.edu/classes/skills/ftp/unixftp.html